Sunteți pe pagina 1din 6

INFLUENȚA MAJORĂ ASUPRA SECURITĂȚII INFORMAȚIONALE ALE

ATACURILOE CIBERNETICE
Vadim BODEANCIUC,
Asistent universitar,
Academia Militară a Forțelor Armate, or. Chișinău
Andrei MEDVEȚCHI
Academia Militară a Forțelor Armate, or. Chișinău

Rezumat: Dezvoltarea accelerată a infrastructurii digitale afectează în mod direct aproape toate
aspectele vieţii.
Complexitatea tehnologică, aria largă de răspândire a datelor/informațiilor și numărul mare de
amenințări și incidente la adresa securității și funcționalității sistemelor distribuite reprezintă factori care
trebuie luați în considerare la dezvoltarea sistemelor informatice.
Această lucrare este destinată analizei influenței atacurilor cibernetice asupra securității
informaționale. În lucrare sunt prezentate aspectele corelate conceptului de securitate informatică, concept
care vizează protejarea informației și a sistemelor de calcul în fața accesului ilegal și a încălcării unor
principii referitoare la confidențialitatea, integritatea sau disponibilitatea acestora, amenințările
cibernetice, tipologia atacurilor cibernetice și strategiile de asigurare a securității cibernetice.

The accelerated development of digital infrastructure directly affects almost all aspects of life.
The technological complexity, the wide range of data/information spread and the large number
of threats and incidents to the security and functionality of distributed systems are factors to be taken into
account when developing IT systems.
This work is intended to analyze the influence of cyber attacks on information security. The
paper presents the aspects related to the concept of computer security, a concept aimed at protecting
information and computing systems against illegal access and violation of principles related to their
confidentiality, integrity or availability, cyber threats, typology of cyber attacks and strategies to ensure
cyber security.

Cuvinte cheie: atac cibernetic, vulnerabilitate, risc, amenințare, securitate cibernetică, sistem
informatic, securitatea informațiilor, IoT.

1. Securitatea informațiilor
În ultimul deceniu tehnologia în general și tehnologia informației în mod special au transformat
profund mediul de afaceri global, cu progrese continue în toate domeniile, de la lucrul în echipă, stocarea
datelor în cloud și blockchain la inteligența artificială (AI - Artificial Intelligence) și Internetul lucrurilor
(IoT - Internet of Things). Odată cu creșterea vitezei cu care tehnologiile digitale evoluează și modifică
modelele tradiționale de afaceri, riscurile legate de securitatea cibernetică par să progreseze și mai repede.
Riscul cibernetic a trecut la un nivel superior ajungând la scheme sofisticate care pot perturba o întreagă
companie sau industrie, gestionarea unui lanț logistic de asigurare sau chiar, la nivel guvernamental, pot
afecta funcționarea unui stat. Pagubele se ridică la miliarde de euro și afectează organizațiile din orice
sector de activitate și economiile naționale.

1.1 Definirea noţiunii de securitatea Informaţiilor


Obiectivul principal al unui program pentru protecţia informaţiilor îl reprezintă asigurarea
încrederii partenerilor de afaceri, avantajul competitiv, conformitatea cu cerinţele legale şi maximizarea
investiţiilor.
Indiferent de forma pe care o îmbracă, mijloacele prin care este memorată, transmisă sau
distribuită, informaţia trebuie protejată.
La baza realizării securităţii informaţiilor sunt trei elemente principale:
• Confidenţialitatea – informaţiile sunt accesibile doar persoanelor autorizate;
• Integritatea – asigurarea acurateţei şi completitudinii metodelor prin care se realizează
prelucrarea informaţiilor;
• Disponibilitatea – utilizatorii autorizaţi au acces la informaţii şi la activele asociate în momente
oportune.
Este important ca fiecare organizaţie să poată să-şi identifice propriile cerinţe de securitate.
Pentru aceasta ea trebuie sa facă apel la trei surse principale:
• analiza riscurilor;
• legislaţia existentă;
• standardele şi procedurile interne.
Folosind o metodologie corespunzătoare pentru a analiza riscurile organizaţia îşi poate identifica
propriile cerinţe legate de securitate. Un astfel de proces presupune în general patru etape principale:
• identificare activelor care trebuie protejate;
• identificarea riscurilor/ameninţărilor specifice fiecărui activ;
• ierarhizarea riscurilor;
• identificarea controalelor prin care vor fi eliminate/diminuate riscurile
Nu trebuie însă trecute cu vederea nici aspectele financiare.

1.2 Clasificarea informaţiilor


Guvernele pleacă de la o clasificare mai largă a informaţiilor, şi anume: informaţii subiective şi
informaţii obiective (faţă de împărţirea în clasificate şineclasificate).
Informaţiile subiective
Informaţiile subiective au mai fost caracterizate şi ca "secrete adevărate" sau informaţii
operaţionale. Aceste informaţii sunt unice pentru guvern, în sensul că el decide asupra modului în care se
vor derula principalele activităţii ce-i revin. Cât timp guvernul controlează şi protejează informaţiile pe
baza cărora ia decizii, acele informaţii nu pot fi dezvăluite independent de către adversar.
Aceste informaţii au următoarele caracteristici:
• dimensiune reducă – secretul poate fi exprimat doar prin câteva cuvinte; din care cauză poate să
fie uşor furat şi distribuit altora;
• perceptibilitate universală – nu este nevoie de pregătire specială pentru a înţelege secretul,
oricine poate să-l fure;
• supuse arbitrarului – pentru a intra în posesia lor un adversar le poate fura, secretul nu poate fi
descoperit independent;
• conţinutul poate fi schimbat – secretul poate fi modificat şi în ultima clipă;
• sunt perisabile după scurt timp – secretele au o viaţă scurtă, el poate fi ţinut doar pentru o
perioadă scurtă de timp.
Informaţii obiective
Informaţiile obiective sunt acelea care chiar dacă sunt descoperite, dezvoltate sau controlate de
către guvern, pot fi deja cunoscute sau descoperite independent de o altă ţară. În această categorie intră
informaţiile ştiinţifice sau secretele ştiinţifice. Aceste informaţii nu pot avea un control absolut, ele ţin de
natura lucrurilor nu de un secret.
Informaţiile obiective au următoarele caracteristici:
• sunt confuze – de regulă, nu se bazează pe o formulă magică, pentru descrierea informaţiilor
ştiinţifice sunt necesare rapoarte lungi, din această cauză ele nu se pot transmite uşor;
• pot fi înţelese numai de oamenii de ştiinţă;
Securitatea sistemelor informatice:
• nu sunt supuse arbitrarului – şi alţii pot să afle răspunsul la o anumită întrebare ştiinţifică, dacă
formulează întrebarea respectivă;
• nu sunt supuse schimbării – au caracter etern; un fenomen natural are o singură valoare;
• pot avea o viaţă lungă ca secret – alţii pot descoperi informaţiile în mod independent, dar o
astfel de descoperire necesită mult timp, ceea ce va conduce la păstrarea secretului pentru o lungă
perioadă de timp.
Informaţiile tehnice – secrete obiective
O altă categorie de informaţii nu se încadrează perfect în categoriile cunoscute, obiective sau
subiective, ele fiind informaţiile tehnice, de genul proiectelor şi execuţiilor tehnice ale unor noi arme (de
exemplu), diferite de caracterul ştiinţific al proiectării, şi sunt cunoscute ca informaţii tehnice văzute ca
secrete obiective.
Caracteristicile informaţiilor tehnice sunt asemănătoare celor ştiinţifice, dar există unele
diferenţe. Faţă de informaţiile ştiinţifice, informaţiile tehnice nu sunt fenomene naturale, ci înseamnă o
metodă, un proces, o tehnică sau un echipament angajate în crearea unui produs. Se poate afirma că
informaţiile tehnice sunt utilizate pentru exploatarea informaţiilor ştiinţifice.
Secrete comerciale
Secretele comerciale includ informaţiile despre procesele de fabricaţie, reţetele unor produse,
precum şi alte informaţii obiective care pot fi descoperite independent de către alţii. Multe secrete
comerciale sunt asemănătoare informaţiilor ştiinţifice şi tehnice.

2. Amenințări la adresa securității cibernetice


Multe amenințări noi și în curs de dezvoltare la adresa securității cibernetice conduc la faptul că
industria securității informațiilor trebuie pusă în alertă ridicată. Atacurile cibernetice din ce în ce mai
sofisticate care utilizează malware, phishing, învățare automată și inteligență artificială, cripto valută și
multe altele expun datele și activele corporațiilor, guvernelor și persoanelor fizice la un risc constant.
Industria continuă să sufere de o lipsă acută de profesioniști în domeniul securității cibernetice,
iar experții avertizează că mizele sunt mai mari ca niciodată, deoarece epidemia de criminalitate
informatică riscă să submineze credința publică în idealuri.

2.1 Amenințări și tendințe la adresa securității cibernetice


Phishingul devine din ce în ce mai sofisticat. Atacurile de Phishing, în care sunt transmise
mesaje digitale direcționate cu atenție pentru a-i determina pe oameni să facă clic pe un link care poate
apoi să instaleze software sau să dezvăluie date sensibile, devin din ce în ce mai frecvente.
Acum, că angajații, în cele mai multe organizații sunt mai conștienți de pericolele de phishing
prin e-mail sau faceți clic pe link-uri suspecte, hackerii sunt mărind miza-de exemplu, folosind mașina de
învățare pentru a crea și de a distribui mesaje convingătoare false mult mai repede, în speranța că
beneficiarii vor pune involuntar în pericol organizația lor, rețelele și sistemele. Astfel de atacuri permit
hackerilor să fure autentificările utilizatorilor, acreditările cărților de credit și alte tipuri de informații
financiare personale, precum și să obțină acces la baze de date private.
Ransomware
Se crede că atacurile ransomware costă victimelor miliarde de dolari anual, deoarece hackerii
folosesc tehnologii care le permit să fure literalmente baze de date ale persoanelor sau organizațiilor și să
stocheze toate informațiile pentru răscumpărare. Creșterea numărului de valute cripto, cum ar fi Bitcoin,
este atribuită alimentării atacurilor ransomware, permițând plata anonimă a cererilor de răscumpărare.
Pe masura ce companiile continua să acorde mai multă atenție pentru a crea mai fiabile de
protecție împotriva ransomware hacks, unii experți cred că hackerii vor din ce în ce viza alte potențial
lucrativ victime, de exemplu, oamenii bogați.
Cryptojacking este o tendință în care infractorii cibernetici preiau calculatoarele de acasă sau de
lucru ale unor terțe părți pentru a "mina" moneda crypto. Deoarece adăugarea unei monede crypto (de
exemplu, bitcoin) necesită o putere de calcul uriașă a unui computer, hackerii pot câștiga bani copiind în
secret sistemele altor persoane. Pentru companii, sistemele cu cryptojacking pot provoca probleme grave
de performanță și perioade costisitoare de nefuncționare, deoarece specialiștii IT lucrează pentru a urmări
și rezolva problema.
Atacuri cibernetice
Aceeași tehnologie care a permis modernizarea și informatizarea infrastructurii critice prezintă,
de asemenea, riscuri. Amenințarea constantă de hacking a rețelelor electrice, a sistemelor de transport, a
stațiilor de tratare a apei etc., reprezintă o vulnerabilitate gravă în viitor.
Atacuri sponsorizate de stat - pe lângă hackerii care încearcă să profite prin furtul de date
individuale și corporative, state întregi își folosesc acum abilitățile cibernetice pentru a se infiltra în alte
guverne și pentru a efectua atacuri asupra infrastructurii critice. Criminalitatea informatică reprezintă
astăzi o amenințare serioasă nu numai pentru sectorul privat și persoanele fizice, ci și pentru guvern și
țară în ansamblu. Se așteaptă o creștere a numărului de atacuri sponsorizate de stat, atacurile asupra
infrastructurii critice fiind de interes deosebit.
Atacuri IoT — Internetul lucrurilor devine din ce în ce mai omniprezent în fiecare zi . Desigur,
acestea sunt laptopuri și tablete, dar și routere, camere web, Aparate de uz casnic, ceasuri inteligente,
dispozitive medicale, Echipamente de producție, mașini și chiar sisteme de securitate la domiciliu.
Dispozitivele conectate sunt convenabile pentru consumatori, iar acum multe companii le
folosesc pentru a economisi bani colectând cantități uriașe de date informative și optimizând procesele de
afaceri. Cu toate acestea, mai multe dispozitive conectate înseamnă un risc mai mare, ceea ce face ca
rețelele IoT să fie mai vulnerabile la intruziuni și infecții cibernetice. Fiind controlate de hackeri,
dispozitivele IoT pot fi utilizate pentru a crea haos, a supraîncărca rețelele sau a bloca echipamentele
necesare pentru câștiguri financiare.
Dispozitive medicale inteligente și înregistrări medicale electronice (EMR). Industria de
asistență medicală este încă în proces de evoluție gravă, deoarece majoritatea dosarelor medicale ale
pacienților au fost transferate online, iar profesioniștii din domeniul medical realizează beneficiile
progreselor în domeniul dispozitivelor medicale inteligente. Cu toate acestea, pe măsură ce industria
medicală se adaptează erei digitale, apar o serie de provocări legate de amenințările la adresa vieții
private, securității și securității cibernetice.
Terțe părți(furnizori, contractori, parteneri). Terții, cum ar fi furnizorii și contractorii, prezintă
un risc imens pentru corporații, dintre care majoritatea nu au un sistem sigur sau o echipă dedicată pentru
a gestiona acești angajați terți.
Mașini conectate și vehicule semi-autonome - în timp ce un vehicul fără pilot este doar un
proiect, o mașină conectată există deja. Mașina conectată folosește senzori de bord pentru a-și optimiza
propria funcționare și confortul pasagerilor. Acest lucru se face de obicei folosind dispozitive încorporate,
legate sau integrare cu un smartphone.
Pentru hackeri, această dezvoltare în producția și proiectarea mașinilor înseamnă o altă
oportunitate de a exploata vulnerabilitățile din sistemele neprotejate și de a fura date confidențiale și/sau
de a dăuna șoferilor. Pe lângă problemele de securitate, mașinile conectate reprezintă o amenințare gravă
la adresa vieții private.
Inginerie socială - hackerii devin din ce în ce mai sofisticați nu numai în utilizarea tehnologiei,
ci și în psihologie. Tripwire descrie inginerii sociali drept " hackeri care exploatează o slăbiciune pe care
o are fiecare organizație: psihologia umană. Folosind diverse medii, inclusiv apeluri telefonice și rețele
sociale, acești atacatori înșeală oamenii oferindu-le acces la informații confidențiale."
Există o lipsă acută de profesioniști în domeniul securității cibernetice. În ultimii ani, epidemia
de criminalitate informatică a escaladat rapid, iar companiile și guvernele s-au străduit să angajeze
suficienți specialiști calificați pentru a proteja împotriva amenințării în creștere.
Lipsa acută de profesioniști calificați în domeniul securității cibernetice continuă să reprezinte un
motiv de îngrijorare, deoarece o forță de muncă digitală puternică și inteligentă este esențială pentru a
combate amenințările cibernetice mai frecvente și mai complexe care provin din întreaga lume.

3. Strategia securității naționale privind protecția spațiului informațional a Republicii


Moldova
3.1 Politici și proceduri de securitate informațională la nivel național și internațional
Organizația Internațională de Standardizare (ISO) și Comisia Electrotehnică Internațională (IEC)
a specificat 12 domenii ale securității informaționale:
1. Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea cantitativă
și calitativă a riscului legat de o situație specifică sau o amenințare cunoscută;
2. Politica de Securitate este un document care tratează măsurile coercitive și comportamentul
membrilor unei organizații și specifică cum vor fi accesate datele, ce date sunt accesibile și cui;
3. Organizarea Securității Informației e un model de guvernare elaborat de o organizație
pentru securitatea informației;
4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate pentru
bunurile informaționale;
5. Securitatea Resurselor Umane definește procedurile de securitate privind angajarea,
detașarea și părăsirea de către un angajat a organizației din care va face, face sau a făcut parte;
6. Securitatea Fizică și a Mediului descrie măsurile de protecție pentru centrele de date din
cadrul unei organizații;
7. Administrarea Comunicațiilor și Operațiunilor descrie controalele de securitate pentru
rețele și sisteme;
8. Controlul Accesului privește restricțiile aplicate accesului direct la rețea, sisteme, aplicații
și date;
9. Achiziția, Dezvoltarea și Păstrarea Sistemelor Informatice definește aplicarea măsurilor de
securitate în aplicații;
10. Administrarea Incidentelor de Securitate a Informației tratează cum anticipează și răspunde
sistemul la breșele de securitate;
11. Administrarea Continuității Afacerii descrie măsurile de protecție, întreținere și recuperare
a proceselor critice pentru afacere și sisteme;
12. Conformitatea descrie procesul de asigurare a conformității cu politicile de securitate a
informației, standarde și regulile.
Realizarea securității cibernetice are la bază principii de coordonare a planurilor de acțiune
destinate asigurării securității cibernetice, de cooperare între toate entitățile implicate, atât din mediul
public, cât și din cel privat, de prioritare a securizării infrastructurilor critice naționale și de diseminare a
informațiilor, a expertizei în scopul protejării infrastructurilor cibernetice.

3.2 Strategia securității naționale a Republicii Moldova


Strategia securității naționale a Republicii Moldova prevede protecția spațiului informațional
privind următoarele capitole:
1) La capitolul riscurile și amenințările la adresa securității naționale a Republicii Moldova:
a) Riscurile și amenințările de ordin extern, globalizarea spațiului cibernetic amplifică riscul
atacurilor asupra infrastructurii informaționale și de comunicații electronice a statului, manifestându-se
prin:
• Amenințarea de subminare a capacităților de comunicații pe timp de criză și, ca urmare,
erodarea capacităților de luare a deciziilor.
• Amenințarea de uz fraudulos sau blocare a accesului prin diverse metode la sistemele și
resursele informaționale de importanță statală, dar și de uz public.
• Amenințări la adresa drepturilor și libertăților constituționale ale cetățenilor în spațiul
informațional.
b) Riscurile și amenințările de ordin intern, amenințările care sunt provocate de:
• Riscurile și amenințările transfrontaliere la adresa infrastructurii informaționale a statului.
• Criminalitatea informatică și incidentele cibernetice.
• Utilizarea sistemelor informatice, resurselor și tehnologiilor noi, serviciilor și rețelelor de
comunicații electronice în scopuri de obținere ilegală a unor beneficii personale sau corporative obscure.
• Capacități instituționale și regulatorii reduse de prevenire a riscurilor de securitate
cibernetică în sistemele informaționale și rețelele de comunicații electronice de importanță statală și
public.
• Competențe profesionale și insuficiență de specialiști calificați în domeniul securității
cibernetice atât în sectorul public, cât și în cel privat.
2) La capitolul obiective și sarcini în implementarea politicii naționale de securitate, obiectiv pe
dimensiunea bilateral, promovarea intereselor naționale de securitate în domeniul informațional și
infrastructurii cibernetice în cooperare cu partenerii strategici, precum și în formate internaționale de
cooperare.
3) La capitolul strategii sectoriale
În contextul importanței deosebite a riscurilor emergente la adresa securității Republicii
Moldova, în cadrul implementării Strategiei securității naționale urmează să fie elaborate și aprobate
Strategia securității informaționale, Strategia națională de apărare a Republicii Moldova și Strategia
militară, precum și Strategia națională de dezvoltare a societății informaționale „Moldova Digitală 2020”,
aprobată prin Hotărârea Guvernului nr.857 din 31 octombrie 2013.
Pentru a putea răspunde amenințărilor cibernetice în Planul de acțiuni pentru implementarea
Strategiei securității Naționale (2017-2020) la capitolul strategii sectoriale sunt prevăzute activități de
asigurarea securității informaționale:
• Ajustarea cadrului normativ-legislativ privind securitatea cibernetică a RM în conformitate
cu prevederile Programului național de securitate cibernetică a Republicii Moldova pentru anii 2016-
2020, aprobat prin Hotărârea Guvernului nr.811 din 29.10.2015.
• Dezvoltarea cadrului instituțional de asigurare a securității cibernetice.
• Crearea CERT național.
• Cooperarea și interacțiunea internațională în domeniul securității cibernetice.
• Consolidarea mecanismelor de combatere a criminalității cibernetice, în conformitate cu
prevederile Programului național de securitate cibernetică a Republicii Moldova pentru anii 2016-2020,
aprobat prin Hotărârea Guvernului nr.811 din 29.10.2015.
• Promovarea culturii cibernetice, educarea și informarea continuă în domeniul securității
cibernetice.
• Sporirea nivelului de securitate în spațiul cibernetic.
• Elaborarea unui concept integrat de analiză a riscului în domeniul combaterii criminalității
informatice.
• Participarea la platformele multilaterale privind prevenirea criminalității informatice.
Prezenta Strategie descrie situația curentă în domeniul securității informaționale din perspectiva
progreselor înregistrate și a tendințelor de dezvoltare a societății informaționale la nivel național, a
problemelor existente și de perspectivă, care generează și creează riscuri și amenințări de securitate,
inclusiv hibride.

Bibliografie

1. Шульц В.Л., Рудченко А.Д., Юрченко А.В., Безопасность предпринимательской


деятельности, М.: Издательство «Юрайт», 2016;
2. Шаньгин В.Ф., Информационная безопасность и защита информации, М.: ДМК-
пресс. 2014, 702 стр.;
3. Autor I.C. Mihai, G. Petrică, Securitatea informațiilor, Ediția a II-a, îmbunătățită și
adăugită, Editura Sitech, 2014;
4. Autor BARBU Ionuț-Daniel, Rezumatul Tezei de doctorat, Securitate Cibernetică:
Vulnerabilitățile Sistemelor Informatice ale viitorului, Ediția: București, 2020;
5. Autor POPA Sorin Eugen, Securitatea Sistemelor Informatice, Ediția: Bacău, 2007;
6. https://www.securitylab.ru/news/526786.php accesat la data de 23 noimbrie 2021, ora
16.49.

S-ar putea să vă placă și