Documente Academic
Documente Profesional
Documente Cultură
CUPRINS
1. Introducere.............................................................................................3
2. Ce este securitatea cibernetică?.............................................................4
3. Principalele ameninţări cibernetice.......................................................5
4. Recomandări........................................................................................11
5. Concluzii.............................................................................................14
5. Bibliografie..........................................................................................15
2 / 14
1. Introducere
Datele sunt eterogene din diferite puncte de vedere: unele date sunt dependente de timp
iar alte date sunt independente de timp; folosesc diferite formate de reprezentare; unele tipuri sunt
structurate iar altele se prezintă ca şiruri nestructurate sau semi-structurate de date; unele pot fi
transmise la distanţă într-un timp scurt iar altele necesită un timp un interval mare de timp pentru
transmitere.
Reţelele informatice conectate electronic au devenit parte integrantă din viaţa noastră de
zi cu zi. Toate tipurile de organizaţii, cum ar fi instituţiile financiare, economice, medicale, de
învăţământ sau educaţie sunt conectate la aceste reţele. Acestea utilizează aceste reţele pentru a
colecta, procesa, stoca şi împărţi un număr imens de date şi informaţii digitale. Ca cele mai multe
informaţii digitale obţinute şi împărţite, protecţia acestora devine o problemă din ce în ce mai
ardentă pentru securitatea naţională şi stabilitate economică.
3 / 14
2. Ce este securitatea cibernetică?
Atacatori:
Cracker: un individ cu aptitudini in programare care crează software maliţios;
Script Kiddies: utilizatori de calculator nesofisticaţi care ştiu cum sa execute software maliţios;
Cybercriminal: crează şi vând boţi, fură şi vând date bancare;
4 / 14
3. Principalele ameninţări cibernetice
3.1. Malware este un tip de software proiectat intenţionat pentru deteriorarea unui
computer sau infiltrarea in el, sau/si deteriorarea ori infiltrarea în întregi reţele de computere,
fără consimţământul proprietarului respectiv. Noţiunea se utilizează generalizat de către
informaticieni pentru a desemna orice forma ostilă, intruzivă sau supărătoare de software sau
cod de program. Tipuri:
Viermi: programe care se pot auto-replica. Acestea folosesc rețeaua de calculatoare
pentru a-și trimite propriile copii ȋn alte noduri (calculatoare din rețea), reușind să facă
acest lucru fără intervenția vreunui utilizator.
Spre deosebire de un virus informatic, un vierme informatic nu are nevoie să fie atașat la
un program existent. Viermii provoacă daune rețelei, chiar și prin simplul fapt că ocupă bandă, în
timp ce virușii corup sau modifică aproape întotdeauna fișiere de pe computerul țintă.
Troieni: aceste programe se prezintă sub forma unor programe legitime, care, în realitate,
sunt create cu scopul de a fura date confidențiale, sau de a permite unor utilizatori sau
programe neautorizate accesul la sistemul infectat. Conform ENISA Threat Landscape
2012, troienii constituie marea majoritate a infecțiilor (80%). Acest lucru arată că
epidemia worm a devenit istorie și a fost substituită de către o invazie a troienilor.
Spyware - este un tip de malware care, instalat pe un computer fără ştirea utilizatorului si greu
de detectat, aduna informaţii despre acesta si le face accesibile altor persoane, care utilizează
aceste informaţii in propriul lor interes.
Spam - este procesul de expediere a mesajelor electronice nesolicitate, de cele mai multe ori cu
caracter comercial, de publicitate pentru produse si servicii dubioase.
Ransomware - Ransomware este un software maliţios care încearcă sa sustragă bani de la
utilizatori, in principal prin blocarea activităţii acestora pe sistemele pe care lucrează. Activitatea
acestui tip de malware nu este o noutate , dar in ultimul timp a apărut un trend bazat pe un
malware de tip ransomware calificat de către specialişti drept sinistru. Mai precis, in locul
utilizării trucurilor obişnuite pentru a bloca activitatea utilizatorul, ransomware-ul de tip cypto
blochează accesul la diferite fişiere (documente, fotografii, muzica, filme etc.) prin criptarea
acestora. O astfel de tactica îngreunează foarte mult procesul de recuperare a fişierelor din
moment ce simpla dezinfecţie nu mai este de ajuns.
3.2. Botnet
Un botnet reprezintă un set de computere care se află sub controlul unui atacator. Aceste
sisteme compromise poartă denumirea de ‘bots’ sau ‘zombies’. Aceasta este o rețea de sisteme
informatice infectate care sunt controlate de alte persoane/organizații decât deținătorii acestora.
O rețea de tip botnet poate fi utilizată cu scopuri multiple: atacuri de tip „Distributed Denial of
Service - DDoS”, spamming, furt de identitate, distribuire de malware, infectarea sistemelor
informatice etc.
5 / 14
În prezent botnet-ul poate fi folosit ca marfă. Părțile interesate pot chiar închiria o rețea de
tip botnet pentru a-și atinge scopurile malițioase și inclusiv pentru a obține avantaje materiale.
Mai mult, acestea pot acționa pe mai multe sisteme de operare. Spre exemplu, în 2012 botnet-ul
‘’Flashback’’ a reușit să infecteze aproximativ 600.000 de computere Apple.
3.4. Phishing
Phishing-ul este o formă de înșelăciune în mediul online care constă în folosirea unor
tehnici de manipulare a identității unor persoane/organizații pentru obținerea unor avantaje
materiale sau informații confidențiale.
Atacatorii folosesc diverse tehnici de social engineering pentru a-și determina victimele
să-și dezvăluie date de autentificare. Țintele cele mai întâlnite sunt site-urile instituțiilor
financiare, precum băncile. Alte ținte sunt reprezentate de serviciile de plată online, rețelele de
socializare, furnizorii de servicii de internet, organizațiile non-profit, servicii de coletărie sau site-
urile unor sectoare guvernamentale.
6 / 14
(ex: Anonymus), grupurilor de hackeri (ex: LulzSec) și în rândurile infractorilor cibernetici (ex:
LizaMoon25).
3.9. Rogueware/scareware
Tip de amenințare ce îmbracă formă unui software fals utilizat de criminalii cibernetici
pentru a atrage utilizatorii către scopurile lor malițioase.
Un caz particular de rogueware/scareware este un software fals de securitate care odată
instalat în sistem furnizează alerte false de securitate și invită utilizatorul să cumpere o unealtă
specială (tool) de dezinfecție.
Acest tip de amenințare se propagă prin diverse metode ca de exemplu tehnici de social
engineering, troieni, exploatarea de vulnerabilități (în special java).
3.10. Spam
7 / 14
Mesaje electronice nesolicitate, de cele mai multe ori cu caracter comercial, care fac
publicitate pentru produse și servicii, fiind folosite de către industria e-marketingului și de către
proprietarii de site-uri cu conținut indecent.
De obicei mesajele spam sunt trimise de către calculatoare infectate cu troieni, care fac
parte dintr-un botnet (o rețea de calculatoare compromise și utilizate pentru trimiterea de spam,
sau atacuri asupra unor site-uri de internet, fără știrea posesorilor calculatoarelor respective).
Mesajele spam, deși nu reprezintă un program malițios în sine, pot include atașamente conținând
astfel de programe, și trimit utilizatorii către pagini de internet periculoase.
8 / 14
Există o multitudine de metode pentru a efectua SEP, unul din ele fiind preluarea
controlului unor site-uri populare și includerea de link-uri sponsorizate către site-urile malițioase.
O altă metodă este SEP via Cross-Site Scripting, în acest caz un motor de căutare este
forțat să returneze referințe către site-uri infestate cu Cross Site Scripting (XSS).
Astfel o pagină web infestată redirectează uşerii către site-uri malițioase iar în cazul în care
victimele accesează site-urile respective îşi infestează computerele cu malware. De menționat că
în acest caz atacatorul nu trebuie să spargă sau să preia controlul unui server aflat în schemă.
9 / 14
decizii atunci când i se prezintă o situaţie critică, urgenţă falsă;
o Câştigarea încrederii – prin prezentarea victimei a unui set de informaţii obţinute prin
alte tipuri de atacuri;
o Dumpster diving – se refera la căutarea de informaţii în coşul de gunoi şi se bazează
pe reciclarea incorectă sau de multe ori inexistentă de către angajaţi;
o Monitorizarea victimelor de la distanta;
o Lunchtime attack - lăsarea staţiilor de lucru nesupravegheate, fără un mijloc de
autentificare;
o Evitarea mijloacelor de autentificare de către atacator prin urmărirea îndeaproape a
unei persoane autorizate sau convingerea victimei in a-i permite atacatorului acces.
4. Recomandări
10 / 14
Descărcarea de aplicaţii doar de pe pagini web cunoscute;
Actualizarea sistemului de operare folosit;
Actualizarea software-ului pentru aplicaţiile instalate pe sistemele informatice;
Folosirea aplicaţiilor/programelor software de securitate: antivirus, anti-phishing, anti-
spyware, anti-spam, firewall;
Utilizarea browserelor web moderne si actualizate;
Nepermiterea execuţiei de scripturi în browser (se folosesc plugin-uri/addon-uri de
securitate specifice fiecărui browser. Un exemplu este adblock);
Verificarea URL-ului înainte de accesarea unui site din surse suspecte (cum ar fi
redirecţionarea printr-un link aflat intr-un email).
Folosirea unei aplicaţii de tip blocare a spam-ului (spam blocker). Aceste aplicaţii reduc
foarte mult mesajele de tip spam care ajung in Inbox. Majoritatea serviciilor de posta
electronica, precum Yahoo! si Gmail, au modul de blocare a mesajelor de tip spam. Se pot
folosi si aplicații de blocare a spam-ului separate, precum MailWasher, care pot fi
integrate cu Outlook sau alţi clienţi de posta electronica. Din pacate anumite mesaje de tip
11 / 14
spam pot trece si de aceste aplicaţii;
Utilizatorul nu trebuie să răspundă la mesajele de tip spam. Utilizatorul poate fi tentat sa
răspundă la un mesaj de tip spam sau sa apese un link dintr-un mesaj pentru a se
dezabona. Acest lucru poate funcționa la mesaje legitime unde utilizatorul s-a abonat, din
pacate persoanele rău intenţionate nu onorează astfel de cereri de dezabonare. De fapt,
apăsând un link dintr-un mesaj pentru dezabonare, utilizatorul confirma atacatorului ca
acea adresa de email exista, ceea ce duce la primirea mai multor mesaje de tip spam;
Dezactivarea modului previzualizare (daca serviciul de email permite). Nu se poate evita
vizualizarea unui mesaj de tip spam, daca acesta este afişat automat in modul
previzualizare din clientul de email. Acest lucru poate duce la primirea mai multor mesaje
de tip spam. De aceea e bine să se pună în balanţă comoditatea de a folosi modul de
previzualizare cu dorinţa de a evita mesajele de tip spam;
Verificarea dosarului de spam. Se poate întâmpla ca aplicaţiile de blocare a mesajelor de
tip spam sa blocheze mesaje legitime. Este o idee buna sa se verifice dosarul de spam
pentru a fi siguri ca nu se pierd mesaje importante.
Nu apăsaţi nici un link. Este simplu ca o persoana rău intenţionată să folosească un logo
de la o companie legitima pentru a face ca mesajul sa fie mai credibil, dar orice link din
mesaj duce către o pagina web suspecta. Cel mai bine este ca utilizatorul sa introducă
manual adresa paginii web a companiei;
Raportarea mesajelor de tip spam si phishing. Daca sunt primite mesaje de tip phishing,
utilizatorul trebuie sa anunţe administratorul serviciului de posta electronica, pentru ca
acest lucru să nu se mai repete şi la alţi utilizatori.
Nu deschideţi ataşamente neaşteptate. Chiar dacă un mesaj poate părea că vine de la o
persoană cunoscută, acesta poate fi trimis automat de către un virus. In acest mod se
transmit cei mai mulţi viruşi de email;
Actualizarea periodică a aplicaţiilor antivirus;
Scanarea ataşamentelor de viruşi înaintea descărcării lor.
5. Concluzii
În urma analizei comparative privind evoluția incidentelor de securitate cibernetică din
2015 și ulterior din prima jumătate a anului 2016, se pot sesiza evoluții interesante în ceea ce
privește peisajul amenințărilor.
12 / 14
important în acest caz îl joacă tehnologiile de anonimizare și utilizarea tehnologiilor
distribuite pentru structuri mai rezistente, cum ar fi P2P (Peer to peer).
Este din ce în ce mai clar că tehnologia mobilă este și va deveni din ce în ce mai
exploatată de către infractorii cibernetici. Amenințări deja cunoscute și rulate în spațiul
tradițional IT vor prevala și pe terminalele mobile. Proliferarea dispozitivelor mobile va
conduce la o amplificare a abuzurilor generate prin intermediul social media.
Așa cum raporta ENISA în 2015, atacurile cibernetice au ajuns pe locul 6 într-un
clasament al celor mai probabile cauze ale întreruperilor survenite în infrastructurile de
telecomunicații. Ca număr de utilizatori afectați în acest sector, impactul este unul
considerabil.
5. Bibliografie
1. Tom Thomas – Primii paşi în securitatea reţelelor – Editura Corint, Bucureşti, 2005
13 / 14
2. Curs CCNA Security
3. Wikipedia
4. 1. ENISA Threat Landscape 2012
9. Federal Office for Information Security, The IT Security situation in Germany 2011
11. www.enisa.europa.eu
12. www.fortinet.com
13. www.infoworld.com
14. www.cert-ro.eu
15. www.computerworld.ro
14 / 14