Sunteți pe pagina 1din 18

GHID

Ameninri generice la adresa securitii cibernetice

Ghid realizat de ctre:

n cadrul campaniei de contientizare a riscurilor de securitate cibernetic derulat n


Romania sub egida ECSM de ctre CERT-RO.

www.cert-ro.eu/ecsm.php
-pagin alb-

Pagina 2 din 18
Cuprins

1. Introducere............................................................................................................................................... 4
2. Principalele ameninri cibernetice .................................................................................................. 6
2.1 Drive-by exploits ................................................................................................................................. 6
2.2. Viermi/Troieni .................................................................................................................................... 7
2.3. Injecie de cod ................................................................................................................................ 8
2.4. Kit-uri de exploatare .................................................................................................................... 8
2.5. Botnet ............................................................................................................................................... 9
2.6. Denial of Service............................................................................................................................ 9
2.7. Phishing ......................................................................................................................................... 10
2.8. Compromiterea informaiilor confideniale ..................................................................... 10
2.9. Rogueware/scareware ............................................................................................................. 10
2.10. Spam .......................................................................................................................................... 11
2.11. Atacuri direcionate .............................................................................................................. 11
2.12. Furt/Pierderi/Distrugere fizic .......................................................................................... 12
2.13. Furt de identitate................................................................................................................... 12
2.14. Scurgere de informaii ......................................................................................................... 12
2.15. Manipularea motoarelor de cutare (SEP) ................................................................... 13
2.16. Certificate digitale false....................................................................................................... 13
3. Schimbri interesante fa de anul 2012 ..................................................................................... 14
4. Concluzii ................................................................................................................................................. 17
Bibliografie ..................................................................................................................................................... 18

Pagina 3 din 18
1. Introducere

Ameninrile cibernetice ajung s fie un impediment din ce n ce mai prezent n vieile


noastre. Mai mult, unii specialiti vorbesc deja de un rzboi cibernetic, cel mai elocvent
exemplu fiind reprezentat de Statele Unite ale Americii, care deja trateaz conflictul
cibernetic ca unul de tip terorist.1

Atunci cnd sisteme de comunicaii, infrastructuri critice, instituii financiar-bancare


sau organisme guvernamentale devin inte ale atacatorilor, trebuie s tragem un semnal
de alarm n ceea ce privete cile prin ne putem apra.

Ameninrile cibernetice din mediul online sunt n continu cretere. Spaiul


cibernetic va fi mereu animat de cursa continu dintre atacatori i cei care sunt afectai
de aceste atacuri. Din nefericire, aa cum precizeaz ENISA, n acest moment infractorii
cibernetici sunt cu un pas nainte.2

Pentru a ine pasul cu acetia este esenial ca utilizatorul s fie informat corespunztor
cu privire la metodele de atac cel mai des folosite. De aceea, ghidul de fa se adreseaz
utilizatorului obinuit i conine informaii cu privire la principalele ameninri din spaiul
cibernetic, inclusiv un top al ameninrilor i o definire succint termenilor cu care operm.
Pe lang acestea, dac urmrii tabelul de mai jos, putei identifica evoluia ameninrilor
informatice din 2012 i 2013, precum i principalele schimbri fa de anul trecut.

1
http://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizarii
2
ENISA Threat Landscape 2012, p.2

Pagina 4 din 18
Top Ameninri Trend 2012 Trend 2013

1. Drive-by exploits

2. Viermi/Troieni

3. Injecie de Cod

4. Kit-uri de Exploatare

5. Botnet

6. Denial of Service

7. Phishing
8.Compromiterea
informaiilor
confideniale

9.Rogueware/Scareware

10. Spam

11. Atacuri direcionate

12.
Furt/Pierderi/Distrugere
Fizic

13. Furt de identitate

14. Scurgere de
informaii

15.Manipularea
motoarelor de cutare

16. Certificate Digitale


False
Sursa: ENISA Threat Landscape Mid 2013

Legend: Trend ascendent Trend descendent Trend stabil


Schimbri interesante

Pagina 5 din 18
2. Principalele ameninri cibernetice

2.1 Drive-by exploits

Ameninrile de tip Drive-by pot exploata n mod automat vulnerabiliti existente n


software-ul instalat pe un PC, fr a interaciona cu utilizatorul de drept. Atunci cnd un
utilizator viziteaz un site ce conine exploit-uri drive-by, se pot exploata vulnerabiliti n
browser, n plugin-urile acestuia sau n sistemul de operare pentru a instala malware pe
PC fr tirea utilizatorului.

Dezinfectarea n acest caz este extrem de important tocmai prin faptul c infecia
poate fi iniiat printr-o simpl navigare pe internet, care poate duce la vizitarea unui
website ce conine un astfel de drive-by.

Mai exist posibilitatea ca atacatorii s conceap un site special (fake website sau
chiar phishing) pentru a infecta pe cei ce l acceseaz. Astfel, pentru a determina
utilizatorii obinuii s l viziteze, se apeleaz la o strategie bazat pe e-mail-uri de tip
spam (trimiterea de mesaje nesolicitate de ctre destinatar) ce conin link-uri ctre astfel
de site-uri ilegale.

Distribuia de malware prin exploit-uri de tip drive-by se axeaz aproape n totalitate


pe compromiterea website-urilor legitime3. n fiecare zi, atacatorii manipuleaz mii de
site-uri web din ntreaga lume i apoi injecteaz un cod maliios n coninutul acestora.
Aceste site-uri de regul sunt compromise prin furtul datelor de autentificare. Analitii
care investigheaz serverele atacate adesea gsesc liste de credeniale pentru servere
FTP extrase de la utilizatori. 4

Exploit-urile de tip drive-by i-au extins aria de aciune n 2012 i la terminalele


mobile. Conform unor rapoarte date publicitii de ctre companiile de securitate
McAffe5 i F-Secure6 ncepnd cu luna mai 2012 apar primele rapoarte cu privire la

3
ENISA Threat Landscape 2012, p. 13
4
Federal Office for Information Security, The IT Security situation in Germany 2011, p.8
5
http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2012.pdf,
6
http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2012.pdf

Pagina 6 din 18
folosirea acestui instrument de ctre atacatori pentru exploatarea vulnerabilitilor
sistemului de operare Android.

2.2. Viermi/Troieni

Viermi: programe care se pot auto-replica. Acestea folosesc reeaua de calculatoare


pentru a-i trimite propriile copii n alte noduri (calculatoare din reea), reuind s
fac acest lucru fr intervenia vreunui utilizator.
Spre deosebire de un virus informatic, un vierme informatic nu are nevoie s fie
ataat la un program existent. Viermii provoac daune reelei, chiar i prin simplul
fapt c ocup band, n timp ce viruii corup sau modific aproape ntotdeauna
fiiere de pe computerul int.

Troieni: aceste programe se prezint sub forma unor programe legitime, care, n
realitate, sunt create cu scopul de a fura date confideniale, sau de a permite unor
utilizatori sau programe neautorizate accesul la sistemul infectat. Conform ENISA
Threat Landscape 2012 7, troienii constituie marea majoritate a infeciilor (80%).
Acest lucru arat c epidemia worm a devenit istorie i a fost substituit de ctre o
invazie a troienilor.8

n ceea ce privete aria terminalelor mobile, un raport al F-Secure din 2012 arta c
84% din ameninri sunt reprezentate de ctre Troieni, principala motivare pentru
atacatori fiind una exclusiv bazat pe profit financiar.9 Totodat, utilizatorul trebuie s fie
atent i la modul cum opereaz n cadrul reelelor de socializare. Acestea pot constitui
totodat modaliti prin care creatorii de malware s ajung la inta dorit.

7
ENISA Threat Landscape 2012,p.46
8
Bitdefender - H1 2012 E-Threat Landscape Report, p.95
9
F-Secure - Mobile Threat Report Q1 2012, p.103

Pagina 7 din 18
2.3. Injecie de cod

Acest tip de ameninare include tehnici de atac binecunoscute mpotriva aplicaiilor


web, cum ar fi SQL Injection (SQLi), cross-site scripting (XSS), cross-site request forgery
(CSRF), Remote File Inclusion (RFI) etc.

Atacatorii care genereaz un astfel de atac ncearc s extrag date, s fure


credeniale, s preia controlul serverului web intit sau s i promoveze activitile
maliioase prin intermediul exploatrii vulnerabilitilor de aplicaii web.

n ultimii ani, cel mai frecvent vector de atac mpotriva aplicaiilor web este SQL
Injection. Mai mult de ct att, atacurile de acest tip sunt populare n rndul grupurilor
hacktivist (ex: Anonymus), grupurilor de hackeri (ex: LulzSec) i n rndurile infractorilor
cibernetici (ex: LizaMoon25).

2.4. Kit-uri de exploatare

Pe scurt, aceast categorie se refer la acele software-uri automatizate care ajut


atacatorii, mai puin experimentai, n compromiterea sistemelor prin exploatarea
vulnerabilitilor de tip client-side, n special a celor din browsere web sau aplicaii ce pot
fi accesate de site-uri web (ex: Adobe Reader, Flash, JRE etc.). Practic, aceste pachete
ready to use (gata de utilizare) automatizeaz procesul criminalitii informatice.

De regul acestea se bazeaz pe atacuri de tip drive-by download, n urma cruia


codul maliios este injectat n site-urile web compromise. Aceste atacuri pot exploata
vulnerabiliti din broswer sau din plugin-urile acestuia. Mai mult dect att, acest exploit
kit poate utiliza o multitudine de canale de comunicare cu scopul distribuirii de malware
ctre ali utilizatori web.

O caracteristic important a acestui exploit kit o reprezint uurina cu care acesta


poate fi utilizat (de obicei printr-o interfa web) chiar i de ctre persoane fr
cunotine tehnice.

Pagina 8 din 18
2.5. Botnet

Un botnet reprezint un set de computere care se afl sub controlul unui atacator.
Aceste sisteme compromise poart denumirea de bots sau zombies. Aceasta este o
reea de sisteme informatice infectate care sunt controlate de alte persoane/organizaii
dect deintorii acestora.10

O reea de tip botnet poate fi utilizat cu scopuri multiple: atacuri de tip Distributed
Denial of Service - DDoS, spamming, furt de identitate, distribuire de malware,
infectarea sistemelor informatice etc.

n prezent botnet-ul poate fi folosit ca marf. Prile interesate pot chiar nchiria o
reea de tip botnet pentru a-i atinge scopurile maliioase i inclusiv pentru a obine
avantaje materiale. Mai mult, acestea pot aciona pe mai multe sisteme de operare. Spre
exemplu, n 2012 botnet-ul Flashback a reuit s infecteze aproximativ 600.000 de
computere Apple.

Conform raportului CERT-RO11, peste 80% dintre alertele primite se refer la activiti
suspecte/maliioase generate de reelele de tip botnet.

2.6. Denial of Service

Un atac de tip Denial of Service este o ncercare de a afecta disponibilitatea unor


sisteme/servicii informatice sau comunicaii electronice. Sistemul int este atacat prin
transmiterea unui numr foarte mare de solicitri nelegitime, ce consum resursele
12
hardware sau software ale acestuia, fcndu-l indisponibil pentru utilizatorii legitimi.
Conform raportului ENISA Threat Landscape din 2012, principalele motivri ale atacurilor
de tip DDoS sunt hacktivismul, vandalismul i nelciunea.13

10
http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
11
http://www.cert-ro.eu/articol.php?idarticol=755
12
http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
13
ENISA Threat Landscape 2012, p. 17

Pagina 9 din 18
2.7. Phishing

Phishing-ul este o form de nelciune n mediul online care const n folosirea unor
tehnici de manipulare a identitii unor persoane/organizaii pentru obinerea unor
avantaje materiale sau informaii confideniale.14

Atacatorii folosesc diverse tehnici de social engineering pentru a-i determina


victimele s-i dezvluie date de autentificare. intele cele mai ntlnite sunt site-urile
instituiilor financiare, precum bncile. Alte inte sunt reprezentate de serviciile de plat
online, reelele de socializare, furnizorii de servicii de internet, organizaiile non-profit,
servicii de coletrie sau site-urile unor sectoare guvernamentale.15

2.8. Compromiterea informaiilor confideniale

Compromiterea informaiilor confideniale se refer la nclcri ale securitii datelor


care au aprut prin dezvluirea (fie intenionat, fie neintenionat) de informaii
confideniale de ctre ageni interni sau externi.

Aceast ameninate are ca int informaii confideniale din diferite sectoare, cum ar
fi sectorul public de sntate, organizaii guvernamentale, ntreprinderi mici i mijlocii
etc. Scurgerea de informaii se realizeaz de regul prin hacking, distribuire de malware,
atacuri de tip social engineering, atacuri fizice sau prin abuz de privilegii.16

2.9. Rogueware/scareware

Tip de ameninare ce mbrac form unui software fals utilizat de criminalii cibernetici
pentru a atrage utilizatorii ctre scopurile lor maliioase.

Un caz particular de rogueware/scareware este un software fals de securitate care


odat instalat n sistem furnizeaz alerte false de securitate i invit utilizatorul s
cumpere o unealt special (tool) de dezinfecie.

14
http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
15
ENISA Threat Landscape 2012, p.17
16
ENISA Threat Landscape 2012, p.18

Pagina 10 din 18
Acest tip de ameninare se propag prin diverse metode ca de exemplu tehnici de
social engineering, troieni, exploatarea de vulnerabiliti (n special java).

2.10. Spam

Mesaje electronice nesolicitate, de cele mai multe ori cu caracter comercial, care fac
publicitate pentru produse i servicii, fiind folosite de ctre industria e-marketingului i de
ctre proprietarii de site-uri cu coninut indecent.

De obicei mesajele spam sunt trimise de ctre calculatoare infectate cu troieni, care
fac parte dintr-un botnet (o reea de calculatoare compromise i utilizate pentru
trimiterea de spam, sau atacuri asupra unor site-uri de internet, fr tirea posesorilor
calculatoarelor respective).

Mesajele spam, dei nu reprezint un program maliios n sine, pot include


ataamente coninnd astfel de programe, i trimit utilizatorii ctre pagini de internet
periculoase.

2.11. Atacuri direcionate

Tip de ameninare ce vizeaz o anumit persoan sau organizaie. Are ca scop fie
colectarea de date cu caracter personal/confidenial sau compromiterea sistemelor
informatice int.

Acest tip de atac are n general o faz prin care atacatorul se informeaz prin diverse
tehnici (ex. inginerie sociala) asupra sistemului informatic vizat i apoi declaneaz atacul.
De multe ori aciunile lui par legitime deoarece par a fi venite din partea unei persoane de
ncredere.

Conform raportului CERT-RO17 ameninrile de tip APT, specifice campaniilor de


spionaj cibernetic, au devenit o realitate i n Romnia, n Romnia fiind deja detectate o
serie de astfel de atacuri.

17
http://www.cert-ro.eu/articol.php?idarticol=755

Pagina 11 din 18
2.12. Furt/Pierderi/Distrugere fizic

Furtul fizic, pierderea sau distrugerea efectiv pot fi considerate o ameninare la


adresa securitii cibernetice. Datorit mobilitii crescute pe care o ofer laptopurile,
telefoanele inteligente sau tabletele, acest tip de ameninare este pe cale s devin una
major. n acest sens backup-ul consistent al datelor i criptarea coninutului pot fi o
soluie de limitare a pierderilor efective de date sau de divulgare ctre persoane strine a
datelor confideniale.

2.13. Furt de identitate

Furtul de identitate este o ameninare real ntr-un mediu ce devine pe zi ce trece cu


preponderena online. Credenialele de acces sau datele cu caracter personal sunt astzi
inta atacatorilor. Odat intrat n posesia acestora, atacatorul poate efectua tranzacii
frauduloase (n special financiare) sau obine date cu caracter confidenial.

2.14. Scurgere de informaii

Scurgerea de informaii se refer la dezvluirea n mod voit sau nu de informaii ctre


o persoan neautorizat. Odat ajunse n mna unei persoane neautorizate aceste
informaii pot fi folosite fie pentru a porni un atac (targeted attacks), fie pentru a avea
acces la surse suplimentare de informaii.

Se cuvine a fi menionat aici i scurgerea de informaii n mod voit prin instalarea de


aplicaii pe telefoanele mobile fr ca utilizatorul s se informeze suficient asupra datelor
la care aplicaia are acces. Astfel informaii cum ar fi geo-localizarea i contactele din
agend pot ajunge cu uurin n minile unor atacatori i folosite n scopuri frauduloase.

Pagina 12 din 18
2.15. Manipularea motoarelor de cutare (SEP)

Acest tip de atac manipuleaz motoarele de cutare pentru a afia rezultate de


cutare care conin referine ctre site-uri maliioase.

Exist o multitudine de metode pentru a efectua SEP, unul din ele fiind preluarea
controlului unor site-uri populare i includerea de link-uri sponsorizate ctre site-urile
maliioase.

O alt metod este SEP via Cross-Site Scripting, n acest caz un motor de cutare este
forat s returneze referine ctre site-uri infestate cu Cross Site Scripting (XSS).

Astfel o pagin web infestat redirecteaz uerii ctre site-uri maliioase iar n cazul n
care victimele acceseaz site-urile respective i infesteaz computerele cu malware. De
menionat c n acest caz atacatorul nu trebuie s sparg sau s preia controlul unui
server aflat n schem.

2.16. Certificate digitale false

Certificatele digitale false sunt folosite de ctre atacatori pentru semnarea digital a
resurselor (site-uri web, aplicaii, coduri surs etc.) folosite n diverse atacuri cibernetice,
cu scopul de a trece nedetectabile de utilizatorul final. Acestea sunt des folosite pentru
semnarea aplicaiilor web maliioase de tip e-banking sau e-commerce, ce folosesc
protocolul HTTPS.

Un astfel de certificat poate fi creat sau furat prin exploatarea unor vulnerabiliti ale
asistemelor de tip PKI (Public Key Infrastructure) ale autoritilor de certificare, care emit
certificate digitale pentru site-uri web securizate.

Certificatele digitale sunt un mijloc de definire a ncrederii n internet. Atacatorii pun


n circulaie certificate false (rogue certificates) care rup lanul de ncredere, oferindu-le
astfel capacitatea de a se angaja n atacuri nedetectabile de utilizatorii finali.

Un astfel de certificat este vzut ca trusted de browsere deoarece apare ca fiind


semnat de o autoritate de certificare root pe care browserele o consider de ncredere n
mod implicit.

Pagina 13 din 18
Acest tip ameninare este folosit i pentru obinerea de date confideniale prin
spargerea tunelurilor SSL folosind tehnici de tip man in the middle.

Mai mult dect att, certificatele rogue pot fi folosite pentru a semna malware, astfel
nct malware-ul devine legitim i se sustrage mecanismelor de detectare.

Ca i msura de prevenire a atacurilor, autoritile de certificare trebuie s pun n


aplicare, s revizuiasc i s adapteze permanent politicile de securitate conform celor
mai bune practici n domeniu.

Diverse distribuii de malware, precum cele folosite de Stuxnet, Duqu sau Flame, se
bazeaz pe certificate digitale false furate de la diverse autoriti de certificare.

3. Schimbri interesante fa de anul 2012

Drive-by-exploits: Se constat o tendin de migrare a atacurilor de la Botnets spre


URL-uri infestate, acestea devenind calea preferat de distribuie a malware-ului n ultima
perioad, fiind raportat o cretere a ratei de URL-uri infestate fa de 2012. Atacurile
bazate pe browser sunt cele mai raportate n ultima perioad iar exploatarea
vulnerabilitilor din platforma java este cea mai utilizat cale de materializare a acestor
tipuri de ameninri.

Injece de cod: un aspect important n ceea ce privete acest tip de ameninare sunt
atacurile ndreptate mpotriva platformelor populare de tip Content Management System
(CMS). Avnd n vedere utilizarea pe scar larg a platformelor CMS, mediul oferit de
acestea au atras atenia criminalilor cibernetici. Pe parcursul anului 2013 se constat ca
principal vector de atac folosirea mediilor cloud ale furnizoriilor de servicii pentru acest
tip de ameninri.

Botnets: dei se constat o orientare a preferinei atacatorilor ctre URL-uri infestate


pentru distribuia de malware, se constat o evoluie interesant n ceea ce privete acest
tip de ameninare. Dei folosirea reelelor P2P ca mediu pentru rspndirea vectorilor de

Pagina 14 din 18
infecie de tip botnet nu reprezint o noutate, totui se constat accentuarea acestui
fenomen.

Un exemplu concret n acest sens l reprezint utilizarea infrastructurii Bitcoins. n


luna aprilie a acestui an, compania de securitate Fortinet anuna c n perioada 1
ianuarie-31 martie 2013, botnetul Zero Access (reea botnet de exploatare a operaiunilor
cu moneda virtual Bitcoin) a reprezentat principala ameninare nregistrat de device-
urile FortiGate la nivel mondial.18

Reele P2P ofer o infrastructur larg distribuit geografic pentru reelele botnet,
fiind dificil astfel de a localiza i neutraliza acest tip de ameninare. Totodat se constat
crearea de infrastructuri de tip botnet prin exploatarea vulnerabilitilor din platformele
/dispozitivele larg utilizate ( telefoane mobile, browsere etc).

Denial of Service : conform Spamhaus atacurile de tip DNS reflection attack au


ctigat n popularitate n 2013.

Dei DNS reflection attack este o tehnic relativ veche, aceasta a revenit n actualitate.
Atacatorii par s fi adoptat aceast tehnic de reflexie DNS pentru a lansa atacuri
amplificate, astfel limea de band pentru aceste tipuri de atacuri practic s-a dublat de la
nceputul acestui an, atingnd chiar un vrf de 300Gbs (putem spune ca e cazul
spamhaus).

Rogueware / scareware. n 2013, a existat o cretere a raportrilor de rogueware /


scareware. Rapoartele analizate furnizeaz dovezi clare c exist o cretere n ceea ce
privete ransomware.

Unul dintre motivele pentru creterea de ransomware i de programe antivirus false


sunt platformele mobile cum ar fi Android. Specialitii n securitate consider c era o
problem de timp pn ce acest tip de atac va migra inclusiv pe terminalele mobile 19, n

18
http://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.html
19
http://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285

Pagina 15 din 18
special pe platforma mobil a Google, care a devenit n ultimul timp una din intele
preferate ale atacatorilor din pricina vulnerabilitilor de securitate20.

Este de remarcat faptul c disponibilitatea de servicii de plat anonime pentru a


canaliza profituri ilicite obinute prin acest tip de amenintare este un factor cheie pentru
acest tip de fraud.

Atacuri direcionate. n prima jumtate a anului 2013 , acest tip de atac i-a
demonstrat eficiena n realizarea propriilor obiective. n special , atacurile de spionaj
cibernetic au ajuns la o dimensiune care a depit cu mult ateptrile. i n acest caz se
constat c dispozitivele mobile au oferit un mediu propice pentru proliferarea acestor
tipuri de ameninri.

Este de remarcat faptul c aplicaiile mobile de tip spyware ar putea deveni


instrumente deosebit de puternice pentru astfel de atacuri n mediile n care angajaii pot
folosi device-urile proprii pentru accesarea informaiilor din interiorul companiei.

Furtul de identitate. Aceast ameninare a dus la unele dintre cele mai de succes
atacuri. Aceste tipuri de atacuri au avut la baz troieni financiari (ex. Zeus, SpyEye,
Citadel) implementai pentru platformele de telefonie mobil. O surs important pentru
aplicarea acestei ameninri rmne coninutul media social.

De asemenea se constat o cretere a extensiilor maliioase pentru browsere care au


scopul de a fura date prin intermediul conturilor de reelele sociale.

Manipularea motoarelor de cutare. n prima jumtate a anului 2013 acest tip de


ameninare a fost foarte rar raportat. Una din cauze fiind o aprare mai bun mpotriva
acestei ameninri a principalului motor de cutare de la Google. Se remarc i n cazul
acestui tip de ameninare o migrare ctre platformele de telefonie mobil, fiind raportate
tot mai multe aplicaii malware care prolifereaz astfel de atacuri.

20
http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188

Pagina 16 din 18
4. Concluzii

Analiznd comparativ evoluia incidentelor de securitate cibernetic din 2012 i


ulterior din prima jumtate a anului 2013, putem sesiza evoluii interesante n ceea ce
privete peisajul ameninrilor.

Infractorii cibernetici ajung s foloseasc metode din ce n ce mai avansate pentru


a implementa vectori de atac care sunt nedetectabili i dificil de neutralizat. Un
rol important n acest caz l joac tehnologiile de anonimizare i utilizarea
tehnologiilor distribuite pentru structuri mai rezistente, cum ar fi P2P (Peer to
peer).

Este din ce n ce mai clar c tehnologia mobil este i va deveni din ce n ce mai
exploatat de ctre infractorii cibernetici. Ameninri deja cunoscute i rulate n
spaiul tradiional IT vor prevala i pe terminalele mobile. Proliferarea
dispozitivelor mobile va conduce la o amplificare a abuzurilor generate prin
intermediul social media.

Activitatea infracional ce se desfoar n mediul online are n acest moment noi


perspective: consumerizarea malware-ului, instrumente i servicii de cyber-
hacking, apariia valutei digitale i servicii de plat anonime.

Aa cum raporta ENISA n 201221, atacurile cibernetice au ajuns pe locul 6 ntr-un


clasament al celor mai probabile cauze ale ntreruperilor survenite n
infrastructurile de telecomunicaii. Ca numr de utilizatori afectai n acest sector,
impactul este unul considerabil.

Lund n considerare incidentele ce au survenit de la nceputul acestui an 22 i


totodat evoluia ameninrilor de tip denial of service, se constat n 2013 o
cretere a ameninrilor care au ca int infrastructura.

21
http://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-
incident-reports-2012/at_download/fullReport
22
http://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-
internetavailability/at_download/fullReport

Pagina 17 din 18
Bibliografie

Surse principale folosite n realizarea prezentului ghid:

1. ENISA Threat Landscape 2012

2. ENISA Threat Landscape 2013

Alte surse:

1. Raport cu privire la alertele de securitate cybernetic primite de CERT-RO n


primele 6 luni ale anului 2013

2. Bitdefender - H1 2012 E-Threat Landscape Report

3. F-Secure - Mobile Threat Report Q1 2012

4. Federal Office for Information Security, The IT Security situation in Germany


2011

5. SOPHOS Security Threat Report 2012

6. www.enisa.europa.eu

7. www.fortinet.com

8. www.infoworld.com

9. www.cert-ro.eu

10. www.computerworld.ro

Pagina 18 din 18

S-ar putea să vă placă și