Sunteți pe pagina 1din 32

Aprob,

Director General al CERT-RO


Augustin JIANU

GHID
de securitate informatic pentru funcionarii publici
- Versiunea 1.1 -

Realizat de ctre:

www.cert.ro/ecsm.php

Pagin alb

Pagina 2 din 32

Cuprins
1. Introducere .................................................................................................................................. 5
1.1. Context ........................................................................................................................................... 5
1.2. Scop ................................................................................................................................................ 6
1.3. Obiective ......................................................................................................................................... 6
2. Reguli de securitate informatic ................................................................................................. 6
2.1. Reguli privind utilizarea staiilor de lucru ....................................................................................... 7
2.2. Reguli privind utilizarea dispozitivelor mobile ............................................................................. 11
2.2.1. Reguli privind utilizarea echipamentelor portabile de tip laptop ......................................... 11
2.2.2. Reguli privind utilizarea echipamentelor portabile de tip tablet i smartphone ................ 12
2.3. Reguli de folosire a propriilor dispozitive la locul de munc ....................................................... 14
2.4. Reguli de prevenire a accesului neautorizat la informaii confideniale...................................... 14
3. Ghid de mbuntire a securitii unui computer .................................................................. 15
4. Indicii de infectare a computerului ........................................................................................... 19
5. Ameninri cibernetice breviar .............................................................................................. 20
5.1. Ransomware ................................................................................................................................. 20
5.1.1. CTB Locker .............................................................................................................................. 20
5.1.2. CryptoWall ............................................................................................................................. 21
5.2. Spyware ........................................................................................................................................ 23
5.3. Farse pe e-mail, Scam i Spam...................................................................................................... 24
5.4. Phishing......................................................................................................................................... 26
5.5. Spear-phishing .............................................................................................................................. 28
6. Definiii i termeni ..................................................................................................................... 29
7. Sugestii de mbuntire i raportare incidente ....................................................................... 30
8. Bibliografie ................................................................................................................................ 30

Pagina 3 din 32

Pagin alb

Pagina 4 din 32

1. Introducere
1.1. Context
Apariia i dezvoltarea calculatoarelor electronice a reprezentat o adevrat revoluie n societatea
uman, avnd ca principal consecin tranziia de la societatea industrial la societatea
informaional.
Calculatorul a devenit o component normal a activitii noastre zilnice, iar tehnologia
comunicaiilor i posibilitile oferite de Internet au produs transformri n ntreaga societate,
ptrunznd n toate aspectele vieii economice, sociale i culturale.
Accesul la informaie prin intermediul Internetului i, mai ales, abilitatea de a analiza o mare cantitate
de date cu ajutorul calculatorului, constituie avantaje fr precedent care, dac sunt puse la dispoziia
unui numr ct mai mare de indivizi, instituii, ageni economici sau administraii, determin creterea
productivitii, progresul societii i creterea calitii vieii, n general.
Informaia este o resurs care are o importan deosebit pentru desfurarea activitilor unei
instituii i, n consecin, necesit o protecie adecvat. Informaiile pot exista sub diferite forme:
tiprite sau scrise pe hrtie, stocate electronic, transmise prin pot sau prin mijloace electronice,
prezentate n filme, sau rostite n cadrul unor conversaii. Orice form ar avea informaiile i
indiferent de mijloacele utilizate pentru a fi distribuite sau stocate, trebuie ntotdeauna s fie
protejate corespunztor.
Securitatea informaiilor nseamn protejarea informaiilor fa de o gam larg de ameninri i
vulnerabiliti pentru a asigura continuitatea activitii i reducerea riscului organizaional.
Securitatea informaiilor este obinut prin implementarea unui set adecvat de msuri de securitate,
incluznd politici, procese, proceduri, structuri organizaionale, funcionaliti software i hardware.
Este necesar ca aceste msuri de securitate s fie stabilite, implementate, monitorizate, revizuite i
mbuntite, dup caz, pentru a se asigura atingerea obiectivelor specifice i de securitate. Angajaii
din domeniul public sunt responsabili s se asigure c gestionarea datelor i informaiilor sensibile
este fcut conform legilor i regulilor aflate n vigoare.
Datorit utilizrii extensive n prezent a dispozitivelor mobile, att pentru uz personal ct i pentru
desfurarea activitilor specifice locului de munc, angajaii trebuie s se asigure de faptul c acest
proces se desfoar n concordan cu politicile i liniile directoare ale instituiei angajatoare.
Majoritatea datelor prelucrate i stocate de ctre instituiile de stat sunt protejate printr-o clasificare
de securitate, fiind cel puin secret de serviciu.

Pagina 5 din 32

1.2. Scop
Prezentul ghid cuprinde o serie de recomandri cu caracter general menite s mbunteasc cultura
de securitate informatic a funcionarilor publici i s-i familiarizeze pe acetia cu modul n care ar
trebui implementate i folosite tehnicile, instrumentele i mecanismele de securitate astfel nct s
fie asigurat securitatea informaiei n instituiile publice.
Ghidul nu trebuie considerat ca fiind exhaustiv, msurile cuprinse de acesta putnd fi considerate ca
necesare ns nu neaprat i suficiente.

1.3. Obiective
Ghidul de securitate informatic pentru funcionarii publici i propune urmtoarele obiective:

creterea confidenialitii, integritii i disponibilitii datelor i informaiilor vehiculate n


cadrul sistemelor informatice i de comunicaii utilizate de funcionarii publici;

oferirea mijloacelor de ghidare i susinere a activitii referitoare la securitatea informaiei n


cadrul instituiilor, prin definirea de controale i msuri ce vizeaz identificarea i reducerea
riscurilor i vulnerabilitilor de securitate manifestate n cadrul acestora;

creterea nivelului general de cunotine n domeniul securitii cibernetice al funcionarilor


publici, n scopul mbuntirii climatului general de securitate cibernetica n instituiile
publice;

promovarea elaborrii, de ctre compartimentele IT specializate din instituiile publice, a unor


ghiduri, sau manuale de utilizare a echipamentelor de calcul n interiorul, sau n interesul
instituiilor publice respective.

2. Reguli de securitate informatic


n rndurile urmtoare se regsesc cteva reguli generale de utilizare a dispozitivelor de calcul la locul
de munc sau care aparin instituiei unde v desfurai activitatea:

Utilizai echipamentele de calcul de serviciu n scop profesional, de serviciu;

Instalai pe echipamentele de calcul de serviciu numai aplicaii utilizate n scop profesional, de


serviciu. Preferabil, utilizai pe echipamentele de calcul de serviciu numai aplicaii software
validate de ctre compartimentul IT al instituiei dumneavoastr;

Instalai pe echipamentele de calcul de serviciu numai aplicaii cu licen valid (comercial,


gratuit sau cu surs deschis) i care provin numai din surse sigure, verificabile de ctre
compartimentele IT ale instituiei dumneavoastr;

Pagina 6 din 32

Utilizai echipamentele de calcul n scop profesional, de serviciu, numai n locaii n care riscul
de efracie i delapidare este foarte redus;

Nu lsai niciodat nesupravegheat i n locaii cu risc mai ridicat de efracie sau delapidare un
echipament de calcul utilizat n scop profesional, de serviciu;
Utilizai n reelele de date de serviciu numai echipamente de calcul pe care este instalat
numai software cu licen valid (care nu sunt piratate), care nu au software malware instalat
i care nu prezint risc de securitate cibernetica;

Pstrai credentialele (nume de utilizator, parole, coduri pin etc.) criptate, utiliznd aplicaii
dedicate acestui scop i validate de ctre compartimentul IT al instituiei dumneavoastr. Nu
pstrai credeniale scrise pe foi de hrtie n loc vizibil, sau n format electronic n clar
(necriptate).

Solicitai compartimentului IT al instituiei dumneavoastr o copie n format hrtie sau


electronic a ghidului, sau manualului de utilizare a echipamentelor de calcul n interiorul, sau
n interesul unei instituii publice;

Instalai i utilizai numai programe i fiiere (inclusiv documente i fiiere multimedia)


publicate sub licen valid (comercial, gratuit, sau deschis) i care provin din surse sigure,
legitime i verificabile;

Pentru orice problem de securitate identificat sau suspectat, deconectai echipamentul de


calcul suspectat de la reeaua de date i contactai de urgen compartimentul IT al instituiei
dumneavoastr;

Dac utilizai echipamente de calcul personale n scop profesional, aplicai toate regulile de
mai sus i n ceea ce privete utilizarea i administrarea acestora.

2.1. Reguli privind utilizarea staiilor de lucru


Pentru a asigura integritatea calculatorului i a datelor personale, v recomandm respectarea
urmtoarelor reguli:

Atunci cnd este posibil, ncercai s utilizai sisteme de operare i platforme hardware
moderne. Multe dintre caracteristicile de securitate ale acestor sisteme sunt acum activate
implicit i pot preveni o multitudine de atacuri des ntlnite. Mai mult, versiunile acestor
sisteme de operare pe 64 de bii solicit eforturi mai mari din partea unui atacator care
ncearc s capete controlul unui computer;

O setare obligatorie, indiferent de sistemul de operare pe care l folosii, este de a activa


mecanismele automate de actualizare (update) ale sistemului de operare;

Instalai o soluie de securitate ce ofer cel puin protecie de tip antivirus, antimalware,
antispam i antiphishing. O soluie complet de securitate trebuie s ofere i capabiliti de tip
Pagina 7 din 32

firewall i IPS (Intrusion Prevention System), de prevenire a atacurilor i de navigare


securizat. Aceste servicii, utilizate mpreun, pot oferi o aprare stratificat mpotriva celor
mai des ntlnite ameninri. Multe dintre aceste soluii ofer i un serviciu care verific siteurile pe care le accesai, avnd un istoric al reputaiei domeniilor web care au avut vreodat
un rol n rspndirea de malware;

Nu uitai s activai orice serviciu de actualizare automat a acestor softuri de securitate


pentru a v asigura c folosii ultimele versiuni de semnturi ale programelor antimalware;

Evitai pe ct posibil folosirea contului de administrator al sistemului de operare. Este


necesar crearea unui cont de utilizator care s nu aib toate privilegiile specifice contului de
administrator. Acest cont va fi folosit pentru activitile uzuale, cum ar fi web-browsing, creare
sau editare de documente, acces la e-mail etc. Contul de administrator ar trebui folosit numai
atunci cnd se fac actualizri de software sau cnd este necesar reconfigurarea sistemului.
Navigarea pe web sau accesul la e-mail folosind contul de administrator este riscant, dnd
ocazia atacatorilor s preia controlul asupra sistemului;

Folosii versiuni ale aplicaiilor de tip Office ct mai recente. n versiunile mai recente,
formatul de stocare al documentelor este XML, un format care nu permite executarea de cod
la deschiderea unor documente, astfel protejnd utilizatorii de malware-ul ce folosete ca mod
de propagare astfel de documente. Unele din versiunile cele mai recente ofer o facilitate de
tip protected view, deschiznd documentele n modul read-only, astfel eliminnd o serie
de riscuri generate de un fiier infectat;

Actualizai-v software-ul! Majoritatea utilizatorilor nu au timpul sau rbdarea de a verifica


dac aplicaiile instalate pe computer sunt actualizate. De vreme ce exist multe aplicaii ce nu
au capabiliti de auto-actualizare, atacatorii vizeaz astfel de aplicaii ca mijloace de a prelua
controlul asupra sistemului;

Utilizai parole complexe. Ca o regul general, toate parolele asociate cu orice cont de
utilizator ar trebui s aib cel puin 10 caractere i s fie complexe, n sensul de a include
caractere speciale, cifre, litere mici i litere mari;

Conturile de e-mail, att cele web-based, ct i cele locale, sunt inte foarte vizate de
atacatori. Urmtoarele recomandri se pot dovedi utile pentru a reduce riscurile legate de
acest serviciu:
o n ideea de a nu v compromite att contul de e-mail de la birou, ct i cel personal,
este recomandat s folosii nume diferite pentru aceste conturi. Numele de utilizator
unice pentru aceste conturi diminueaz riscul de a fi vizate ambele conturi ntr-un atac;

Pagina 8 din 32

o Setarea unor mesaje de genul out-of-office pentru contul personal de e-mail nu este
recomandat, fiind o surs preioas de informaii pentru spammeri i confirmnd
faptul c este o adres de e-mail valid;
o Folosii ntotdeauna protocoale securizate atunci cnd accesai e-mailul (IMAPS,
POP3S, HTTPS), mai ales atunci cnd folosii o reea wireless. Majoritatea clienilor de
email suport aceste protocoale, prevenind astfel o interceptare a e-mailului atunci
cnd este n tranzit ntre computerul dumneavoastr i serverul de e-mail;
o E-mailurile nesolicitate, care conin ataamente sau link-uri, trebuie tratate ca
suspecte. Dac identitatea celui care a trimis respectivul e-mail nu poate fi verificat,
sfatul este de a terge acel e-mail fr a-l deschide pentru a-i vedea coninutul. Nu
rspundei la e-mailuri care v solicit date cu caracter personal. Orice entitate cu care
relaionai prin intermediul unor aplicaii web ar trebui deja s aib aceste informaii.
n cazul e-mailurilor care conin link-uri, nu navigai direct ctre acel link. Putei copia
acel link i s l cutai de exemplu pe Google. Dac este absolut necesar deschiderea
unui ataament, se recomand ca acesta s fie descrcat i scanat cu soluia antivirus
instalat pe calculator;
o Nu v lsai amgii de probleme privind cardul de credit, sau invitaii diverse care
provin din partea unor surse necunoscute. Atunci cnd gsii astfel de mesaje n Inbox,
luai legtura cu banca (sau mergei personal la banc) pentru a v asigura ca totul este
n regul referitor la contul dumneavoastr;
o Nu trimitei niciodat parolele dumneavoastr de cont prin e-mail sau prin ataamente.
Nici un furnizor de servicii nu ar trebui s solicite astfel de informaii;
o Este greu de imaginat c o agenie guvernamental v-ar contacta prin Internet pentru a
colecta o amend, aadar, tratai astfel de mesaje cu suspiciune, i sub nici o form nu
accesai link-urile sau ataamentele coninute de mesajul respectiv. n aceast situaie,
chiar i existena unei soluii de securitate eficiente, factorul uman joac un rol decisiv.
Ingineria social poate ajuta un hacker sau un program s stabileasc o conexiune cu
utilizatorul, i convingerea acestuia n a oferi date critice sau bani. De asemenea,
ncercai s contactai un reprezentant al instituiei, care s v ofere ct mai multe
informaii posibil;

Browserele sunt programele folosite pentru navigarea pe internet. Ele permit accesarea i
vizualizarea site-urilor, navigarea prin link-uri, descrcarea de fiiere de pe internet etc. Pentru
a reduce riscurile legate de navigarea pe internet, ar trebui respectate urmtoarele
recomandri:

Pagina 9 din 32

o Utilizai browsere web cu capabiliti de tip Sandbox. n momentul de fa, exist


cteva astfel de browsere, care, atunci cnd se execut un cod malware, izoleaz acest
cod de sistemul de operare, fcnd astfel imposibil exploatarea unei eventuale
vulnerabiliti a sistemului de operare. Majoritatea acestui gen de browsere au i
capabilitatea de auto-actualizare sau de notificare a utilizatorului atunci cnd apar
versiuni noi;
o Evitai s accesai link-uri care sunt marcate drept periculoase de ctre soluia de
securitate instalat pe sistem, sau de ctre browser-ul de internet. Dac primii orice
mesaj de atenionare n timpul navigrii pe o pagin, ieii imediat de pe respectiva
pagin de internet;
o Atunci cnd este posibil, este recomandat s folosii versiunile criptate ale
protocoalelor utilizate de aplicaiile web. Criptarea la nivel de aplicaie (numit SSL Secure Soket Layer) asigur confidenialitatea informaiilor atunci cnd sunt n tranzit
prin alte reele. Marea majoritate a browsere-lor web indic faptul c o aplicaie
folosete SSL, folosind simbolul unui lact plasat lng URL-ul respectivului site. Acest
gen de criptare previne furtul de identitate de ctre eventuali atacatori care
intercepteaz traficul din reele wireless i care ar putea s vad credenialele atunci
cnd v autentificai la aplicaii web. Multe dintre aplicaiile foarte populare precum
Facebook sau Gmail sunt implicit configurate s foloseasc aceast criptare.;
o Atunci cnd dorii s efectuai cumprai online, asigurai-v c este un website pe care
l cunoatei dinainte i, alternativ, verificai ct mai multe comentarii ale utilizatorilor
despre serviciile respectivului website;
o Dezactivai executarea scripturilor n browsere. Dac folosii anumite browsere, putei
folosi opiunea NoScript / NotScript sau plugin-uri pentru a nu permite execuia de
scripturi ce provin de pe site-uri necunoscute. Dezactivarea execuiei de scripturi poate
cauza probleme de folosire facil a browserului, dar este o tehnic foarte eficient
pentru a elimina o serie de riscuri legate de execuia acestor scripturi;

Evitai schimbul de date ntre computerul de la locul de munc i cel de acas. n general,
reelele companiilor sunt configurate de o manier mai sigur i au servicii (filtrare de emailuri, filtrare coninut web, IDS etc.) care pot detecta coninutul maliios. De vreme ce
acas, utilizatorii nu au aceleai reguli de securitate ca la locul de munc, computerele
personale sunt inte mult mai uor de compromis pentru un atacator. Astfel, fluxul de date
(folosind e-mailul sau stick-uri de memorie, etc.) dinspre computerul de acas spre cel de la
birou induce o serie de riscuri i trebuie evitat de cte ori este posibil;

Pagina 10 din 32

Nu instalai software-ul dorit din locaii despre care nu suntei sigur, mai ales software care
pare s fie de tip codec (program sau o bibliotec de software, eventual chiar i un aparat
hardware corespunztor, care asigur codarea i decodarea unei informaii). n schimb,
accesai pagina productorului pentru a descrca acest tip de program.

2.2. Reguli privind utilizarea dispozitivelor mobile


2.2.1. Reguli privind utilizarea echipamentelor portabile de tip laptop
Regulile de utilizare a echipamentelor portabile de tip laptop sunt similare cu cele privind utilizarea
staiilor de lucru. Suplimentar, avnd n vedere caracterul mobil al acestor dispozitive, ar trebui
respectate urmtoarele recomandri:

Este recomandat s avei tot timpul controlul asupra laptop-urilor deoarece acestea pot fi
inta unui atac dac un atacator ar avea acces la ele. Dac suntei nevoit s lsai, de exemplu,
un laptop n camera de hotel, se recomand ca acesta s fie oprit i s aib discurile criptate.
Sistemele de operare recente ofer nativ capabilitatea de criptare a discurilor prin mecanisme
proprii. Pentru versiuni mai vechi, dar i pentru celelalte exist produse care implementeaz
acest serviciu. Astfel, putei evita accesul neautorizat la informaii confideniale, n caz c
laptop-ul este pierdut sau furat;

n diverse locuri (cafenele, hoteluri, aeroporturi etc.) se gsesc hotspot-uri wireless sau
chiocuri care ofer servicii internet clienilor. Avnd n vedere c infrastructura ce deservete
aceste reele este una necunoscut i c adeseori, securitatea nu e o preocupare n aceste
locuri, exist o serie de riscuri. Pentru a le contracara, iat cteva recomandri:
o Dispozitivele mobile ar trebui s fie conectate la internet folosind reelele 3G/4G,
aceast modalitate fiind de preferat n locul hotspot-urilor WiFi;
o Dac se folosete un hotspot Wi-Fi pentru accesul la internet, indiferent de reeaua
folosit, utilizatorii pot seta un tunel VPN ctre un furnizor de ncredere pentru acest
gen de servicii, protejnd astfel tot traficul de date efectuat i prevenind activiti
ruvoitoare cum ar fi interceptarea traficului;
o Dezactivai funcia Network Share nainte de a v conecta la un hotspot public;
o Utilizai o aplicaie firewall care s filtreze accesul din exterior;
o Dac utilizarea unui hotspot Wi-Fi este singura modalitate de a accesa internetul, este
recomandat s v rezumai doar la navigarea pe web i s evitai s accesai servicii
unde trebuie s v autentificai, deci s furnizai date de genul user/parol;

Evitai s facei cumprturi online atunci cnd suntei conectai la un hotspot


Wi-Fi public, precum cele din aeroporturi, cafenele sau mall-uri. De obicei,

Pagina 11 din 32

informaiile schimbate ntre dumneavoastr i magazinul online, nu sunt


criptate, i pot fi interceptate uor de ctre un atacator. n orice caz,
dispozitivele utilizate pentru serviciu nu ar trebui utilizate pentru activiti
personale;

Nu folosii niciodat calculatoare publice pentru a efectua tranzacii bancare,


sau pentru alte tipuri de achiziii online. Aceste calculatoare ar putea conine
programe care nregistreaz datele personale, precum troienii bancari.

2.2.2. Reguli privind utilizarea echipamentelor portabile de tip tablet i smartphone


n afara casei, telefoanele mobile i tabletele devin cele mai utilizate dispozitive electronice, iar
provocrile i ameninrile asociate acestora sunt diferite i necesit o abordare special. Principalele
probleme care pot aprea, sunt furtul sau pierderea dispozitivelor, descrcarea de aplicaii ce conin
virui, fur informaii sensibile i direcioneaz utilizatorii ctre site-uri i documente compromise.
Urmtoarele reguli vor contribui la reducerea riscurilor:

Actualizai-v sistemele de operare pentru dispozitivele mobile. Este recomandat s facei


acest lucru atunci cnd apar versiuni noi i s verificai acest lucru periodic. Suntei mult mai
vulnerabili atunci cnd utilizai dispozitivele mobile (telefon, tablet etc.) n timpul unor
cltorii, deoarece ameninrile, sunt probabil mai prezente n reelele publice din
aeroporturi, gri, obiective turistice etc.

Protejai-v terminalul cu parole i opiuni de criptare. n cazul n care cineva v fur sau v
gsete telefonul/tableta, ngreunai-i accesul la informaiile stocate. De asemenea, criptai
datele cu ajutorul unui software dedicat sau dac dispozitivul o permite cu ajutorul opiunii
de criptare disponibil n terminal;

Folosii o soluie de securitate care s aib un modul antifurt, n mod special dac folosii un
echipament care ruleaz Android. Din cauza cotei de pia ridicate, telefoanele/tabletele
bazate pe Android au devenit inta predilect a infractorilor informatici. Alegei ns o surs
reputat i urmrii furnizorii care ofer i soluii de securitate pentru PC pentru a evita
soluiile de securitate false. O soluie antivirus v permite s filtrai aplicaiile potenial
periculoase i s le blocheze nainte ca acestea s cauzeze modificri asupra sistemului. n
cazul n care pierdei echipamentul sau v este furat, modulul antifurt v poate ajuta s
identificai i s l recuperai. De asemenea acesta poate fi utilizat pentru a bloca echipamentul
sau pentru a terge informaiile de pe el de la distan. n cazul telefonului aceste operaii pot
fi efectuate chiar dac acesta nu are acces la internet, un simplu SMS putnd fi utilizat pentru
blocarea acestuia sau pentru tergerea informaiilor personale;

Pagina 12 din 32

Sincronizai-v telefonul/tableta cu un calculator personal. n cazul n care pierdei aceste


echipamente sau v sunt furate, vei avea o copie de siguran a contactelor, mesajelor,
imaginilor i documentelor stocate pe acestea;

Accesai doar hotspot-uri sigure. Asigurai-v c opiunile de conexiune prin infrarou, Wi-Fi i
Bluetooth-ul sunt oprite atunci cnd nu le utilizai. Acestea vor consuma bateria i pot facilita
accesul neautorizat la datele de pe dispozitivul mobil;

Fii ateni ce aplicaii descrcai i de unde. S fie descrcate numai din magazinele oficiale ale
operatorilor i productorilor precum Google Play, Apple App Store sau Microsoft Store. Softurile provenite de la distribuitorii neoficiali v pot infecta telefonul sau tableta i pot trimite
mai departe, unor tere pri informaii private. n zone necunoscute, ai putea fi tentai s
descrcai aplicaii care s v ajute s gsii diferite locaii precum restaurante, hoteluri sau
muzee. Avei ns ncredere doar n cele care provin din surse autorizate. Pentru a evita
descrcarea din greeal a aplicaiilor nesigure, verificai configuraia terminalului accesnd
SETRI, SECURITATE i asigurndu-v c opiunea SURSE NECUNOSCUTE este nebifat.

Fii ateni la ofertele prea bune pentru a fi reale. Dac primii dintr-o dat oferte incredibil de
avantajoase cu hoteluri de lux la preuri foarte mici, rezervri de apartamente sau oferte de
rencrcare a telefonului mobil, ignorai-le. Un click pe link-urile incluse n emailuri pot infecta
telefonul sau tableta sau v pot atrage s completai formulare cu informaii personale. Nu
uitai de asemenea c telefonul/tableta dumneavoastr este de fapt un mini-calculator
personal, care poate fi infectat prin simpla vizitare a unui website;

Cnd folosii reelele sociale, asigurai-v c fotografiile fcute cu smartphone-ul i pe care


dorii s le ncrcai pentru a le partaja cu prietenii, nu conin informaii legate de poziia
dumneavoastr actual. Partajarea locaiei e ideal pentru ntlnirile cu amicii n locuri
publice, dar n acelai timp, permit persoanelor ru-intenionate s v monitorizeze obiceiurile
i rutina zilnic facilitnd tentativele de hruire;

Avei mare grij la ce fotografiai. Putei fi tentat s fotografiai i s procesai coduri QR


(coduri de bare care stocheaz informaii despre diverse produse sau linkuri ctre website-uri).
Dac fotografierea i procesarea codurilor QR de pe ambalajele produselor nu sunt, de obicei,
periculoase, putei gsi coduri QR lipite n locuri publice sau chiar desenate pe elemente de
mobilier stradal, ziduri etc. Aceste coduri pot conine URL-uri ctre website-uri care s
exploateze vulnerabiliti din telefonul dumneavoastr care s se finalizeze cu o infecie.

Pagina 13 din 32

2.3. Reguli de folosire a propriilor dispozitive la locul de munc


Majoritatea instituiilor permit angajailor introducerea propriilor dispozitive mobile n sediu i
folosirea acestora n desfurarea activitii. Pentru securitatea dumneavoastr i a reelei instituiei
n care lucrai, v sftuim s urmai aceste reguli:

Informai departamentul IT de faptul c avei un dispozitiv personal pe care dorii s-l folosii
la serviciu. Echipa IT v va introduce dispozitivul n reeaua instituiei i v va informa asupra
regulilor de utilizare i ntreinere a echipamentului n interiorul instituiei;

Anunai de urgen pierderea unui dispozitiv mobil pe care avei date care aparin instituiei.
Acest lucru este esenial pentru limitarea accesului unei persoane neautorizate la aceste
informaii. n cazul pierderii, echipa IT v va arta cum s v tergei de la distan coninutul
telefonului;

Nu uitai c un smartphone e i un dispozitiv de stocare portabil. Scanai coninutul memoriei


interne i externe a telefonului la fiecare introducere n calculatorul de serviciu ct i n cel de
acas. In acest fel, nu vei transfera virui de la serviciu, acas i viceversa;

Din acelai motiv, nu introducei nici un dispozitiv de stocare gsit (de exemplu, USB stick,
CD/DVD-ROM, card SD etc.) n calculatoarele instituiei. Majoritatea atacurilor asupra reelei
instituiilor ncep cu un astfel de dispozitiv uitat de atacator n lift, n parcare sau n locuri din
instituie n care e permis accesul personalului de ntreinere sau a publicului (recepii, spaii
de aprovizionare etc.).

2.4. Reguli de prevenire a accesului neautorizat la informaii confideniale


Multe dintre atacurile cibernetice ce vizeaz furtul de date confideniale din cadrul organizaiilor sunt
realizate cu complicitatea unor persoane din interior, fie c vorbim de angajai sau persoane din
exterior care au acces n spaiile unde sunt amplasate sistemele informatice (spre exemplu
reprezentanii companiilor cu care organizaia deruleaz diferite activiti contractuale).
O alt tehnic din ce n ce mai utilizat de atacatori este ingineria social, cunoscut ca social
engineering n limba englez, care presupune exploatarea vulnerabilitilor psihologice ale oamenilor
pentru a-i determina s ntreprind anumite aciuni sau s divulge informaii confideniale fr s
contientizeze acest lucru. Un exemplu clasic este acela n care atacatorii sun un angajat al
organizaiei int i ncearc obinerea de informaii confideniale (numele altor persoane din
organizaie, credeniale de acces la anumite sisteme informatice etc.) dndu-se drept cineva din
interiorul organizaiei (o persoan cu atribuii de conducere, un angajat de la alt departament sau
reprezentantul unor furnizori etc.).
Pentru a evita accesul unor persoane neautorizate la informaii confideniale v recomandm
urmtoarele:

Pagina 14 din 32

Evitai divulgarea de informaii confideniale la telefon sau prin email, daca nu putei verifica
identitatea celui cu care comunicai . ncercai s verificai identitatea persoanei care va cere
aceste informaii, o metod eficient fiind contactarea persoanei printr-un mijloc cunoscut
(sunai pe nr. de telefon mobil al acestuia, contactai o persoan din apropierea acestuia etc.);

Manifestai precauie la accesarea emailurilor. Nu deschidei mesajele email venite de la surse


nesigure (expeditor necunoscut, subiect i coninut suspect) i a link-urilor sau ataamentelor
coninute de acestea;

Pstrai credenialele (nume utilizator, parol, token etc.) de acces la sistemele informatice n
siguran. Evitai pstrarea acestora la vedere (pe monitor, tastatur, birou etc.);

nchidei sesiunea de lucru (logoff) cnd prsii biroul unde se afl computerul. Se recomand
setarea unui screensaver care s se activeze automat dup un interval de maxim 2 minute de
pauz n interaciunea cu computerul;

Manifestai precauie la introducerea credenialelor de acces la computer n prezena altor


persoane pentru a nu fi observate de acetia.

3. Ghid de mbuntire a securitii unui computer


Pentru a asigura securitatea calculatorului trebuie urmate cteva principii, cum ar fi folosirea de
firewall-uri, programe antivirus, filtre pentru e-mail i parole. Principalele sfaturi pentru a asigura
securitatea calculatorului sunt:
a) Actualizai n permanen sistemul de operare;
b) Instalai un program antivirus eficient;
c) Folosii un Firewall;
d) Securizai browser-ul dumneavoastr;
e) Descrcai programe numai din surse sigure/legitime;
f) Nu deschidei ataamentele suspecte ale e-mail-urilor;
g) Parolai conturile, schimbai parolele i nu folosii aceeai parol pentru toate conturile;
h) Realizai copii de siguran (backup) pentru datele importante;
i) Raportai ctre structura IT, sau responsabililor cu securitatea informatic a sistemelor
informatice din organizaie, orice comportament suspect al staiilor de lucru, cum ar fi,
apariia excesiv a ferestrelor de tip pop-up, performana extrem de slab a computer-ului
sau un browser de Internet extrem de lent.
Trebuie menionat c n unele instituii exist o persoan specializat n administrarea calculatoarelor
i a reelelor (numit de obicei administrator de sistem sau IT manager). Printre atribuiile acestuia se

Pagina 15 din 32

numr n cele mai multe cazuri i asigurarea securitii calculatoarelor, iar uneori i aspectele legate
de arhivare i back-up. Dac avei o problem legat de securitate, este indicat s apelai mai nti la
un astfel de specialist pentru a o soluiona.
Este recomandat ca n orice instituie s existe un astfel de administrator de sistem sau o firm
extern, care s ndeplineasc rolul acestuia atunci cnd e nevoie. n cazul n care nu putei apela la
un administrator de sistem, este indicat s urmai sfaturile detaliate mai jos, pentru a v proteja
calculatorul:
Actualizai n permanen sistemul de operare
Actualizarea sistemului de operare reprezint alegerea i instalarea celor mai recente componente,
perfecionri, mbuntiri, actualizri de securitate i drivere pentru computer. Aceast actualizare
trebuie s se realizeze ct mai des, astfel nct calculatorul s ruleze optim i s fie ct mai puin
vulnerabil la atacuri sau virui.
Majoritatea programelor i a sistemelor de operare pot fi actualizate vizitnd pagina de web a
acestora i instalnd cele mai noi componente, module etc. Sistemele de operare moderne ofer un
program integrat n sistem, care atenioneaz automat utilizatorul despre apariia acestor
componente noi i faciliteaz instalarea lor (Actualizri Automate Automatic Updates).
Instalai pe calculatorul dumneavoastr un program antivirus eficient
Programele antivirus identific viruii cu ajutorul unei baze de date, i dac pe parcursul scanrii
ntlnete un fiier modificat de un virus, atenioneaz utilizatorul, oferind posibilitatea de tergere
sau "corectare" a fiierelor afectate. ntruct corectarea nu este ntotdeauna posibil (caz n care se
pot pierde date importante), cel mai eficient mijloc de a v feri calculatorul de aciunea viruilor este
mpiedicarea instalrii acestora.
Pentru aceasta, inei seama de urmtoarele recomandri:

Scanai cu un program antivirus actualizat orice suport (dischet, stick USB, CD, DVD) pe care l
introducei n calculator i abia pe urm folosii datele stocate pe acestea;

Scanai toate fiierele descrcate de pe Internet i cele primite ca ataament prin e-mail
nainte de a le deschide sau salva n calculator;

Pstrai programul antivirus n funciune pe toat perioada sesiunii de lucru la calculator,


pentru ca acesta s monitorizeze automat fiierele n uz;

Actualizai n mod regulat programului antivirus astfel nct acesta s cuprind definiiile
viruilor nou aprui i mijloacele de combatere a acestora. n prezent majoritatea
programelor antivirus se actualizeaz on-line n mod automat.
Pagina 16 din 32

Folosii un program Firewall


Programele firewall sunt folosite pentru a proteja calculatorul de ptrunderi neautorizate i de virui.
Firewall-ul filtreaz toate informaiile care vin i pleac spre/dinspre calculator, n funcie de anumite
criterii prestabilite (destinatar/expeditor, tipul informaiei etc.).
Firewall-ul poate mpiedica persoanele strine (de ex. hackerii, dar i programele create de acetia,
cum ar fi viermii i anumite tipuri de virui) s intre pe computerul dumneavoastr prin Internet.
Utilizarea unui firewall este important n special dac suntei conectat n permanen la Internet (de
exemplu cnd avei o conexiune prin cablu sau prin linii DSL sau ADSL).
Un firewall poate lua dou forme, software sau hardware. Cele hardware sunt mai rar ntlnite i sunt
n general instalate i ntreinute de administratorul de reea. Pentru a instala un firewall software, se
pot folosi programe gratuite (disponibile pe Internet) sau achiziionate, unele fiind chiar incluse n
sisteme de operare mai recente.
Controlai ceea ce ruleaz n browser-ul dumneavoastr
Cnd browser-ul descarc un program pe calculatorul dumneavoastr, va cuta informaii despre
programul respectiv i despre firma care l-a creat. n cazul n care aceste informaii sunt gsite, vei fi
ntrebat dac dorii s instalai programul n cauz. Dac informaiile despre program nu sunt
disponibile, instalarea obiectului este riscant i browser-ul v va avertiza n acest sens.
Securitatea navigrii n Internet poate fi crescut prin stabilirea nivelului de securitate a browserului,
acesta putnd bloca anumite programe sau putnd cere confirmri pentru a permite rularea lor.
Descrcai programe numai din surse sigure
Este bine s limitai descrcarea i instalarea de programe de pe Internet la strictul necesar i acest
lucru s se fac din site-uri sigure. Evitai s descrcai fiiere din grupurile de discuii publice,
deoarece accesul la acestea este nelimitat i riscul este pe msur!
De asemenea, evitai s deschidei sau s descrcai ataamente suspecte primite prin e-mail, mai
ales dac provin din surse necunoscute. Obinuii-v s verificai cu un program antivirus absolut tot
ce intr n calculator de la dischete, stick-uri USB i CD-uri, pn la e-mail-uri i ataamentele
acestora. Este ntotdeauna mai indicat s previi dect s remediezi.
Nu deschidei ataamentele suspecte ale e-mail-urilor
Aa cum s-a artat mai sus, cea mai frecvent metod de rspndire a aplicaiilor maliioase este prin
e-mail. Deseori utilizatorul este pclit s deschid fiierul ataat printr-un text sau printr-un titlu
interesant al ataamentului, ns ataamentul lanseaz n fapt un virus sau o alt aplicaie maliioas.

Pagina 17 din 32

Ca atare, este indicat s nu deschidei ataamentele despre care nu suntei convini c sunt
documente utile.
Parolai conturile, schimbai parolele i nu folosii aceeai parol pentru toate conturile
Pentru a evita accesul unor persoane strine la calculatorul dumneavoastr, la diversele aplicaii cu
informaii confideniale sau la conturile de e-mail, este indicat s folosii parole de acces pe care s le
cunoatei numai dumneavoastr. Este indicat s folosii parole diferite pentru diferitele conturi,
astfel ca, n eventualitatea c o persoan strin descoper parola pentru un anumit cont, aceasta s
nu obin automat acces la toate conturile dumneavoastr.
Cteva reguli de urmat la stabilirea de parole:

nu folosii:
o numele dumneavoastr, al altcuiva din familie sau al animalului preferat,
o elemente ale adresei dumneavoastr: numele cldirii, strzii, rii,
o denumirea instituiei, a proiectului etc.,
o numrul de telefon, numrul de nmatriculare
o numele starului sau personajului preferat (sau al filmului, crii etc.),
o cuvinte din dicionar;
o numele contului pentru care stabilii parola;

utilizai combinaii de caractere mici i majuscule, cifre i alte caractere (de ex. #, &, %, $, @);

utilizai parole mai lungi de 6 caractere;

schimbai parola de cel puin dou ori pe an.

Exemple de parole:

parola bun - %C26p03A1979$

parole de evitat 123456, qwerty, parola, hacker, primarie etc.

Facei Back-up pentru datele importante


ntruct exist numeroi factori de risc i datele stocate pe calculator sunt adesea mai valoroase dect
nsui calculatorul, aceste date trebuie arhivate periodic operaie numit back-up. Aceast
operaiune trebuie realizat frecvent (n funcie de importana informaiilor, arhivarea se poate face
lunar, sptmnal sau zilnic n unele cazuri chiar mai des), deoarece datele pierdute sunt adesea
imposibil de recuperat.

Pagina 18 din 32

4. Indicii de infectare a computerului


Utilizatorii sunt adesea sftuii s verifice periodic sistemul mpotriva infectrilor, ns n condiiile
scenariilor actuale ale atacurilor informatice, acest lucru nu mai este de ajuns. Frecvent, este nevoie
de mai mult dect de informaii de baz despre securitate IT, pentru a remedia un calculator infectat,
iar muli utilizatori nceptori nu au cunotine despre acest lucru. n condiiile n care multe
ameninri din prezent sunt create special pentru a nu fi detectate, exist totui cteva indicii prin
care putem identifica un calculator compromis.
Cele mai rspndite 10 semne de infectare sunt:
1. Computerul vorbete cu mine. Apar pe ecran tot felul de ferestre pop-up i mesaje
publicitare, preciznd c PC-ul este infectat i c are nevoie de protecie. Acesta este un
exemplu tipic de infectare. Este vorba fie de un program spion (spyware) n computer sau de
o infectare cu un antivirus fals (numit i rogueware);
2. Computerul meu funcioneaz extrem de ncet. Acesta poate fi un simptom pentru multe
cauze, inclusiv infectarea cu un virus. n cazul n care s-a produs infectarea cu un virus, vierme
sau troian, acestea pot consuma resursele calculatorului, fcndu-l s funcioneze mai greu
dect de obicei;
3. Aplicaii care nu pornesc. De cte ori ai ncercat s pornii o aplicaie din meniul start sau de
pe desktop i nimic nu se ntmpl? Uneori se poate deschide chiar un alt program. Ca i n
cazul anterior, poate fi vorba de orice alt problem, ns este cel puin un simptom care v
spune c ceva nu este n regul;
4. Nu m pot conecta la Internet sau acesta ruleaz extrem de ncet. Pierderea accesului la
Internet este un alt semn al infectrii, dei poate fi cauzat i de probleme legate de furnizorul
de Internet sau router. Pe de alt parte, este posibil s avei o conexiune la Internet care
funcioneaz mult mai greu dect de obicei. Dac ai fost infectat, malware-ul se poate
conecta la o anumit adres de Internet sau poate deschide anumite conexiuni separate,
limitnd astfel viteza de accesare a Internetului sau chiar fcnd imposibil folosirea acestuia;
5. Cnd m conectez la Internet, mi se deschid pe ecran tot felul de ferestre sau pagini web
nesolicitate. Acesta este cu siguran un alt semn al infectrii cu malware. Multe fiiere virale
sunt concepute special pentru redirectarea traficului de Internet ctre anumite website-uri,
fr consimmntul utilizatorului, sau chiar s imite anumite website-uri, crend impresia
unui site legitim;
6. Unde au disprut fiierele mele? . S sperm c nimeni nu va pune aceast ntrebare, dei
anumite atacuri sunt concepute special pentru criptarea sau tergerea anumitor fiiere i chiar

Pagina 19 din 32

mutarea documentelor dintr-un loc n altul. Dac v gsii n aceast situaie, este cazul s
ncepei s v facei griji;
7. Antivirusul meu a disprut, firewall-ul este dezactivat. O alt aciune tipic a ameninrilor
de pe Internet este dezactivarea sistemelor de securitate (antivirus, firewall etc.) instalate pe
calculator. Dac un singur program s-ar opri, poate c ar fi vorba de o eroare de software, dar
dac toate componentele de securitate s-ar dezactiva, avei cu siguran computerul infectat;
8. Computerul meu vorbete n alt limb. Dac limba anumitor aplicaii se schimb, ecranul
apare inversat, insecte ciudate ncep s mnnce ecranul, este posibil s avei de
asemenea, un sistem infectat;
9. mi lipsesc fiiere necesare pentru a rula jocuri, programe etc.. Din nou, acest lucru ar putea
fi un semn de infectare, dei este posibil s fie vorba de o instalare incomplet sau incorect a
acelor programe;
10. Computerul meu practic nu mai poate fi controlat. n cazul n care computerul
dumneavoastr ncepe s acioneze singur sau s trimit email-uri fr s tii, dac aplicaii
sau ferestre de Internet se deschid singure, n mod sporadic, sistemul ar putea fi compromis
de malware.

5. Ameninri cibernetice breviar


5.1. Ransomware
Ransomware este un software maliios ce mpiedic accesul la fiiere, sau chiar la ntregul sistem
infectat, pn la plata unei recompense. Acest tip de malware nu reprezint o noutate, ns pentru
a ngreuna procesul de recuperare a fiierelor, ransomware-urile actuale blocheaz accesul la
documente, fotografii, muzic, filme etc., prin criptarea asimetric a acestora.
n continuare sunt prezentate cteva variante cunoscute de ransomware mpreun cu indicaii
referitoare la prevenirea infeciei cu acest tip de malware, dar i msuri ce pot fi aplicate pentru
limitarea impactului n cazul n care s-a produc infecia.
Recomandarea CERT-RO este s evitai pltirea recompensei solicitate, pentru c astfel contribuii
n mod direct la ncurajarea acestui tip de activiti frauduloase i riscai s nu re-dobndii accesul
la fiierele criptate nici dup efectuarea plii.
5.1.1. CTB Locker
CTB Locker (Curve-Tor-Bitcoin Locker), cunoscut i sub numele de Critroni, reprezint un software
maliios de tipul ransomware al crui scop este de a cripta fiierele stocate pe sistemul afectat. Acesta

Pagina 20 din 32

a fost lansat la mijlocul lunii iulie a anului 2014 i vizeaz toate versiunile de Windows, inclusiv
Windows XP, Windows Vista, Windows 7, Windows 8 i Windows 10.
Odat infectat cu acest malware, sistemul afectat va fi scanat, iar fiierele regsite pe acesta vor fi
criptate. Este important de tiut c, dac n trecut fiierele criptate i schimbau extensia
n CTB sau CTB2, ultimele versiuni de CTB Locker identificate adaug fiierelor criptate o extensie
aleatoare (spre exemplu .ftelhdd, .ztswgmc, etc.). Dup criptarea fiierelor, este deschis o fereastr
de rscumprarea datelor precum cea din Figura 1 de mai jos.
Pentru mai multe informaii referitoare la aceast ameninare v recomandm parcurgerea articolului
dedicat CTB Locker pe portalul CERT-RO:
https://www.cert.ro/articol.php?idarticol=905

Figura 1. Mesaj afiat utilizatorilor n urma infeciei cu CTB Locker


5.1.2. CryptoWall
Ca i n cazul CTB Locker, i acest ransomware cripteaz fiierele stocate pe sistemul infectat i apoi
solicit o sum de bani (500$, 500 EUR, 0.5 Bitcoin etc.) n schimbul decriptrii acestora. CryptoWall
3.0/4.0 utilizeaz reeaua TOR pentru direcionarea utilizatorului victim ctre pagina web unde
acesta va regsi instruciunile pentru modul de plat a recompensei i decriptarea datelor. De
asemenea atacatori au extins perioada de rscumprare de la 5 zile la o sptmn, dup care preul
pentru decriptarea fiierelor se va dubla.

Pagina 21 din 32

Odat instalat pe sistemul infectat, CryptoWall ncepe procesul de criptare a fiierelor n fundal, fapt
pentru care majoritatea utilizatorilor nu observ c sistemul lor a fost infectat pn n momentul n
care programul maliios afieaz fereastra de rscumprare a fiierelor deja criptate.
CryptoWall 3.0 utilizeaz algoritmul de criptare RSA-2048 pentru criptarea fiierelor. Odat finalizat
procesul de criptare a fiierelor, malware-ul le terge pe cele originale, iar n cazul n care nu
exist backup pentru acestea, ansele de a le recupera scad dramatic.
Scopul programului maliios este de a cripta fiierele valoroase pentru utilizator. Acesta cripteaz pe
lng documentele MS Office, imagini, fiiere audio, video etc. Astfel de malware este de obicei greu
de detectat de utilizatori deoarece se ascunde n spatele unui software legitim rspndit via email,
site-uri web, drive-in downloads etc.
Mesajul de rscumprare este un fiier HTML i arat precum n figura de mai jos:

Figura 2. Mesaj afiat utilizatorilor n urma infeciei cu CryptoWall


Pagina 22 din 32

Pentru mai multe informaii referitoare la aceast ameninare v recomandm parcurgerea articolului
dedicat CTB Locker pe portalul CERT-RO:
https://www.cert.ro/articol.php?idarticol=931

5.2. Spyware
Programele de tip spyware sunt scrise cu scopuri maliioase. Ele se pot afia extrem de simplu, ca
nite ferestre de tip pop-up extrem de enervante, care au menirea s i distrag atenia sau s te
atrag ctre site-uri maliioase. Totodat, pot fi software-uri care nregistreaz obiceiurile din
browser-ul pe care l foloseti pentru navigarea pe Internet sau chiar intrrile de la tastatur
(keylogger), cu intenia de a capta credeniale de acces sau parole.
Utilizatorii sunt sftuii s raporteze cazurile de activitate suspicioas pe staiile de lucru, cum ar fi,
apariia excesiv a ferestrelor de tip pop-up, performana extrem de slab a computer-ului sau un
browser de Internet extrem de lent, care ar putea fi redirectat ctre site-uri nelegitime sau nedorite,
precum cele pornografice sau cele de pariuri online. n astfel de cazuri trebuie s v adresai pentru
asisten Departamentului IT, i s raportai suspiciunea c staia dvs. a fost infectat cu spyware.
Cum v protejai de spyware
ncercai s evitai accesarea site-urilor necunoscute i s le frecventai pe cele de ncredere. Siteurile de ncredere sunt de regul foarte atent monitorizate de ctre administratorii acestora i foarte
rar vei gsi software de tip spyware ncorporat n astfel de pagini.
Recomandm activarea caracteristicilor de securitate ale browser-ului folosit la navigarea pe Internet.
Browsere precum Internet Explorer, Mozilla, Google Chrome sau Safari au astfel de setri incluse. Mai
mult, v recomandm s dezactivai n browser stocarea fiierelor de tip cookie deoarece acestea pot
fi folosite cu intenii maliioase. Descrcai programe i software numai de pe site-uri de ncredere.
Niciodat nu accesai ferestre pop-up nedorite. n schimb, nchidei-le cu click pe butonul X care apare
cu culoarea roie de regul n partea dreapt sus a ferestrei pop-up.
Instalai software anti-spyware i actualizai-l periodic, la fel cum procedai i cu software-ul antivirus.
Rulai acest software n mod regulat. Programe precum SpyBot i AdAware sunt gratuite i fac o
treab excelent n ceea ce privete protejarea sistemului de spyware. n acelai timp, instalai un
pop-up blocker de tip AdBlock.
Sfaturi pentru utilizarea n condiii de siguran a Internetului, prevenind ptrunderea spyware-ului
n reeaua sau sistemul instituiei

Pagina 23 din 32

1. Nu descrcai niciodat deliberat, software de pe Internet pe staia de lucru, indiferent ct de


productiv sau interesant pare. Chiar i inofensivele bare de instrumente sau utiliti pot
conine spyware. Atenie sporit la programe de tip file-sharing, pe care oricum nu ar trebui
s le utilizai la birou;
2. Stai departe de orice site-uri dubioase, inclusiv pornografie, jocuri de noroc, hacking sau alte
site-uri suspicioase/ne-convenionale. n orice caz, nu ar trebui s vizitai astfel de site-uri n
desfurarea atribuiilor de serviciu;
3. Oricnd apare o fereastr pop-up nedorit sau neateptat, nchidei-o imediat apsnd pe
semnul X din partea dreapta sus a ferestrei. Niciodat nu dai click pe orice buton afiat, chiar
dac afieaz mesajul CANCEL sau CLOSE pe fereastra n sine. Aceste butoane pot avea n
spate o comand pentru descrcare nedorit de spyware;
4. Fii suspicioi n momentul n care numeroase ferestre pop-up ncep s se afieze pe ecranul
computer-ului, sau dac performana sistemului este sesizabil afectat. Din acel moment
putei presupune c ai fost infectat cu spyware i va trebui s v adresai departamentului IT;
5. Dac folosii Internet Explorer ca browser, schimbai setrile pentru a bloca Active X. Mergei
la TOOLS > Internet Options > Security > Custom Level. n aceast fereastr exist o seciune n
partea de sus, dedicat controalelor Active X. Aici v sftuim s dezactivai descrcarea de
Active X cu sau fr semntur, precum i cele marcate ca unsafe. Unele obiecte Active X
sunt spyware. Aceste setri le vor bloca.

5.3. Farse pe e-mail, Scam i Spam


Multe din incidentele de tip Scam vin sub forma unui avertisment despre un virus care poate s
tearg hard disk-ul sau un mesaj similar. Mesajul i va cere s contactezi toate persoanele din
agenda dvs. pentru a-i avertiza. Aceste farse sunt extrem de comune, astfel c furnizorii de software
antivirus au creat pagini web care raporteaz i urmresc ultimele astfel de ncercri.
Una dintre escrocheriile cele mai cunoscute i propagate via e-mail (SCAM) este cea care folosete
mesajul You can be a millionaire (Poi deveni milionar). Prin retransmiterea acestor e-mail-uri altor
persoane, utilizatorul este convins c va primi o anumit sum de bani pentru fiecare mesaj transmis.
Au existat foarte multe persoane care au czut prad acestei scheme. Autorii acestui tip de e-mail
caut adesea notorietate prin transmiterea mesajului lor, la ct mai muli utilizatori.
O modalitate simpl de a sesiza o fars sau neltorie este includerea unui ataament. La fel cum siteuri de ncredere nu vor cere informaii cu caracter personal prin e-mail, persoane de ncredere sau
instituii nu v vor transmite printr-un ataament care trebuie folosit pentru eliminarea fiierelor

Pagina 24 din 32

infectate. Aadar, este foarte important s nu deschidei niciodat un ataament de la un expeditor


necunoscut sau un ataament pe care nu l ateptai.
inei minte: n cazul n care mesajul sun prea frumos pentru a fi adevrat, atunci probabil c aa
este. n cazul n care n corpul e-mail-ului se specific faptul c urmrete numrul destinatarilor
mesajului pe care ar trebui s l transmii mai departe, atunci este vorba de o neltorie. E-mail-urile
nu pot fi urmrite n acest mod. Cel mai bun mod de a opri acest tip de farse i escrocherii, este de a
te informa despre modul cum acestea opereaz. Informarea este cheia succesului n cazul eliminrii
campaniilor duntoare de pe Internet.
Spam-ul este adesea un efect secundar comun i adesea frustrant de a avea un cont de e-mail. Cu
toate c nu vei putea niciodat elimina complet primirea unor astfel de mesaje, exist totui
modaliti de a reduce cantitatea de mesaje de tip spam primit.
Spam-ul este varianta electronic a junk mail-ului, termen referitor la mesaje nesolicitate i adesea
nedorite de ctre destinatar. Tendina este ca i spam-ul s conin un ataament sau link maliios.
Exist civa pai pe care putei s-i facei pentru a reduce semnificativ cantitatea de spam pe care o
primii:

Nu oferii adresa de e-mail n mod arbitrar adresele de e-mail au devenit aa de comune,


nct au alocat un spaiu special pe aproape orice formular. Pare inofensiv, astfel c o mulime
de oameni completeaz adresa lor de e-mail n spaiul alocat de pe orice formular practic fr
s realizeze ce se poate ntmpla cu aceasta. Spre exemplu, companiile de regul introduc
astfel de adrese de e-mail ntr-o baz de date pentru a putea ine evidena clienilor i a
datelor de contact aferente acestora. Uneori aceste liste sunt vndute sau partajate cu alte
companii, astfel c din acel moment este posibil s primii mesaje nesolicitate;

Verificai politicile de confidenialitate nainte de a trimite o adres de e-mail online, uitaiv dup o politic de confidenialitate. Cele mai renumite site-uri au ncorporat un link ctre
politica de confidenialitate pentru orice formular pe care vi se cere s l completai cu date
personale. Ar trebui s citii atent aceast politic de confidenialitate nainte de a completa o
adres de e-mail sau orice alte informaii personale;

Raportai mesajele ca spam Majoritatea clienilor de e-mail (Thunderbird, Outlook etc.) ofer
o opiune de a raporta un mesaj ca spam sau junk. Dac avei aceast opiune putei profita de
funcionalitatea ei. Raportnd mesajele de tip spam sau junk folosind aceast funcionalitate,
ajut la filtrarea corect a mesajelor astfel nct e-mail-urile nedorite s nu mai fie afiate n
Inbox. Cu toate acestea, instrumentele care fac aceast filtrare fiind automatizate, este de

Pagina 25 din 32

dorit s verificai frecvent directoarele de tip SPAM sau JUNK pentru eventualitatea n care
mesaje legitime pot ajunge la rndul lor n acest spaiu;

Nu urmrii link-urile din mesajele de tip spam Unele mesaje spam se bazeaz pe
generatoare care ncearc diferite variaii de adrese de mail pe anumite domenii. Mesajele
nedorite care ofer o opiune de dezabonare sunt deosebit de tentante, dar acest lucru este
de multe ori o metod de colectare a adreselor valide care sunt apoi folosite pentru a trimite
alte mesaje de tip spam;

Dezactivai descrcarea automat a graficii n e-mail-uri HTML Muli dintre cei care trimit
mesaje de tip SPAM trimit mesaje HTML cu un fiier grafic ataat, iar acesta este utilizat pentru
a urmri cine deschide mesajul. n cazul n care clientul de mail descarc graficul de pe serverul
de web, expeditorul tie c mesajul a fost deschis. Dezactivarea afirii HTML cu totul i
vizualizarea mesajelor n text simplu previne aceast problem;

Pentru spaiul personal, recomandm deschiderea adiional a unui alt cont de e-mail,
majoritatea furnizorilor importani (Google, Microsoft, Yahoo etc.) oferind conturi de e-mail
gratis. Dac o anumit adres de e-mail este foarte des utilizat (pentru cumprturi online,
pentru autentificarea pe anumite servicii, etc.), o adres secundar de e-mail ar putea fi
folosit pentru protejarea celuilalt cont utilizat. Totodat, ai putea utiliza acest al doilea cont
atunci cnd postai pe liste de discuii publice, pe site-uri de social networking, bloguri,
forumuri sau web. n cazul n care contul ncepe s se umple cu spam v recomandm s
tergei absolut toate mesajele i s v notificai contactele despre noua adres de e-mail pe
care ai creat-o;

Utilizai cmpul BCC: pentru a trimite e-mail-uri. Cmpul "Bcc:" ajut la protejarea
caracterului confidenial al adreselor altor destinatari i s conferim mesajului nostru un
caracter unic i special;

Nu folosii adresa de e-mail primit de la serviciu n interes personal. De exemplu nscrierea pe


diferite forumuri, reele de socializare sau alte site-uri, precum i recepionarea i/sau
redistribuirea de mesaje de genul filmulee comice, bancuri, fotografii sunt activiti pentru
care ar trebui utilizat un cont de e-mail personal.

5.4. Phishing
Phishing-ul este o metod online folosit de ctre atacatori pentru a sustrage bani, credeniale de
acces la conturi online, parole sau alte informaii personale i/sau importante. De obicei, un atac de
tip phishing reprezint un e-mail deghizat ca un mesaj de la o surs de ncredere (banc, companii de
credit, comerciani online etc.). Nu este un fapt neobinuit ca funcionarii publici s primeasc e-mailuri de tip phishing care par s vin din partea colegilor de birou sau din partea altor angajai din

Pagina 26 din 32

spaiul public. Aceste conturi au fost de cele mai multe ori compromise n prealabil i ulterior fcute
s trimit e-mailuri de tip phishing ctre toate contactele nregistrate n lista lui de contacte.
Mesajul primit v cere de regul s verificai imediat datele contului dvs., ameninnd de regul cu
luarea unor msuri negative mpotriva dvs. n cazul n care nu v conformai. Utilizatorii sunt astfel
adesea pclii n a furniza informaiile cerute cu caracter personal sau confidenial, cum ar fi numere
de cont bancar sau de card de credit, codul numeric personal, parole, etc. Astfel de e-mail-uri pot
conine imagini, logo-uri texte i link-uri ctre site-uri web ce par a fi legitime. De asemenea, este
comun pentru astfel de e-mail-uri s includ ataamente i link-uri pentru documente false, care v
solicit s introducei numele de utilizator i parola. Este foarte important verificarea legitimitii
oricror ataamente venite din partea colegilor de munc, angajai din spaiul public, sau din alte
surse, nainte de a deschide documentul sau de a accesa link-ul transmis.
E-mail-urile legitime venite din partea instituiilor financiare, angajai din domeniul public sau orice alt
tip de organizaie, nu i vor solicita NICIODAT informaii personale.
Cum putei sesiza diferena dintre o neltorie de tip phishing i un e-mail sau site legitim?
Din nefericire, incidentele de tip phishing sunt din ce n ce mai rspndite i utilizate, dezvoltndu-se
i fiind din ce n ce mai greu de identificat. Cu toate acestea, exist multiple strategii pe care le putei
utiliza pentru a recunoate acest tip de escrocherii.

Fii sceptic! Din moment ce realizai faptul c astfel de escrocherii de tip phishing exist n
lumea virtual, fii sceptici cu privire la coninutul fiecrui email pe care l primii. A fost oare
contul dvs. cu adevrat compromis? Avei cu adevrat nevoie s v actualizai informaiile
contului? Majoritatea companiilor nu ateapt pn n ultimul moment s-i notifice clienii
despre o situaie de urgen. Acetia de regul trimit mai multe notificri, de regul prin
intermediul serviciului potal sau v contacteaz prin telefon pentru a v avertiza asupra
potenialelor nclcri ale securitii. Dac primii astfel de email-uri, verificai coninutul
pentru indicii care s demonstreze c acel mesaj este un fals;

Verificai atent adresa web i adresa de email deopotriv. Este o modalitate foarte bun de a
descoperi o neltorie. Spre exemplu, n cazul n care o adres web este afiat sub aceast
form (http://172.168.15.100/ebay/account/), atunci fiti sigur c site-ul pe care urma s l
accesai nu este unul legitim. Chiar dac Ebay este parte a adresei afiate, dup cum putei
observa, prima parte conine caractere numerice aranjate sub forma unei adrese IP. Acesta
este un indiciu clar c ceva nu este n regul;

Uitai-v dup semne clare de securitate. Site-urile corporaiilor, de regul sunt atent
securizate i folosesc pagini web criptate de fiecare dat cnd clienilor li se cere s trimit

Pagina 27 din 32

informaii cu caracter personal. n bara de navigare a browserului utilizat, verificai dac


adresa pe care dorii s o accesai ncepe cu https://. Litera s reprezint unul din semnele c
aceast conexiune este securizat i vine din englez de la termenul de security/secure.
Totodat, uitai-v dup o pictogram cu un lact nchis n partea de sus a ferestrei
browserului. Dac nu identificai aceste semne, atunci este posibil ca site-ul s fie unul fals;

Atenie la detaliile dubioase! Majoritatea email-urilor sau website-urilor venite din partea
corporaiilor au un aspect profesional. Phishing-urile ncearc s te pcleasc, copiind
aspectul acestora. Pentru a detecta diferenele, cutai

n text greeli gramaticale, de

ortografie sau chiar greeli de design cu privire la aspectul site-ului. Dac instinctul i
transmite c e ceva dubios, atunci cel mai probabil ai dreptate. Dup cum am mai afirmat,
escrocheriile de tip phishing devin din ce n ce mai complexe pe zi ce trece, astfel c
parcurgerea pailor propui nu este o modalitate 100% sigur de detectare a unui phishing,
dar este un punct de nceput;

Folosii telefonul pentru a v asigura de legitimitatea coninutului. Sunai compania


expeditoare a mesajului sau persoana n cauz, dar nu folosii numrul de telefon afiat n
corpul e-mail-ului. Contactai o persoan care ar putea cu adevrat s v ajute s verificai
legitimitatea mesajului primit.

Dac simii c ai fi putut primi un e-mail de tip phishing, nu facei click pe orice link-uri pentru a
deschide ataamentele i nu transmitei e-mailul mai departe.

5.5. Spear-phishing
Acest tip de phishing este o form mai concentrat i vizeaz un anumit membru al unei instituii,
care solicit accesul neautorizat la date confideniale. Ca i n cazul mesajelor folosite n cazul
campaniilor de tip phishing normale, mesajele de spear-phishing par c sunt expediate de la o surs
cunoscut i de ncredere. n cazul spear-phishing-ului ns, sursa aparent a e-mailului este cel mai
probabil un individ din interiorul instituiei recipientului sau dintr-o reea de contacte de ncredere, de
regul aflai ntr-o poziie de autoritate.
Conform NY Times, ncercrile de spear-phishing nu sunt de regul iniiate de ctre atacatori n mod
aleatoriu, dar sunt mai degrab conduse de grupuri sofisticate ce caut ctiguri materiale, secrete
comerciale sau informaii militare.

Pagina 28 din 32

6. Definiii i termeni
Administratorul sistemului informatic i de comunicaii este o persoan investit cu
responsabilitate privind crearea, modificarea, dezvoltarea i administrarea sistemelor informatice.
Abuz de privilegii reprezint orice aciune ntreprins n mod voit de un utilizator, contrar
prevederilor regulamentelor, politicilor, procedurilor i legilor n vigoare.
Confidenialitate principiul securitii informaiei, conform cruia informaia este accesibil doar
persoanelor autorizate n acest sens.
Informaii confideniale acele informaii generate, gestionate sau procesate n cadrul unei instituii,
care nu pot fi furnizate ctre teri n form brut (fr a fi prelucrate sau completate) sau care sunt
marcate n consecin, n baza unor reglementri.
Disponibilitate principiul securitii informaiei, conform cruia utilizatorii au acces la informaie
atunci cnd au nevoie.
Echipament n sensul prezentului ghid, prin echipament se nelege un calculator, hub, switch,
anten, modem, router, server, telefon, tablet sau orice alt dispozitiv informatic.
Eveniment de securitate orice fapt sau situaie relevant din punct de vedere al securitii
cibernetice, ce poate produce o schimbare a strii de normalitate n cadrul unui sistem informatic,
poate indica o posibil nclcare a politicii de securitate sau o deficiena a acesteia, sau inclusiv o
deficien n aplicarea masurilor de protectie stabilite prin politica de securitate ce poate fi pus n
eviden i documentat corespunztor;
Incident de securitate prin incident se va nelege orice eveniment, n legtur cu un sistem
informatic, ale crui consecine pot afecta n mod negativ securitatea cibernetic a acestuia.
Integritate principiul securitii informaiei, care asigur acurateea i integritatea informaiilor i
ale metodelor de procesare i stocare.
Resurse informaionale totalitatea datelor i informaiilor manipulate n cadrul instituiei, procesate
cu sau fr ajutorul sistemului informatic i de comunicaii.
Reea reprezint o structur interconectat de echipamente de comunicaie (hub, router, switch
etc.) i terminale ( staii de lucru, telefoane, servere etc.) avnd ca scop utilizarea n comun a unor
resurse software, dispozitive de intrare-ieire, date i voce.
Serviciu o component software care ruleaz n fundal (background) pe un sistem informatic
(adesea server) i rspunde la cererile clienilor (utilizatori, aplicaii client etc.).
Pagina 29 din 32

Sistemul informatic i de comunicaii reprezint un sistem prin intermediul cruia se realizeaz


colectarea, transmiterea, stocarea i prelucrarea informaiei n format electronic. Un sistem
informatic poate avea diferite componente: calculatoare, dispozitive de reea, medii de transmisie,
aplicaii informatice, tehnologii de securitate i chiar utilizatori.
Utilizator este persoana creia i s-au conferit n mod legal drepturi de acces la sistemul informatic i
de comunicaii electronice al instituiei.

7. Sugestii de mbuntire i raportare incidente


Prezentul ghid se dorete a fi un live document, actualizat n permanen, odat cu evoluia
tehnologiilor IT&C i a ameninrilor din spaiul cibernetic, dar i n baza observaiilor i propunerilor
de mbuntire primite de CERT-RO.
n acest sens, CERT-RO ncurajeaz specialitii i utilizatorii de sisteme IT&C s contribuie la
mbuntirea acestui ghid prin transmiterea sugestiilor la adresa de email sugestii@cert.ro.
De asemenea, CERT-RO, n calitate de instituie public cu atribuii n prevenirea, analiza, identificarea
i reacia la incidentele produse n cadrul infrastructurilor cibernetice ce asigur funcionaliti de
utilitate public ori servicii ale societii informaionale, v recomand raportarea incidentelor de
securitate la adresa de email alerts@cert.ro, sau telefon +40-316.202.164.

8. Bibliografie
1. Gartner Says Worldwide PC, Tablet and Mobile Phone Shipments to Grow 5.9 Percent in 2013
as Anytime-Anywhere-Computing Drives Buyer Behavior, comunicat de pres, 24 iunie 2013
2. Ghid de protecie a terminalelor mobile n vacan. Principalele probleme care pot aprea
sunt furtul sau pierderea dispozitivelor sau descrcarea de aplicaii ce conin virui,
comunicat de pres Bitdefender, 30 iulie 2013
3. 10 pai pentru mbuntirea securitii unui calculator nou, RoCSIRT 13 august 2012
https://www.csirt.ro/files/articles/20120814%20%2010%20pasi%20pentru%20imbunatatirea%20securitatii%20unui%20calculator%20nou.pdf
4. Small Office/Home Office Router Security, US-CERT 2011 https://www.uscert.gov/sites/default/files/publications/HomeRouterSecurity2011.pdf
5. Socializing Securely: Using Social Networking Services, US-CERT 2011 https://www.uscert.gov/sites/default/files/publications/safe_social_networking.pdf
6. Securing Your Web Browser https://www.us-cert.gov/publications/securing-your-webbrowser
7. Technical Trends in Phishing Attacks
http://www.cert.org/archive/pdf/Phishing_trends.pdf
Pagina 30 din 32

8. Spyware http://www.cert.org/archive/pdf/spyware2005.pdf
9. Before You Connect a New Computer to the Internet http:///www.us-cert.gov/securitypublications/you-connect-new-computer-internet
10. Home Network Security http:///www.us-cert.gov/security-publications/home-networksecurity
11. Understanding Your Computer: Web Browsers http://www.us-cert.gov/ncas/tips/st04022-0
12. Evaluating Your Web Browser's Security Settings http://www.us-cert.gov/ncas/tips/st05001
13. Understanding Website Certificates http://www.us-cert.gov/ncas/tips/st05-010
14. Avoiding Social Engineering http://www.us-cert.gov/ncas/tips/st04-014
15. Securitatea sistemelor informatice - a utilizatorilor - si a reelelor
http://www.mygarage.ro/ghiduri-si-tutoriale/134275-ghid-securitate-sistemelor-informaticeutilizatorilor-si-retelelor.html
16. Securitatea reelelor de calculatoare
https://ro.wikipedia.org/wiki/Securitatea_re%C8%9Belelor_de_calculatoare
17. Ghid de protecie a terminalelor mobile n vacan http://www.securitateainformatiilor.ro/stiri-de-ultima-ora/ghid-de-protectie-a-terminalelor-mobile-in-vacanta/
18. Mic ghid de securitate a datelor pentru companii mici i mijlocii http://www.securitateainformatiilor.ro/solutii-de-securitate-it/mic-ghid-de-securitate-a-datelor-pentru-companiimici-si-mijlocii/
19. Protejeaza-ti datele transmise de pe telefon prin retelele WiFi publice
http://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/cum-folosesti-in-sigurantaretelele-publice-de-wifi/
20. Cum foloseti n siguran reelele publice de WiFi http://www.securitateainformatiilor.ro/solutii-de-securitate-it/securitatea-datelor/protejeaza-ti-datele-transmise-depe-telefon-prin-retelele-wifi-publice/#more-1590
21. Asigurarea securitii informaiilor http://www.securitatea-informatiilor.ro/solutii-desecuritate-it/asigurarea-securitatii-informatiilor/
22. Cum te fereti de atacurile informatice de pe e-mail http://www.securitateainformatiilor.ro/solutii-de-securitate-it/cum-te-feresti-de-atacurile-informatice-de-pe-e-mail/
23. 10 semne de infectare a computerului http://www.securitatea-informatiilor.ro/solutii-desecuritate-it/10-semne-de-infectare-a-computerului/
24. GHID - Securitatea terminalelor mobile
https://www.cert.ro/files/doc/797_20131114101154003203000_X.pdf
25. Ghid de bune practici pentru securizarea calculatoarelor i reelelor personale
https://www.cert.ro/files/doc/728_20130401030442003008400_X.pdf

Pagina 31 din 32

26. GHID - Securitatea n reele sociale i controlul parental n mediul online


https://www.cert.ro/files/doc/790_20131114101124026571900_X.pdf
27. GHID - privind securitatea serviciilor Internet Banking i Online Shopping
https://www.cert.ro/files/doc/793_20131114101135013176000_X.pdf
28. GHID - Cum s te fereti de virui, viermi i troieni
https://www.cert.ro/files/doc/788_20131114101131020771200_X.pdf
29. GHID - Securitatea utilizatorului final
https://www.cert.ro/files/doc/795_20131114101128009452200_X.pdf
30. GHID - Ameninri generice la adresa securitii cibernetice
https://www.cert.ro/files/doc/789_20131114101107065907800_X.pdf
31. Cod de bune practici pentru Securitatea Sistemelor Informatice i de Comunicaii
https://www.cert.ro/files/doc/729_20130401030415043075400_X.pdf.

Pagina 32 din 32