Sunteți pe pagina 1din 18

GHID

Ameninri generice la adresa securitii cibernetice

Ghid realizat de ctre:

www.cert-ro.eu/ecsm.php

-pagin alb-

Pagina 2 din 18

Cuprins
Introducere............................................................................................................................................... 4 Principalele ameninri cibernetice .................................................................................................. 6 2.1 Drive-by exploits ................................................................................................................................. 6 2.2. Viermi/Troieni .................................................................................................................................... 7 2.3. Injecie de cod ................................................................................................................................ 8 2.4. Kit-uri de exploatare .................................................................................................................... 8 2.5. Botnet ............................................................................................................................................... 9 2.6. Denial of Service............................................................................................................................ 9 2.7. Phishing ......................................................................................................................................... 10 2.8. Compromiterea informaiilor confideniale ..................................................................... 10 2.9. Rogueware/scareware ............................................................................................................. 10 2.10. Spam .......................................................................................................................................... 11 2.11. Atacuri direcionate .............................................................................................................. 11 2.12. Furt/Pierderi/Distrugere fizic .......................................................................................... 12 2.13. Furt de identitate................................................................................................................... 12 2.14. Scurgere de informaii ......................................................................................................... 12 2.15. Manipularea motoarelor de cutare (SEP) ................................................................... 13 2.16. Certificate digitale false....................................................................................................... 13 3. Schimbri interesante fa de anul 2012 ..................................................................................... 14 4. Concluzii ................................................................................................................................................. 17 Bibliografie ..................................................................................................................................................... 18 1. 2.

Pagina 3 din 18

1. Introducere

Ameninrile cibernetice ajung s fie un impediment din ce n ce mai prezent n vieile noastre. Mai mult, unii specialiti vorbesc deja de un rzboi cibernetic, cel mai elocvent exemplu fiind reprezentat de Statele Unite ale Americii, care deja trateaz conflictul cibernetic ca unul de tip terorist.1 Atunci cnd sisteme de comunicaii, infrastructuri critice, instituii financiar -bancare sau organisme guvernamentale devin inte ale atacatorilor, trebuie s tragem un semnal de alarm n ceea ce privete cile prin ne putem apra. Ameninrile cibernetice din mediul online sunt n continu cretere. Spaiul cibernetic va fi mereu animat de cursa continu dintre atacatori i cei care sunt afectai de aceste atacuri. Din nefericire, aa cum precizeaz ENISA, n acest moment infractorii cibernetici sunt cu un pas nainte.2 Pentru a ine pasul cu acetia este esenial ca utilizatorul s fie informat corespunztor cu privire la metodele de atac cel mai des folosite. De aceea, ghidul de fa se adreseaz utilizatorului obinuit i conine informaii cu privire la principalele ameninri din spaiul cibernetic, inclusiv un top al ameninrilor i o definire succint termenilor cu care operm. Pe lang acestea, dac urmrii tabelul de mai jos, putei identifica evoluia ameninrilor informatice din 2012 i 2013, precum i principalele schimbri fa de anul trecut.

1 2

http://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizarii ENISA Threat Landscape 2012, p.2

Pagina 4 din 18

Top Ameninri

Trend 2012

Trend 2013

1. Drive-by exploits 2. Viermi/Troieni 3. Injecie de Cod 4. Kit-uri de Exploatare 5. Botnet 6. Denial of Service 7. Phishing 8.Compromiterea informaiilor confideniale 9.Rogueware/Scareware 10. Spam 11. Atacuri direcionate 12. Furt/Pierderi/Distrugere Fizic 13. Furt de identitate 14. Scurgere informaii de

15.Manipularea motoarelor de cutare 16. Certificate Digitale False


Sursa: ENISA Threat Landscape Mid 2013

Legend: Trend ascendent Schimbri interesante

Trend descendent

Trend stabil

Pagina 5 din 18

2. Principalele ameninri cibernetice

2.1 Drive-by exploits

Ameninrile de tip Drive-by pot exploata n mod automat vulnerabiliti existente n software-ul instalat pe un PC, fr a interaciona cu utilizatorul de drept. Atunci cnd un utilizator viziteaz un site ce conine exploit-uri drive-by, se pot exploata vulnerabiliti n browser, n plugin-urile acestuia sau n sistemul de operare pentru a instala malware pe PC fr tirea utilizatorului. Dezinfectarea n acest caz este extrem de important tocmai prin faptul c infecia poate fi iniiat printr-o simpl navigare pe internet, care poate duce la vizitarea unui website ce conine un astfel de drive-by. Mai exist posibilitatea ca atacatorii s conceap un site special (fake website sau chiar phishing) pentru a infecta pe cei ce l acceseaz. Astfel, pentru a determina utilizatorii obinuii s l viziteze, se apeleaz la o strategie bazat pe e -mail-uri de tip spam (trimiterea de mesaje nesolicitate de ctre destinatar) ce conin link-uri ctre astfel de site-uri ilegale. Distribuia de malware prin exploit-uri de tip drive-by se axeaz aproape n totalitate pe compromiterea website-urilor legitime3. n fiecare zi, atacatorii manipuleaz mii de site-uri web din ntreaga lume i apoi injecteaz un cod maliios n coninutul acestora. Aceste site-uri de regul sunt compromise prin furtul datelor de autentificare. Analitii care investigheaz serverele atacate adesea gsesc liste de credeniale pentru servere FTP extrase de la utilizatori. 4 Exploit-urile de tip drive-by i-au extins aria de aciune n 2012 i la terminalele mobile. Conform unor rapoarte date publicitii de ctre companiile de securitate McAffe5 i F-Secure6 ncepnd cu luna mai 2012 apar primele rapoarte cu privire la

3 4 5 6

ENISA Threat Landscape 2012, p. 13 Federal Office for Information Security, The IT Security situation in Germany 2011, p.8
http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2012.pdf, http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2012.pdf

Pagina 6 din 18

folosirea acestui instrument de ctre atacatori pentru exploatarea vulnerabilitilor sistemului de operare Android.

2.2. Viermi/Troieni Viermi: programe care se pot auto-replica. Acestea folosesc reeaua de calculatoare pentru a-i trimite propriile copii n alte noduri (calculatoare din reea), reuind s fac acest lucru fr intervenia vreunui utilizator. Spre deosebire de un virus informatic, un vierme informatic nu are nevoie s fie ataat la un program existent. Viermii provoac daune reelei, chiar i prin simplul fapt c ocup band, n timp ce viruii corup sau modific aproape ntotdeauna fiiere de pe computerul int. Troieni: aceste programe se prezint sub forma unor programe legitime, care, n realitate, sunt create cu scopul de a fura date confideniale, sau de a permite unor utilizatori sau programe neautorizate accesul la sistemul infectat. Conform ENISA Threat Landscape 2012 7, troienii constituie marea majoritate a infeciilor (80%). Acest lucru arat c epidemia worm a devenit istorie i a fost substituit de ctre o invazie a troienilor.8 n ceea ce privete aria terminalelor mobile, un raport al F-Secure din 2012 arta c 84% din ameninri sunt reprezentate de ctre Troieni, principala motivare pentru atacatori fiind una exclusiv bazat pe profit financiar.9 Totodat, utilizatorul trebuie s fie atent i la modul cum opereaz n cadrul reelelor de socializare. Acestea pot constitui totodat modaliti prin care creatorii de malware s ajung la inta dorit.

7 8

ENISA Threat Landscape 2012,p.46 Bitdefender - H1 2012 E-Threat Landscape Report, p.95 9 F-Secure - Mobile Threat Report Q1 2012, p.103

Pagina 7 din 18

2.3.

Injecie de cod

Acest tip de ameninare include tehnici de atac binecunoscute mpotriva aplicaiilor web, cum ar fi SQL Injection (SQLi), cross-site scripting (XSS), cross-site request forgery (CSRF), Remote File Inclusion (RFI) etc. Atacatorii care genereaz un astfel de atac ncearc s extrag date, s fure credeniale, s preia controlul serverului web intit sau s i promoveze activitile maliioase prin intermediul exploatrii vulnerabilitilor de aplicaii web. n ultimii ani, cel mai frecvent vector de atac mpotriva aplicaiilor web este SQL Injection. Mai mult de ct att, atacurile de acest tip sunt populare n rndul grupurilor hacktivist (ex: Anonymus), grupurilor de hackeri (ex: LulzSec) i n rndurile infractorilor cibernetici (ex: LizaMoon25).

2.4.

Kit-uri de exploatare

Pe scurt, aceast categorie se refer la acele software-uri automatizate care ajut atacatorii, mai puin experimentai, n compromiterea sistemelor prin exploatarea vulnerabilitilor de tip client-side, n special a celor din browsere web sau aplicaii ce pot fi accesate de site-uri web (ex: Adobe Reader, Flash, JRE etc.). Practic, aceste pachete ready to use (gata de utilizare) automatizeaz procesul criminalitii informatice. De regul acestea se bazeaz pe atacuri de tip drive-by download, n urma cruia codul maliios este injectat n site-urile web compromise. Aceste atacuri pot exploata vulnerabiliti din broswer sau din plugin-urile acestuia. Mai mult dect att, acest exploit kit poate utiliza o multitudine de canale de comunicare cu scopul distribuirii de malware ctre ali utilizatori web. O caracteristic important a acestui exploit kit o reprezint uurina cu care acesta poate fi utilizat (de obicei printr-o interfa web) chiar i de ctre persoane fr cunotine tehnice.

Pagina 8 din 18

2.5.

Botnet

Un botnet reprezint un set de computere care se afl sub controlul unui atacator. Aceste sisteme compromise poart denumirea de bots sau zombies. Aceasta este o reea de sisteme informatice infectate care sunt controlate de alte persoane/organizaii dect deintorii acestora.10 O reea de tip botnet poate fi utilizat cu scopuri multiple: atacuri de tip Distributed Denial of Service - DDoS, spamming, furt de identitate, distribuire de malware, infectarea sistemelor informatice etc. n prezent botnet-ul poate fi folosit ca marf. Prile interesate pot chiar nchiria o reea de tip botnet pentru a-i atinge scopurile maliioase i inclusiv pentru a obine avantaje materiale. Mai mult, acestea pot aciona pe mai multe sisteme de op erare. Spre exemplu, n 2012 botnet-ul Flashback a reuit s infecteze aproximativ 600.000 de computere Apple. Conform raportului CERT-RO11, peste 80% dintre alertele primite se refer la activiti suspecte/maliioase generate de reelele de tip botnet.

2.6.

Denial of Service

Un atac de tip Denial of Service este o ncercare de a afecta disponibilitatea unor sisteme/servicii informatice sau comunicaii electronice. Sistemul int este atacat prin transmiterea unui numr foarte mare de solicitri nelegitime, ce consum resursele hardware sau software ale acestuia, fcndu-l indisponibil pentru utilizatorii legitimi. de tip DDoS sunt hacktivismul, vandalismul i nelciunea.13
12

Conform raportului ENISA Threat Landscape din 2012, principalele m otivri ale atacurilor

10 11

http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf http://www.cert-ro.eu/articol.php?idarticol=755 12 http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf 13 ENISA Threat Landscape 2012, p. 17

Pagina 9 din 18

2.7.

Phishing

Phishing-ul este o form de nelciune n mediul online care const n folosirea unor tehnici de manipulare a identitii unor persoane/organizaii pentru obinerea unor avantaje materiale sau informaii confideniale.14 Atacatorii folosesc diverse tehnici de social engineering pentru a-i determina victimele s-i dezvluie date de autentificare. intele cele mai ntlnite sunt site-urile instituiilor financiare, precum bncile. Alte inte sunt reprezentate de serviciile de plat online, reelele de socializare, furnizorii de servicii de internet, organizaiil e non-profit, servicii de coletrie sau site-urile unor sectoare guvernamentale.15

2.8.

Compromiterea informaiilor confideniale

Compromiterea informaiilor confideniale se refer la nclcri ale securitii datelor care au aprut prin dezvluirea (fie intenionat, fie neintenionat) de informaii confideniale de ctre ageni interni sau externi. Aceast ameninate are ca int informaii confideniale din diferite sectoare, cum ar fi sectorul public de sntate, organizaii guvernamentale, ntreprinderi mici i mijlocii etc. Scurgerea de informaii se realizeaz de regul prin hacking, distribuire de malware, atacuri de tip social engineering, atacuri fizice sau prin abuz de privilegii.16

2.9.

Rogueware/scareware

Tip de ameninare ce mbrac form unui software fals utilizat de criminalii cibernetici pentru a atrage utilizatorii ctre scopurile lor maliioase. Un caz particular de rogueware/scareware este un software fals de securitate care odat instalat n sistem furnizeaz alerte false de securitate i invit utilizatorul s cumpere o unealt special (tool) de dezinfecie.

14 15

http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf ENISA Threat Landscape 2012, p.17 16 ENISA Threat Landscape 2012, p.18

Pagina 10 din 18

Acest tip de ameninare se propag prin diverse metode ca de exemplu tehnici de social engineering, troieni, exploatarea de vulnerabiliti (n special java).

2.10. Spam Mesaje electronice nesolicitate, de cele mai multe ori cu caracter comercial, care fac publicitate pentru produse i servicii, fiind folosite de ctre industria e-marketingului i de ctre proprietarii de site-uri cu coninut indecent. De obicei mesajele spam sunt trimise de ctre calculatoare infectate cu troieni, care fac parte dintr-un botnet (o reea de calculatoare compromise i utilizate pentru trimiterea de spam, sau atacuri asupra unor site-uri de internet, fr tirea posesorilor calculatoarelor respective). Mesajele spam, dei nu reprezint un program maliios n sine, pot include ataamente coninnd astfel de programe, i trimit utilizatorii ctre pagini de internet periculoase.

2.11. Atacuri direcionate Tip de ameninare ce vizeaz o anumit persoan sau organizaie. Are ca scop fie colectarea de date cu caracter personal/confidenial sau compromiterea sistemelor informatice int. Acest tip de atac are n general o faz prin care atacatorul se informeaz prin diverse tehnici (ex. inginerie sociala) asupra sistemului informatic vizat i apoi declaneaz atacul. De multe ori aciunile lui par legitime deoarece par a fi venite din partea unei persoane de ncredere. Conform raportului CERT-RO17 ameninrile de tip APT, specifice campaniilor de spionaj cibernetic, au devenit o realitate i n Romnia, n Romnia fiind deja detectate o serie de astfel de atacuri.

17

http://www.cert-ro.eu/articol.php?idarticol=755

Pagina 11 din 18

2.12. Furt/Pierderi/Distrugere fizic Furtul fizic, pierderea sau distrugerea efectiv pot fi considerate o ameninare la adresa securitii cibernetice. Datorit mobilitii crescute pe care o ofer laptopurile, telefoanele inteligente sau tabletele, acest tip de ameninare este pe cale s devin una major. n acest sens backup-ul consistent al datelor i criptarea coninutului pot fi o soluie de limitare a pierderilor efective de date sau de divulgare ctre persoane strine a datelor confideniale.

2.13. Furt de identitate Furtul de identitate este o ameninare real ntr-un mediu ce devine pe zi ce trece cu preponderena online. Credenialele de acces sau datele cu caracter personal sunt astzi inta atacatorilor. Odat intrat n posesia acestora, atacatorul poate efectua tranzacii frauduloase (n special financiare) sau obine date cu caracter confidenial.

2.14. Scurgere de informaii Scurgerea de informaii se refer la dezvluirea n mod voit sau nu de informaii ctre o persoan neautorizat. Odat ajunse n mna unei persoane neautorizate ac este informaii pot fi folosite fie pentru a porni un atac (targeted attacks) , fie pentru a avea acces la surse suplimentare de informaii. Se cuvine a fi menionat aici i scurgerea de informaii n mod voit prin instalarea de aplicaii pe telefoanele mobile fr ca utilizatorul s se informeze suficient asupra datelor la care aplicaia are acces. Astfel informaii cum ar fi geo-localizarea i contactele din agend pot ajunge cu uurin n minile unor atacatori i folosite n scopuri frauduloase.

Pagina 12 din 18

2.15. Manipularea motoarelor de cutare (SEP) Acest tip de atac manipuleaz motoarele de cutare pentru a afia rezultate de cutare care conin referine ctre site-uri maliioase. Exist o multitudine de metode pentru a efectua SEP, unul din ele fiind preluarea controlului unor site-uri populare i includerea de link-uri sponsorizate ctre site-urile maliioase. O alt metod este SEP via Cross-Site Scripting, n acest caz un motor de cutare este forat s returneze referine ctre site-uri infestate cu Cross Site Scripting (XSS). Astfel o pagin web infestat redirecteaz uerii ctre site-uri maliioase iar n cazul n care victimele acceseaz site-urile respective i infesteaz computerele cu malware. De menionat c n acest caz atacatorul nu trebuie s sparg sau s preia controlul unui server aflat n schem.

2.16. Certificate digitale false Certificatele digitale false sunt folosite de ctre atacatori pentru semnarea digital a resurselor (site-uri web, aplicaii, coduri surs etc.) folosite n diverse atacu ri cibernetice, cu scopul de a trece nedetectabile de utilizatorul final. Acestea sunt des folosite pentru semnarea aplicaiilor web maliioase de tip e-banking sau e-commerce, ce folosesc protocolul HTTPS. Un astfel de certificat poate fi creat sau furat prin exploatarea unor vulnerabiliti ale asistemelor de tip PKI (Public Key Infrastructure) ale autoritilor de certificare, care emit certificate digitale pentru site-uri web securizate. Certificatele digitale sunt un mijloc de definire a ncrederii n internet. Atacatorii pun n circulaie certificate false (rogue certificates) care rup lanul de ncredere, oferindu -le astfel capacitatea de a se angaja n atacuri nedetectabile de utilizatorii finali. Un astfel de certificat este vzut ca trusted de browsere deoarece apare ca fiind semnat de o autoritate de certificare root pe care browserele o consider de ncredere n mod implicit.

Pagina 13 din 18

Acest tip ameninare este folosit i pentru obinerea de date confideniale prin spargerea tunelurilor SSL folosind tehnici de tip man in the middle. Mai mult dect att, certificatele rogue pot fi folosite pentru a semna malware, astfel nct malware-ul devine legitim i se sustrage mecanismelor de detectare. Ca i msura de prevenire a atacurilor, autoritile de certificare trebuie s pun n aplicare, s revizuiasc i s adapteze permanent politicile de securitate conform celor mai bune practici n domeniu. Diverse distribuii de malware, precum cele folosite de Stuxnet, Duqu sau Flame, se bazeaz pe certificate digitale false furate de la diverse autoriti de certificare.

3. Schimbri interesante fa de anul 2012


Drive-by-exploits: Se constat o tendin de migrare a atacurilor de la Botnets spre URL-uri infestate, acestea devenind calea preferat de distribuie a malware-ului n ultima perioad, fiind raportat o cretere a ratei de URL-uri infestate fa de 2012. Atacurile bazate pe browser sunt cele mai raportate n ultima perioad iar exploatarea vulnerabilitilor din platforma java este cea mai utilizat cale de materializare a acestor tipuri de ameninri.

Injece de cod: un aspect important n ceea ce privete acest tip de ameninare sunt atacurile ndreptate mpotriva platformelor populare de tip Content Management System (CMS). Avnd n vedere utilizarea pe scar larg a platformelor CMS, mediul oferit de acestea au atras atenia criminalilor cibernetici. Pe parcursul anului 2013 se constat ca principal vector de atac folosirea mediilor cloud ale furnizoriilor de servicii pentru acest tip de ameninri.

Botnets: dei se constat o orientare a preferinei atacatorilor ctre URL-uri infestate pentru distribuia de malware, se constat o evoluie interesant n ceea ce privete acest tip de ameninare. Dei folosirea reelelor P2P ca mediu pentru rspndirea vectorilor de

Pagina 14 din 18

infecie de tip botnet nu reprezint o noutate, totui se constat accentuarea acestui fenomen. Un exemplu concret n acest sens l reprezint utilizarea infrastructurii Bitcoins. n luna aprilie a acestui an, compania de securitate Fortinet anuna c n perioada 1 ianuarie-31 martie 2013, botnetul Zero Access (reea botnet de exploatare a operaiunilor cu moneda virtual Bitcoin) a reprezentat principala ameninare nregistrat de device urile FortiGate la nivel mondial.18 Reele P2P ofer o infrastructur larg distribuit geografic pentru reelele botnet, fiind dificil astfel de a localiza i neutraliza acest tip de ameninare. Totodat se constat crearea de infrastructuri de tip botnet prin exploatarea vulnerabilitilor din platformele /dispozitivele larg utilizate ( telefoane mobile, browsere etc).

Denial of Service : conform Spamhaus atacurile de tip DNS reflection attack au ctigat n popularitate n 2013. Dei DNS reflection attack este o tehnic relativ veche, aceasta a revenit n actualitate. Atacatorii par s fi adoptat aceast tehnic de reflexie DNS pentru a lansa atacuri amplificate, astfel limea de band pentru aceste tipuri de atacuri practic s -a dublat de la nceputul acestui an, atingnd chiar un vrf de 300Gbs (putem spune ca e cazul spamhaus).

Rogueware / scareware. n 2013, a existat o cretere a raportrilor de rogueware / scareware. Rapoartele analizate furnizeaz dovezi clare c exist o cretere n ceea ce privete ransomware. Unul dintre motivele pentru creterea de ransomware i de programe antivirus false sunt platformele mobile cum ar fi Android. Specialitii n securitate consider c era o problem de timp pn ce acest tip de atac va migra inclusiv pe terminalele mobile 19, n

18 19

http://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.html http://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285

Pagina 15 din 18

special pe platforma mobil a Google, care a devenit n ultimul timp una din intele preferate ale atacatorilor din pricina vulnerabilitilor de securitate20. Este de remarcat faptul c disponibilitatea de servicii de plat anonime pentru a canaliza profituri ilicite obinute prin acest tip de amenintare este un factor cheie pentru acest tip de fraud.

Atacuri direcionate. n prima jumtate a anului 2013 , acest tip de atac i-a demonstrat eficiena n realizarea propriilor obiective. n special , atacurile de spionaj cibernetic au ajuns la o dimensiune care a depit cu mult ateptrile. i n acest caz se constat c dispozitivele mobile au oferit un mediu propice pentru proliferarea acestor tipuri de ameninri. Este de remarcat faptul c aplicaiile mobile de tip spyware ar putea deveni instrumente deosebit de puternice pentru astfel de atacuri n mediile n care angajaii pot folosi device-urile proprii pentru accesarea informaiilor din interiorul companiei. Furtul de identitate. Aceast ameninare a dus la unele dintre cele mai de succes atacuri. Aceste tipuri de atacuri au avut la baz troieni financiari (ex. Zeus, SpyEye, Citadel) implementai pentru platformele de telefonie mobil. O surs important pentru aplicarea acestei ameninri rmne coninutul media social. De asemenea se constat o cretere a extensiilor maliioase pentru browsere care au scopul de a fura date prin intermediul conturilor de reelele sociale.

Manipularea motoarelor de cutare. n prima jumtate a anului 2013 acest tip de ameninare a fost foarte rar raportat. Una din cauze fiind o aprare mai bun mpotriva acestei ameninri a principalului motor de cutare de la Google. Se remarc i n cazul acestui tip de ameninare o migrare ctre platformele de telefonie mobil, fiind raportate tot mai multe aplicaii malware care prolifereaz astfel de atacuri.

20

http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188

Pagina 16 din 18

4. Concluzii
Analiznd comparativ evoluia incidentelor de securitate cibernetic din 2012 i ulterior din prima jumtate a anului 2013, putem sesiza evoluii interesante n ceea ce privete peisajul ameninrilor. Infractorii cibernetici ajung s foloseasc metode din ce n ce mai avansate pentru a implementa vectori de atac care sunt nedetectabili i dificil de neutralizat. Un rol important n acest caz l joac tehnologiile de anonimizare i utilizarea tehnologiilor distribuite pentru structuri mai rezistente, cum ar fi P2P (Peer to peer). Este din ce n ce mai clar c tehnologia mobil este i va deveni din ce n ce mai exploatat de ctre infractorii cibernetici. Ameninri deja cunoscute i rulate n spaiul tradiional IT vor prevala i pe terminalele mobile. Proliferarea dispozitivelor mobile va conduce la o amplificare a abuzurilor generate prin intermediul social media. Activitatea infracional ce se desfoar n mediul online are n acest moment noi perspective: consumerizarea malware-ului, instrumente i servicii de cyberhacking, apariia valutei digitale i servicii de plat anonime. Aa cum raporta ENISA n 201221, atacurile cibernetice au ajuns pe locul 6 ntr-un clasament al celor mai probabile cauze ale ntreruperilor survenite n infrastructurile de telecomunicaii. Ca numr de utilizatori afectai n acest sector, impactul este unul considerabil. Lund n considerare incidentele ce au survenit de la nceputul acestui an22 i totodat evoluia ameninrilor de tip denial of service, se constat n 2013 o cretere a ameninrilor care au ca int infrastructura.

21

http://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annualincident-reports-2012/at_download/fullReport 22 http://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threateninternetavailability/at_download/fullReport

Pagina 17 din 18

Bibliografie

Surse principale folosite n realizarea prezentului ghid: 1. ENISA Threat Landscape 2012 2. ENISA Threat Landscape 2013 Alte surse: 1. Raport cu privire la alertele de securitate cybernetic primite de CERT -RO n primele 6 luni ale anului 2013 2. Bitdefender - H1 2012 E-Threat Landscape Report 3. F-Secure - Mobile Threat Report Q1 2012 4. Federal Office for Information Security, The IT Security situation in Germany 2011 5. SOPHOS Security Threat Report 2012 6. www.enisa.europa.eu 7. www.fortinet.com 8. www.infoworld.com 9. www.cert-ro.eu 10. www.computerworld.ro

Pagina 18 din 18

S-ar putea să vă placă și