Sunteți pe pagina 1din 16

e-ghid pentru securitate cibernetic

e-ghid
pentru
securitate cibernetic
Securitatea ciberne ca a devenit in ul mii ani o prioritate maxima pentru to
u lizatorii din lume.
Cresterea prezentei tehnologiei digitale in toate sferele societa i actuale a intarit
nevoia de a adopta si implementa masuri de prevenire si protejare a ac vita lor
mul ple care au loc zilnic si care implica miliarde de u lizatori.
In contextul campaniei europene de cons en zare eSkills for jobs (Competente
digitale pentru locuri de munca) , APDETIC, impreuna cu partenerii sai, Av. Magda
Popescu, Poli a Romana, prin Ins tutul de Cercetare si Prevenire a Criminalita i, si
Cisco Romania, a elaborat, un Ghid de Securitate ciberne ca, ce isi propune sa ofere
o importanta baza de informare, recomandari si sfaturi u le pentru contracararea
riscurilor si amenintarilor informa ce.
Valen n Negoita, Presedinte APDETIC

Autori:
Avocat Magda Popescu
Asocia a producatorilor de echipamente de tehnologia informa ei si comunica ilor ( APDETIC)
Ins tutul de Cercetare si Prevenire a Criminalita i din cadrul Inspectoratului General al Poli ei Romane

INTRODUCERE
n cadrul programului european E-skills[1], Asociaia Productorilor i Distribuitorilor de
Echipamente de Tehnologia Informaiei i Comunicaii - APDETIC, n colaborare cu Poliia
Romn Ins tutul de Cercetare i Prevenire a Criminalitii i Cisco Romnia, prezint e-ghidul
pentru securitate ciberne c o introducere general, cu informaii de baz referitoare la
ameninrile de securitate ciberne c i la metodele primare de prevenire i combatere a
acestora.
n prezent, criminalitatea ciberne c este n con nu cretere foarte multe atacuri, intruziuni
i alte ac viti ilicite se mut din spaiul zic n cel online. Deopotriv ac viti curente de
fraud i operaiuni sos cate de furt de iden tate, de date i informaii sensibile sau terorism
ciberne c se desfoar n noul El Dorado Internetul i spaiul ciberne c.
O alt zon important de risc este reprezentat de obiectele zice automobile, echipamente
industriale, echipamente electrocasnice i electronice de uz profesional sau personal, ce au
sisteme de operare i aplicaii informa ce embedded care sunt conectate la reeaua
informa c (aa numitul Internet al Lucrurilor Internet of Things). Conexiunea ntre
miliarde de as el de echipamente i sistemele IT i operaionale deschide poarta unui nou
univers ce poate vulnerabil la riscuri de securitate ciberne c.
Avnd n vedere aceste ameninri, nu este de mirare c un survey realizat, n 2014, de
PriceWaterhouseCoopers, la nivelul CEO, a relevat c pericolele sunt deja con en zate, cel
puin n zona de business 49% din CEO intervievai la nivel global i-au exprimat ngrijorarea cu
privire la ameninrile ciberne ce la adresa potenialui de cretere a business-ului. De
asemenea, zona guvernamental este con ent de aceste ameninri, din ce n ce mai mult
ind recunoscute ca probleme de securitate naional.
ns, n afar de problemele de impact la nivel nalt, ecare dintre noi suntem expui riscurilor
n viaa personal sau la serviciu. Cel mai recent raport de securitate al Symantec[2] arat c:
60% dintre atacurile ciberne ce din 2014 au vizat organizaii mici i mijlocii, mai vulnerabile
din cauza resurselor limitate pe care le au la dispoziie pentru a inves n securitate. Cu toate
acestea, riscurile depesc grania organizaiei atacate, putnd afecta totodat clienii,
partenerii de afaceri ai acestora, angajaii etc.
Exist peste 317 milioane de noi coduri maliioase (malware) create n 2014, deci aproape un
milion zilnic.
Atacurile de p ransomware au crescut cu 113 procente n 2014, iar atacturile de p
ransomware bazate pe criptarea informaiilor vic melor cu 4.000 de procente.
[1]
Comisia European a selectat DIGITALEUROPE pentru a organiza Campania eSkills for jobs (Competene
digitale pentru locuri de munc) n 2015. Campania este organizat sub umbrela Marii Coaliii pentru locuri de
munc bazate pe competene digitale lansat de Comisia european, un larg parteneriat pan-european menit
s contribuie la reducerea decitului de ceteni europeni cu competene profesionale digitale i de a valorica
potenialul de creare de locuri de munc n sectorul ITC. Campania va informa elevii si studenii, oamenii aa in
cautare de joburi, profesioni i din sectorul ITC si IMM-urile despre marea varietate de oportuniti pe care o
prezinta locurile de munc bazate pe tehnologia informaiei si comunicaiilor. Ca membr a organizaiei
interna onale DIGITALEUROPE, A.P.D.E.T.I.C. coordoneaz n Romnia ac vita le Campaniei eSkills for jobs
2015.
[2] Symantec 2015 Internet Security Threat Report
h p://www.symantec.com/security_response/publica ons/threatreport.jsp

Atacurile de p ransomware au crescut cu 113 procente n 2014, iar atacturile de p


ransomware bazate pe criptarea informaiilor vic melor cu 4.000 de procente.
Dintre vectorii u lizai de atacatori, emailul rmne foarte folosit, dar se remarc i o cretere
a ac vitii ilicite prin intermediul pla ormelor de socializare. n 2014, 70% din scam-urile ce
au circulat pe social media au fost rspndite manual.
Mobilul devine, de asemenea, din ce n ce mai mult, o surs de vulnerabilitate, pentru c
tradiional oamenii percep PC-ul ca ind mediul de atacuri ciberne ce, ignornd telefonul
mobil. Cu toate acestea, n 2014, 17% din aplicaiile pentru Android erau de fapt malware.
Prima persoan responsabil pentru prevenirea i combaterea riscurilor este chiar persoana
(zic sau juridic) expus acestora. Tehnologia este un instrument care ne face viaa mai
uoar i nu avem niciun mo v s renunm la ea trebuie doar s m con eni de pericole i
s lum msuri. Problema securitii ciberne ce poate prea descurajant de dicil i
complicat, dar poate abordat pas cu pas. Securitatea informa c variaz de la simpla
securitate zic (de pild, asigurndu-v c laptop-uri i alte suporturi portabile sunt asigurate
atunci cnd nu sunt folosite) pn la a pune n aplicare sisteme mai sos cate (rewall-uri,
sisteme de detectare i de prevenire a intruziunilor, so ware an virus i an -spyware).
Soluiile pot low-cost i simplu de implementat sau cu costuri ridicate i complexe ori ntr-o
zon intermediar. Primul pas este iden carea problemei i punerea n aplicare a unui mix de
soluii care s rspund cel mai bine nevoilor persoanei sau companiei.
Din acest mo v, ghidul v propune o scurt trecere n revist a problemelor de cyber-security. El
nu reprezint un studiu sau un instrument sos cat, dup lecturarea cruia s devenii
speciali n contracararea atacurilor ciberne ce, ns v poate prezenta i atrage atenia
asupra unor pai simpli i accesibili, care, ns, pot face o mare diferen.

I.CARE SUNT PERICOLELE I CT DE EXPUI SUNTEM


O mare varietate de situaii pot calicate ca incidente de securitate ciberne c:
Website-ul companiei poate compromis sau poate deveni indisponibil;
Computerul/computerele sau alte echipamente devin nefuncionale din cauza malware-ului;
Furtul de date de iden tate, bancare, personale ale angajailor sau clienilor, informaii de
afaceri, pentru a u lizate direct de atacator sau pentru a-i nsui iden tatea vic mei, la
adpostul creia atacatorul deruleaz operaiuni frauduloase;
Alterarea sau distrugerea datelor;
Infectarea computerului/reelei i u lizarea acestora pentru atacarea altor sisteme;
Stocarea neautorizat, pe computerul vic mei, de iere ale atacatorului, inclusiv n situaii
de le-sharing, de materiale neautorizate (muzic pirat, lme pirat etc.) de pe computerulvic m.
Exist multe posibiliti prin care persoane neautorizate pot accesa un sistem sau o reea:
Trojeni programe ce au un scop maliios ascuns; pot, de asemenea, instala alte
feluri de malware sau back-doors;
Backdoors malware care permite atacatorului s controleze de la distan
computerul vic mei;
Key-loggers so ware care nregistreaz micrile tastaturii i, as el, poate
colecta user id, parole, numere i date de carduri bancare etc., pe care le transmite
atacatorului.
Incidentele de securitate ciberne c intervin, de regul, n contextul conexiunii la Internet, ns
pot vulnerabile i sistemele aate oine.
Un computer neprotejat conectat la Internet poate compromis n mai puin de un minut. Un
computer infectat sau compromis conectat la alte computere neprotejate poate foarte uor i
rapid s transmit codul maliios sau poate punctul de intrare neautorizat n reea.
Chiar i un computer nelegat la Internet poate vulnerabil. Un sistem neprotejat poate
accesat zic de persoane neautorizate sau poate infectat prin suporturi sau dispozi ve
infectate (CD, DVD, USD/ash drive etc.).

II.CE PUTEM FACE 10 PAI PENTRU A FI MAI SIGURI


II.1. NVAI S RECUNOATEI O PROBLEM DE SECURITATE
INFORMATIC ATUNCI CND APARE
Primul pas spre rezolvarea unei probleme este recunoaterea ei. Un dispozi v (computer,
telefon etc.) ar putea avea o problem de securitate informa c atunci cnd:
Funcionarea nce nete sau chiar se oprete;
Apar situaii neateptate, cum ar pornirea spontan a unor programe;
Apar indicii de ac vitate intens a hard-disk-ului, dei u lizatorul legi m nu a generat as el
de procese;
Apariia unor mesaje noi;
Alert brusc de insucien a spaiului de pe disc;
Imposibilitatea de rulare a unui program din cauza memoriei insuciente (dac este o
situaie aprut neateptat);
Disfuncionaliti frecvente;
Detectarea conectrii automate la alte computere, care nu a fost autorizat i nu are
legtur cu uzul personal sau profesional al computerului;
Returul e-mailurilor (bounce-back);
Nu se mai primesc emailuri;
Website-ul companiei sau al persoanei respec ve nu mai are vizitatori;
Se primesc sesizri de la u lizatori c credenialele de conectare (nume de u lizator i
parole) nu mai funcioneaz;
Se primesc sesizri de la u lizatori c reeaua este neateptat de nce nit n funcionare;
Sunt reclamaii de la u lizatori care primesc informaii n sensul c PC-ul lor este infectat ori
de cte ori acceseaz site-ul vic mei;
Extrasul de cont bancar folosit online indic operaiuni suspecte sau de care tularul nu i
amintete;
Numele i datele de iden care ale vic mei apar pe site-uri sau chiar documente ce nu au
fost autorizate de tular (de exemplu, pentru abonarea la site-uri, obinerea de credite,
derularea unor operaiuni online, pe site-uri de da ng etc.).

II.2. STABILII PAII DE URMAT PENTRU A REZOLVA O PROBLEM DE


SECURITATE INFORMATIC
n primul rnd, nvai s recunoatei rapid i ct mai devreme o problem de securitate
ciberne c (a se vedea i capitolul anterior);
Scoatei ct mai rapid din funciune i/sau deconectai echipamentul infectat ori compromis
pentru a preveni escaladarea incidentului;
Informai managerul, n cazul n care problema se ntmpl la serviciu sau pe un echipament
de serviciu, i/sau ceilali u lizatori cu care ai fost n contact prin intermediul acelui
dispozi v infectat sau compromis;

n cazul n care prin intermediul echipamentului infectat sau compromis ai


comunicat cu parteneri de afaceri i/sau clieni, consultai-v ntotdeauna cu
managerul dvs. nainte de a-i contacta pe ace a;
Contactai autoritile competente atunci cnd apreciai c este vorba de o ac vitate
ilicit de criminalitate informa c. Conform legislaiei romne, reprezint fapte
penale urmtoarele:
Introducerea, modicarea sau tergerea de date informa ce, restricionarea
accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem
informa c;
Efectuarea unei operaiuni de retragere de numerar, ncrcare sau descrcare a unui
instrument de moned electronic ori de transfer de fonduri, prin u lizarea, fr
consimmntul tularului, a unui instrument de plat electronic sau a datelor de
iden care care permit u lizarea acestuia;
Falsul informa c adic introducerea, modicarea sau tergerea, fr drept, de date
informa ce ori restricionarea, fr drept, a accesului la aceste date, rezultnd date
necorespunztoare adevrului;
Accesul, fr drept, la un sistem informa c;
Interceptarea, fr drept, a unei transmisii de date informa ce ce nu este public i
care este des nat unui sistem informa c, provine dintr-un asemenea sistem sau se
efectueaz n cadrul unui sistem informa c;
Interceptarea, fr drept, a unei emisii electromagne ce provenite dintr-un sistem
informa c, ce conine date informa ce care nu sunt publice;
Modicarea, tergerea sau deteriorarea de date informa ce ori restricionarea
accesului la aceste date, fr drept;
Fapta de a perturba grav, fr drept, funcionarea unui sistem informa c, prin
introducerea, transmiterea, modicarea, tergerea sau deteriorarea datelor
informa ce sau prin restricionarea accesului la date informa ce;
Transferul neautorizat de date dintr-un sistem informa c sau mijloc de stocare a
datelor informa ce;
Fapta persoanei care, fr drept, produce, import, distribuie sau pune la dispoziie
sub orice form: (i) dispozi ve sau programe informa ce concepute sau adaptate n
scopul comiterii uneia dintre faptele de mai sus; (ii) parole, coduri de acces sau alte
asemenea date informa ce care permit accesul total sau parial la un sistem
informa c, n scopul svririi uneia dintre faptele de mai sus;
Deinerea, fr drept, a unui dispozi v, a unui program informa c, a unei parole, a
unui cod de acces sau a altor date informa ce similare, n scopul svririi uneia
dintre faptele de mai sus;
Tenta va la infraciunile enumerate se pedepsete.
Rezolvai problema (eventual apelnd la un specialist) i refacei funcionarea
echipamentului i datele de pe acesta;
nvai din greeli facei o evaluare a situaiei post-factum, ncercai s determinai
comportamentul neglijent sau riscant ce a permis incidentul i luai msuri de
mbuntire pentru viitor a nivelului de securitate ciberne c.

II.3. PROTEJAI ECHIPAMENTUL DIN PUNCT DE VEDERE FIZIC


Computerul, ca i orice alte dispozi ve care conin date importante sau permit accesul la
date importante, trebuie s e protejat zic cu privire la incidente de securitate, accidente,
calamiti, precum i contra accesului neautorizat n vederea sustragerii sau simplei
accesri ori deteriorri;
n cazul n care cltorii cu laptopul, tableta, telefonul etc., nu l predai la bagaje; nei-l
tot mpul cu dumneavoastr sau pstrai-l ntr-un loc sigur i/sau greu accesibil fr
autorizarea dumneavoastr;
Folosii un UPS, precum i un protector pentru supratensiune, care s v protejeze de
variaiile de tensiune;
Accesul zic la echipamente trebuie s e controlat, cu att mai mult cu ct e vorba de
echipamente cri ce; accesul la as el de echipamente ar trebui restricionat chiar i n
interiorul organizaiei, ind permis doar persoanelor strict autorizate.

II.4. CONTROLAI ACCESUL


Fiecare u lizator care se conecteaz la un computer sau la o reea, inclusiv n cloud, trebuie
s aib propriul login unic (user id) i parol, pentru a se putea ine evidena clar a
accesrilor sistemului sau reelei;
Alegei parole puternice parolele ar trebui s aib cel puin 10 caractere, s include litere
mari i litere mici, numere i simboluri. Evitai folosirea de cuvinte comune sau personale
nume de familie, prenume, numele cinelui etc., sau alte cuvinte sau combinaii care pot
uor asociate cu dumneavoastr;
Schimbai des parolele;
n cazul n care avei vreo bnuial cu privire la accesarea neautorizat a unui cont,
schimbai parola i contactai furnizorul sau specialistul IT pentru a ncerca s v modicai
chiar i contul;
n cazul n care avei o bnuial sau cer tudine cu privire la accesarea neautorizat a unei
parole asociate unui anumit cont i folosii aceeai parol sau parole asemntoare i
pentru alte conturi, schimbai-le pe toate;
n cazul n care dispozi vul este localizat sau folosit (dac este un echipament mobil) ntrun spaiu n care au acces sau circul persoane neautorizate sau n locuri publice, avei grij
ca ecranul s nu e vizibil;
Blocai-v dispozi vul sau computerul atunci cnd nu l u lizai sau nu suntei prin
preajm, as el nct s se solicite user id i parola pentru orice deblocare sau reiniiere a
u lizrii (n mod normal, se poate seta i o funcie de blocare automat dup un anumit
interval de mp de neu lizare sau se poate folosi combinaia rapid de taste
control+alt+delete);
Nu setai opiunea de memorare automat a parolelor;
Implementai o procedur aplicabil n cazul ncetrii colaborrii cu angajaii predarea
laptopului, a telefonului mobil etc., dezac varea contului i parolei, dezac varea
drepturilor de acces, schimbarea parolelor pentru conturile ce nu pot dezac vate.
Aceast procedur ar trebui aplicat inclusiv atunci cnd un angajat nu prsete
compania, ci doar departamentul sau felul ac vitii, de natur a modica ns drepturile
de acces i/sau zonele la care i se permite accesul, inclusiv n mediul informa c.

II.5. PROTEJAI SOFTWARE-UL I HARDWARE-UL ESENIAL


Instalai, congurai i u lizai rewall-ul;
Instalai so ware an -virus i an -spyware i asigurai-v c se updateaz periodic i ct
mai des. Reinei c existena rewall-ului nu suplinete programul an -virus;
Setai toate dispozi vele pe care le u lizai pe funcia auto-update pentru a v asigura c
avei ul mele patch-uri de securitate.
Cteva cuvinte n plus despre rewall-uri
Firewall-ul este un program pentru calculator sau un dispozi v hardware care ltreaz
informaia ce circul ntre un sistem sau reea, pe de o parte, i Internet, pe de alt parte.
Firewall-ul este necesar, dar nu sucient pentru securitatea computerului sau reelei. Chiar i
dac are un rewall, exist n con nuare riscul ca un computer s e atacat de pild, dac nu
exist an virus sau acesta nu este updatat, iar prin email se primete un mesaj infectat, acesta
poate infecta calculatorul.
So ware rewall este un program care se instaleaz i ruleaz n mod direct pe calculator.
Nivelul de securitate stabilit pentru rewall determin ct din tracul de pe Internet urmeaz a
oprit; desigur, nu poate oprit ntregul trac, pentru c acest lucru ar face inu lizabil
conexiunea la Internet. Sfaturi de instalare i u lizare a unui so ware rewall:
Majoritatea so ware-urilor rewall u lizeaz un wizard de instalare care l conduce
pe u lizator n acest proces. Ori de cte ori nu suntei siguri ce s rspundei, alegei
varianta default sau recommended.
Cnd suntei ntrebai dac se congureaz o reea, rspunsul ar trebui s e nu, n
cazul n care e vorba de un singur computer.
Atunci cnd exist o funcie de update automat, ac vai-o.
Asigurai-v c avei ul ma versiune de rewall disponibil.
Ac vai funcia de jurnal (logging); urmrirea acestora v poate indica ac vitile
suspecte din reeaua dumneavoastr.
Odat instalat, rewall-ul alerteaz u lizatorul la prima ncercare de accesare a
Internetului de ctre o aplicaie. Dac este vorba de o aplicaie pe care o cunoatei,
selectai allow sau do not block. Dac este vorba despre o aplicai pe care nu o
recunoatei, rulai o cutare pe Internet (Google, Bing etc.) i ncercai s aai mai
multe despre aplicaia respec v. n cazul n care ceva vi se pare suspect sau nu suntei
lmurii, selectai opiunea do not allow, block, deny etc.
Wired hardware rewall este un echipament cu r i operarea lui solicit un nivel de preg re
tehnic ceva mai ridicat. Contactai un specialist nainte de a ntreprinde oricare din
modicrile/aciunile recomandate mai jos:
Schimbai parola default ntr-o parol dicil de iden cat; nu pstrai parola default
ntruct nu i cu siguran cine o mai are.
Dezac vai opiunea de ges onare la distan (remote management); al el v
expunei riscului ca rewall-ul s e congurat de la distan de o persoan
neautorizat.
Ac vai exclusiv opiunile din rewall care permit rularea aplicaiilor ce au nevoie de
conexiune la Internet.

Ac vai funcia de jurnal (logging); urmrirea acestora v poate indica ac vitile


suspecte din reeaua dumneavoastr. De pild, dac observai c un calculator din
reeaua de la birou s-a conectat la Internet noaptea, cnd nu era nimeni la lucru, s-ar
putea s e vorba de un virus sau de un acces neautorizat; asigurai-v totui c nu e
vorba de update-uri automate de so ware nainte de a merge mai departe.
Wireless hardware rewall este un echipament fr r, ceea ce face operarea sa puin mai
complicat. n plus fa de cele de mai sus, exist urmtoarele recomandri:
Ac vai opiunea de ltrare a adresei MAC pentru a v asigura c numai computerele
din reeaua dumneavoastr se conecteaz la rewall-ul respec v. Cnd congurai
rewall-ul, introducei adresele MAC ale ecrui computer ce are autorizare de
conectare la reea adresa MAC se gsete pe adaptorul wireless al computerului sau
poate gsit n u litarul care e folosit pentru rularea adaptorului wireless.
Ac vai opiunea de criptare a informaiei transmise ntre computer i rewall n
conexiunea wireless; accesul n acest caz se face cu cheie/parol.
Este recomandabil u lizarea SSID-urilor criptate, inclusiv acas, pentru a preveni
situaia posibil ca un atacator s se plaseze n apropiere i as el s poat intercepta
tot tracul. osii aceeai parol sau parole asemntoare i pentru alte conturi,
schimbai-le pe toate;
U lizai pentru auten care protocolul WPA2, iar nu WEP, acesta ind un protocol
compromis deja.

II.6. PROTEJAI-V INFORMAIA


Facei n mod regulat back-up la informaii;
Instalai n mod regulat patchurile de sistem de operare i so ware;
Avei grij cu dispozi vele portabile de mici dimensiuni CD-uri, DVD-uri, memorys ck-uri etc. Pot avea o mulime de informaii i se pot pierde sau sub liza uor;
Avei grij la site-urile de Internet vizitate. Unele site-uri pot:
S v redirecioneze ctre site-uri pe care nu intenionai s le vizitai;
S v solicite informaii personale care pot folosite n furt de iden tate;
S genereze infectarea cu malware.
Cteva cuvinte n plus despre back-up
Back-up-ul este o copie a datelor n format electronic des nat a u lizat n cazul n care
originalul este pierdut sau deteriorat.
Can tatea de informaie cu care se lucreaz zilnic n format electronic este imens. Se pune
ntrebarea ct din aceast trebuie s aib i back-up; de fapt, ntrebarea corect este ct
informaie v putei permite s pierdei? Indiferent de rspuns, atenie la faptul c i ierele i
setrile so ware-ului i aplicaiilor trebuie s e incluse n back-up, pentru a permite o
recongurare rapid a sistemelor, n caz de probleme.

10
Back-up vs. Arhivare
Back-up-ul este o copie a datelor n format electronic des nat a u lizat n cazul n care
originalul este pierdut sau deteriorat. Back-up-urile pot compresate pentru a c ga spaiu
sau criptate din raiuni de securitate. Bunele prac ci de back-up recomand s existe mai multe
versiuni de back-up, pentru a crete ansele de recuperare a informaiei, precum i ca back-upurile s e e chetate.
Arhivarea, pe de alt parte, se refer la pstrarea informaiei digitale valoroase pentru o
organizaie, care trebuie pstrat nealterat i accesibil pe o anumit perioad de mp.
Arhivarea presupuse existena unei copii master i a cel puin unui duplicat, pstrat n alt
locaie dect masterul. Bunele prac ci de arhivare recomand ca informaia s nu e
compresat sau criptat (cu excepia informaiilor foarte sensibile), ntruct s-ar putea as el
limita capacitatea organizaiei de a accesa i u liza acele date n viitor. De asemenea, bunele
prac ci de arhivare impun migrarea sau refreshingul suporturilor, de regul o dat la 3 ani i n
orice caz la 5 ani, ntruct condiiile clima ce i reu lizrile pot uza suporturile i le pot face
neu lizabile. De asemenea, se recomand s se u lizeze formate de iere larg rspndite i
neproprietare, pentru a se evita situaia n care formatul nu mai este disponibil pe pia la
momentul n care este nevoie s e accesate datele.
Procesul de back-up:
1.

Frecvena i purile de back-up

Full back-up back-up-ul complet, n care se copiaz toate informaiile de pe sistem. Acesta este
bine s se fac cel puin sptmnal i se recomand s e programate n afara
Back-up incremental se copiaz toate ierele care au fost create sau modicate de la ul mul
back-up, de orice fel ar acesta. Se recomand ca cel puin un back-up incremental s e fcut
zilnic, iar ierele de back-up incremental s e pstrate cel puin pn la urmtorul back-up
full.
Back-up diferenial se copiaz toate ierele care au fost create sau modicate de la ul mul
back-up full.
2.

Vericai informaia ce face obiectul back-up-ului i capacitatea de refacere a datelor

Este recomandabil s vericai periodic dac informaia a fost copiat n back-up n mod corect
vericai existena anumitor informaii importante sau prin sondaj, comparai mrimea
ierelor iniiale cu cele aate pe suportul de back-up.
De asemenea, vericai c informaia nu a fost deteriorat ntre mp i schimbai suporturile de
back-up pentru a evita problemele tehnice cu acestea.
3.

Pstrai suporturile pe care avei back-up-ul n loc sigur

Una dintre greelile clasice este de a pstra back-up-urile n acelai loc unde se a datele
originale. n acest caz, orice risc ar afecta datele originale (ex. incendiu, inundaie, furt etc.)
poate la fel de bine s afecteze i back-up. Aadar, back-up-urile trebuie pstrate n alt locaie,
pentru care ns se recomand ins tuirea de restricii de acces iden ce, pentru a preveni furtul
sau copierea neautorizat a informaiilor.

II.7. ASIGURAI-V C ELIMINAI N MOD CORECT DATELE DE PE


ECHIPAMENTELE PE CARE SUNT STOCATE
Computerele i suporturile pe care sunt stocate date informa ce trebuie s e eliminate ntr-o
manier care s previn accesarea neautorizat a datelor care se a sau s-au aat pe acestea.

Simpla tergere a ierelor nu este de natur s elimine deni v informaia. Informaia care a
fost tears de pe un computer poate recuperat prin instrumente de cyber-forensics i alte
instrumente.
Din acest mo v, trebuie s se apeleze la mijloace de natur a conduce la eliminarea deni v i
nerecuperabil a informaiei. Fie putei folosi una din metodele enumerate mai jos, e apelai la
un specialist.
1.

Metoda wiping procesul de scriere peste spaiul unde se a datele a cror eliminare
se urmrete cu alte date, fr caracter sensibil.
Dezavantaje: poate dura mult; nu este posibil pentru echipamente cu defeciuni; nu
este posibil pentru echipamentele care nu permit rescrierea; n unele cazuri este
nevoie de anumite setri tehnice suplimentare.
Se poate folosi pentru: hard-disk-uri interne i externe, faxuri, printere, copiatoare,
mul funcionale, memory-s ck-uri, tablete i telefoane etc.

2.

Metoda demagne zrii u lizarea unui magnet foarte puternic pentru tergerea
informaiei.
Dezavantaje: magneii puternici u lizai pot afecta toate echipamentele aate ntr-o
anumit raz, deci aplicarea metodei necesit spaiu i izolare; persoanele purttoare
de pacemaker nu pot aplica metoda; suportul demagne zat devine permanent
neu lizabil.
Se poate folosi pentru: hard-disk-uri interne i externe etc.

3.

Metoda distrugerii zice echipamentul este pur i simplu distrus; exist shreddere
pentru CD-uri/DVD-uri sau, n cazul n care nu deinei un as el de instrument sau nu
se preteaz pentru echipamentul ce trebuie eliminat, putei apela la ardere, zdrobire,
rupere, gurire etc.
Dezavantaje: probleme de mediu n cazul incinerrii; probleme de protecia muncii;
trebuie s v asigurai personal c cel cruia i-a fost ncredinat distrugerea chiar a
fcut-o i nu a copiat nimic nainte.
Se poate folosi pentru: hard-disk-uri interne i externe, faxuri, printere, copiatoare,
mul funcionale, CD-uri, DVD-uri, memory-s ck-uri, tablete i telefoane etc.

Situaia echipamentelor aate n garanie n cazul n care echipamentul cedeaz pe perioada


garaniei, n mod normal trebuie returnat vnztorului pentru a primi altul nou. Cu toate
acestea, s-ar putea ca date sensibile sau condeniale s se ae n con nuare pe echipamentul
sau suportul defect. n aceste condiii, trebuie s negociai, nc de la momentul cumprrii
echipamentului, c returnarea acestuia n caz de folosire a garaniei se face doar dup
eliminarea informaiei dup o metod acceptat (inclusiv distrugere zic).
Mai mult, v recomandm s pstrai evidena echipamentelor i suporturilor distruse, care s
includ echipamentul, productorul, serialul, metoda de eliminare folosit, data eliminrii.

II.8. DESEMNAI O PERSOAN RESPONSABIL PENTRU SECURITATEA


INFORMATIC (PENTRU COMPANII)
Numii, prin act intern scris, o persoan care s e responsabil pentru securitatea ciberne c
pentru a v asigura c sunt implementate proceduri i poli ci adecvate. Aceast munc poate
full me sau cu mp parial, n funcie de complexitatea i pul operaiunilor derulate n cadrul
organizaiei;

11

12

Denii clar atribuiile de securitate ciberne c n a postului acestei persoane;


Asigurai-v c inei la zi inventarul hardware i so ware; nu neglijai dispozi vele de mici
dimensiuni i dispozi vele pentru back-up-ul informaiilor;
ntocmii un plan de asigurare a securitii ciberne ce;
Stabilii care dintre ac vele companiei necesit protecie i implementai proceduri
adecvate;
Stabilii proceduri de rspuns la incidentele de securitate ciberne c;
ntocmii planuri de back-up care s asigure con nuarea derulrii operaiunilor cri ce de
business;
Punei n aplicare un program de instruire i informare n materie de securitate ciberne c;
Stabilii procedurile de comunicare n caz de incidente de securitate ciberne c, as el nct
ecare angajat s e ce, cum i cui s raporteze un as el de incident sau problem;
Asigurai-v c respectai normele legale referitoare la protecia informaiilor.
n Romnia sunt n vigoare Legea 677/2001, privind protecia persoanelor cu
privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor
date, precum i Legea 506/2004 privind prelucrarea datelor cu caracter personal
i protecia vieii private n sectorul comunicaiilor electronice.

II.9. IMPLEMENTAI O POLITIC REFERITOARE LA DREPTURI DE ACCES I


UTILIZAREA INTERNETULUI (PENTRU COMPANII)
Atunci cnd angajaii se conecteaz la Internet sau trimit emailuri u liznd echipamentele i
resursele companiei, ar trebui s fac acest lucru doar n scopurile autorizate de ctre angajator.
Enumerm n con nuare o list exemplica v de comportamente generatoare de risc i care
pot conduce la incidente de securitate informa c.
As el, Internetul i emailul nu ar trebui folosite:
Pentru a se prezenta drept altcineva;
Pentru spam;
Pentru a ncerca accesarea neautorizat a unui sistem sau a unei reele, indiferent c
este din cadrul aceleiai organizaii sau dintr-o organizaie ter;
Pentru copierea neautorizat sau furtul de informaii n form electronic;
Pentru nclcarea unor drepturi de proprietate intelectual sau a altor drepturi
exclusive recunoscute de legislaia naional i internaional;
Pentru transmiterea sau postarea de date i informaii ale organizaiei, fr
autorizarea acesteia;
Pentru a rspndi malware sau pentru a genera atacuri ciberne ce, de pul DDOS
(distributed denial of service) etc.
Angajaii ar trebui s e obligai:
S nu dea informaii cu privire la userid, parole, drepturile de acces pe care le au, nici n
interiorul organizaiei, ctre persoane neautorizate, nici n exterior;

S nu lase echipamentele pe care le folosesc neprotejate cu userid i parol, s nu


permit accesul persoanelor neautorizate n incinta n care se a acestea;
S foloseasc criptarea informaiilor n toate situaiile n care au fost instruii n mod
expres de ctre superiorul lor n acest sens;
S nu deschid mesaje electronice suspecte;
S nu deschid ataamente executabile sau iere comprimate fr a se asigura c u
exact despre ce e vorba, inclusiv prin conrmare de la expeditor cunoscut i/sau cu
acordul responsabilului IT;
S transmit informaiile sensibile exclusiv criptat;
S nu viziteze pagini web ce nu au legtur cu business-ul;
S nu dezac veze setrile fcute de administratorul de reea cu privire la an virus,
an -spyware, rewall-uri;
S nu descarce, s nu instaleze i s nu ruleze so ware neautorizat;
S nu transmit prin pla orme de transfer de genul wetransfer, transfer.ro etc.
informaii sensibile dac nu sunt criptate;
S nu conecteze la echipamentele de birou suporturi i echipamente neautorizate,
cum ar propriile laptopuri, tablete, telefoane, memory-s ck-uri, CD-uri, DVD-uri,
mp3-playere, routere wireless etc.;
S realizeze back-up-urile stabilite de angajator, la intervalele stabilite, i s asigure
pstrarea corespunztoare a copiilor de back-up;
S asigure eliminarea informaiilor n mod efec v, conform instruciunilor
angajatorului.
Update an virus/setare updatare automatZilnicUpdate so ware an -spyware/setare
updatare automatZilnicUpdate pentru sistemul de operare i alte programeOri de
cte ori sunt puse la dispoziie patch-urileTransmiterea de alerte sau no cri de
securitateZilnic sau de cte ori este nevoieBack-up-ul ierelorZilnicBack-up-uri de p
incrementalZilnicFull back-upSptmnalModicarea parolelorTrimestrialAudit de
securitateAnualntocmirea/revizuirea inventarului hardware i so wareAnual sau n
m o m e nt u l efe c t u r i i d e a c h i z i i i Rev i zu i re a p o l i c i l o r d e s e c u r i tate
ciberne cAnualSesiuni de preg re i informare a angajailorAnualModicarea
drepturilor de acces pentru angajaiLa nevoie/la schimbri sau mutri de
personalntocmirea i semnarea de NDA-uri (acorduri de condenialitate) cu
angajaii i colaboratorii/cocontractaniiLa momentul nceperii ac vitii.

II.10. IMPLEMENTAI PROGRAME DE TRAINING I INFORMARE (PENTRU


COMPANII)
Informai-v angajaii, precum i managerii, voluntarii, colaboratorii ce folosesc echipamentele
companiei sau care au acces la datele companiei cu privire la riscurile de securitate ciberne c
i procedurile interne implementate pentru prevenirea i limitarea consecinelor unor
asemenea incidente.

III N LOC DE CONCLUZIE


ROADMAP PENTRU SIGURAN CIBERNETIC

ACTIVITATE RECOMANDAT

FRECVEN?

Update antivirus/setare updatare automat

Zilnic

Update software anti-spyware/setare updatare


automat

Zilnic

Update pentru sistemul de operare si alte


programe

Ori de cte ori sunt puse la


dispozitie patch-urile

Transmiterea de alerte sau notificri de securitate

Zilnic sau de cte ori este nevoie

Back-up-ul fisierelor

Zilnic

Back-up-uri de tip incremental

Zilnic

Full back-up

Sptmnal

Modificarea parolelor

Trimestrial

Audit de securitate

Anual

ntocmirea/revizuirea inventarului hardware si


software

Anual sau n momentul efecturii de


achizi?ii

Revizuirea politicilor de securitate cibernetica

Anual

Sesiuni de pregtire si informare a angajatilor

Anual

Modificarea drepturilor de acces pentru angajati

La nevoie/la schimbri sau mutri


de personal

ntocmirea si semnarea de NDA-uri (acorduri de


confidentialitate) cu angajatii si
colaboratorii/cocontractantii

La momentul nceperii activittii

S-ar putea să vă placă și