Documente Academic
Documente Profesional
Documente Cultură
Securitate cibernetică
Asist. univ. drd. Tiberiu-Marian Georgescu
Introducere
Securitatea cibernetică este un domeniu relativ nou care a devenit deosebit
de important odată cu dezvoltarea internetului. Sigur că virușii, precum și alte
forme de cod malițios, au existat și înainte de internet. Totuși, în lipsa unei rețele
care să creeze conexiuni între calculatoare, singurul mod prin care un atacator
putea compromite un sistem informatic era prin accesul în mod fizic la calculatorul
gazdă, lucru destul de dificil. Utilizarea internetului la scară largă a schimbat
radical regulile acestui domeniu, întrucât un atacator poate compromite un sistem
informatic de la distanță.
Evoluția tehnologiei informației și a comunicării a adus numeroase
beneficii societății moderne, având un impact major în toate sectoarele de
activitate. Atât oamenii, ca agenți economico-sociali individuali, cât și instituțiile
depind în prezent de sistemele informatice și de utilizarea informației prin
intermediul acestora. Acest cadru a generat sporirea și diversificarea amenințărilor
cibernetice. Mai mult decât atât, în prezent, securitatea cibernetică reprezintă un
domeniu de interes național. În contextul în care conflictele secolului al XXI-lea
dintre națiuni sunt adesea financiare și mai rar militare, spațiul cibernetic este
considerat al cincelea teren pe care se poate desfășura un război după sol, apă, aer
și spațiu. (Amenințări cibernetice globale și naționale, 2014)
Abraham Maslow, în celebra sa piramidă de ierahizare a nevoilor unui
individ, consideră securitatea și siguranța drept nevoi instinctive, fiind precedate ca
intensitate doar de cele primare. Pericolele societății contemporane s-au
diversificat, ,,iar odată cu răspândirea în masă a sistemelor informatice și utilizarea
internetului la scară largă cu toții suntem posibile ținte ale atacatorilor aflați
oriunde pe glob. Proprietatea privată a căpătat și o dimensiune virtuală pe care
majoritatea utilizatorilor nu este pregătită să o protejeze.” (Georgescu, 2015)
,,Securitatea cibernetică reprezintă starea de normalitate rezultată în urma
aplicării unui ansamblu de măsuri (proactive și reactive) prin care se asigură
confidențialitatea, integritatea, disponibilitatea, autenticitatea și nonrepudierea
informațiilor în format electronic, a resurselor și serviciilor publice sau private,
din spațiul cibernetic.” (Guvernul României)
Securitatea cibernetică are ca scop protecția bunurilor unui sistem
informatic, precum și a sistemului de calculatoare în sine. Aceste bunuri sunt
de trei tipuri:
• Hardware – se referă la componentele unui calculator, dispozitive mobile,
infrastructuri de internet ș.a.;
• Software – precum sisteme de operare, sisteme de gestiune, aplicații etc.;
• Date – fișiere, baze de date, emailuri etc. (Ivan, și alții, 2009) (Pfleeger, et al., 2012)
2 Bazele informaticii economice
• Confidențialitate
Se referă la informații interne pe care angajații nu au voie să le divulge.
Acestea pot fi nume de utilizator, parole, vulnerabilități ale sistemelor ș.a.
• Separarea sarcinilor
Presupune ca activitățile și procesele-cheie să fie realizate de mai multe
persoane. Pentru a implementa cu succes acest tip de politică este necesar ca
fiecare membru al unei organizații să aibă bine definite sarcinile. De exemplu o
persoană procesează comanda unui client și o alta realizează factura. Politicile de
separare ale sarcinilor au rolul de a diminua riscul de fraudă sau de pierderi ale
organizației. Printre altele, astfel de politici previn deturnarea de fonduri, implicând
mai multe persoane în cadrul proceselor financiare. Astfel, dacă un angajat dorește
să folosească banii companiei pentru interese proprii, va fi observat ușor de colegi.
Securitate cibernetică 5
• Rotația job-urilor
Se referă la procesele prin care angajații fac schimb de poziții și de sarcini.
În acest fel, compania se asigură că nu este dependentă de un anume angajat, care
ar avea prea multă putere în cadrul acesteia.
• Vacanțe obligatorii
Este important pentru o companie să se asigure că nu devine dependentă de
o persoană. Vacanțele oferă ocazia angajatului să se relaxeze și companiei să
observe importanța persoanei în cadrul acesteia. De asemenea, este o bună metodă
de a identifica fraudele. (Dulaney, et al., 2014)
Inginerie socială
Cunoscut sub numele de social engineering, în domeniul securității
cibernetice, ingineria socială reprezintă procesul prin care un atacator capătă
informații sau chiar acces la un sistem informatic prin intermediul unui atac
psihologic (manipulării), determinându-și victima să îi ofere informații
confidențiale sau să realizeze alte acțiuni în detrimentul acesteia.
Ingineria socială funcționează din cauza faptului că majoritatea oamenilor
își desfășoară activitatea pornind de la premisa că cei cu care colaborează sunt
cinstiți. Acest lucru este parțial adevărat, marea majoritate a interacțiunilor
profesionale au un caracter onest. Putem considera că prima formă de social
engineering a fost descrisă în lucrarea Iliada, a lui Homer, prin calul troian.
Ingineria socială reprezintă una dintre cele mai utilizate tehnici de către hackerii cu
pălărie neagră.
Evaluarea riscurilor
Evaluarea riscurilor reprezintă procesul prin care sunt identificate riscurile,
probabilitățile asociate acestora, precum și impactul generat de întâmplarea
acțiunilor nedorite. În funcție de probabilitate și impactul pe care îl au asupra unei
organizații, riscurile sunt evaluate în valori monetare, iar pe baza acestor rezultate
se iau decizii de prevenire a riscurilor.
8 Bazele informaticii economice
• Atenuarea ‒ se referă la acțiuni care reduc riscul. Instalarea unui firewall sau a
unui program software antivirus sunt exemple de acțiuni de atentuare a riscului.
• Transferul ‒ adesea companiile mari încheie polițe de asigurare, iar în cazul
în care acestea suferă pierderi acoperite de contract, asiguratorul plătește
daune companiei.
• Descurajarea ‒ determinarea atacatorului să renunțe la atacuri cibernetice.
Postarea repercursiunilor legale pe pagina de autentificare a unui site poate
reprezenta un mod de a descuraja posibili atacatori să utilizeze ilegal respectivul
sistem informatic.
• Acceptarea ‒ în cazul în care costul implementării strategiilor prezentate
anterior depășește valoarea așteptată a pierderilor anuale (VPA) atunci
acceptatea riscului devine o posibilitate. Acceptarea presupune conștientizarea
riscului de către administrator sau manager și asumarea posibilelor consecințe.
(Dulaney, și alții, 2014)
12.6.2 Principiile care stau la baza securității unui sistem informatic sunt:
• Confidențialitate ‒ datele pot fi văzute doar de utilizatorii autorizați.
• Integritatea – datele pot fi modificate doar de utilizatorii autorizați.
• Disponibilitatea – datele sunt puse la dispoziție de sistemul informatic și pot fi
accesate oricând de utilizatorii autorizați.
• Autenticitatea – sistemul poate verifica autenticitatea unui utilizator.
• Nonrepudierea – garantează originea şi integritatea tranzacţiei din punctul de
vedere al expeditorului. (Surcel, și alții, 2004)
12.6.4 Malware
Un malware (din eng. Malitious Software) denumit și software malițios
sau rău intenționat reprezintă un program informatic plantat de un atacator pentru a
cauza efecte nedorite unui sistem informatic. Acesta poate fi un program software
care se execută singur sau un simplu cod care este executat de compilatorul unui alt
program. Un malware pune în primejdie bunurile unui sistem informatic, ducând la
încălcarea a cel puțin unul dintre principiile care stau la baza securității cibernetice:
confidențialitatea, integritatea, disponibilitatea, autenticitatea sau nonrepudierea.
Toate tipurile de sisteme informatice sunt vulnerabile la diverse forme de
malware, indiferent de sistemul de operare utilizat. De asemenea, nu numai
calculatoarele cad victime ale programelor malware, dar și telefoanele smart sau
tabletele. Chiar și sistemele informatice ale automobilelor sau ale altor dispozitive
electronice pot fi afectate de coduri malițioase. Odată cu Internet of Things, orice
dispozitiv electronic conectat wireless este o posibilă țintă a atacurilor cu cod
malware.
Pe lângă viruși, există și alte tipuri de malware, așa cum puteți observa
în tabelul 12.1.
Nume Caracteristici
Virus Se instalează fără voia utilizatorului și poate provoca pagube
Poate rula independent și se poate propaga prin intermediul
Vierme unei rețele
Pe lângă efectul său principal, are și un alt efect secundar,
Troian deloc evident
Rabbit
Se poate autoreplica fără limită de resurse
(tradus ,,iepure”)
Se activează automat în momentul în care se satisface o
Bombă logică condiție
Bombă în timp Se activează într-un anumit moment temporal
Este folosit ca agent de transfer pentru a introduce un alt tip de
Dropper malware
Cod Agent Mobil Se trimite semiautomat prin intermediul aplicațiilor web
Malware generat în JavaScript, ActiveX sau alt limbaj de
Atac de tip Script scripting
Agent semiautomat, sub controlul unui atacator; nu toți boții
Bot conțin cod malware
Zombie Computer sub controlul unui program
Modifică setările browserului, restricționând diverse
Browser hijacker funcționalități
Malware instalat în ,,root” sau în secțiunea cu cele mai multe
Rootkit drepturi ale unui sistem de operare
12 Bazele informaticii economice
Nume Caracteristici
Program utilizat pentru a asambla mai multe seturi de cod
Toolkit malițios
Permite intrarea neautorizată, ocolind accesul normal la un
Trapdoor/ Backdoor sistem informatic
Spyware Monitorizează activitatea unui sistem informatic, o copiază și
trimite informații către o persoană străină
12.6.6 Antivirus
Antivirusul este o program software care se ocupă cu protecția unui
sistem informatic împotriva diverselor forme de malware, având ca funcții
principale prevenirea apariției, detectarea și ștergerea aplicațiilor malițioase. Inițial
programele antivirus au fost create pentru a proteja un sistem împotriva virușilor și
ulterior acestea și-au păstrat numele în ciuda apariției și altor forme de malware.
Pentru a proteja un sistem programele antivirus pot avea două tipuri de
abordări: Blacklisting (tradus a pune pe lista neagră), Whitelisting (tradus a pune
pe lista albă). În tabelul 12.2 pot fi observate principalele diferențe între cele două
tipuri de abordări.
12.6.7 Firewall
Firewallurile sunt sisteme informatice care au ca scop izolarea unui
calculator de o rețea sau a unei rețele de celelalte. Firewallurile pot fi simple
programe software, instalate pe un calculator sau dispozitive de sine stătătoare,
care includ echipament hardware și programe software proprii. De regulă,
sistemele de operare includ un firewall, prin urmare, marea majoritate a
calculatoarelor sunt protejate de firewallul pus la dispoziție de SO. În schimb,
pentru o securitate sporită, serverele importante sau calculatoarele unor instituții
care lucrează cu date sensibile utilizează sisteme firewall de sine stătătoare. Pentru
o bună securitate este obligatorie utilizarea și activarea firewallului pentru orice
calculator (telefon smart, tabletă etc.) care se conectează la internet.
Concepte de criptare
,,Criptarea este o metodă de a îmbunătăți securitatea unui text sau fișier
prin amestecarea conținutului astfel încât să nu mai poată fi citit decât de cineva
care are cheia de criptare corespunzătoare pentru a-l repune în ordine.” De
exemplu, datele unei tranzacții online (precum adresa, numărul de telefon, numărul
cărții de credit) sunt criptate pentru a ajuta la păstrarea lor în siguranță. Criptarea
este utilizată pentru păstrarea unui nivel puternic de protecție al informațiilor.
(Microsoft)
Tabelul 12.3 Diferențe între criptarea cu cheie simetrică și cea cu cheie asimetrică
acesta este securizat. Site-urile securizate folosesc conexiuni de tip https, acest
lucru putând fi observat întrucât adresesele site-urilor respective sunt precedate
de ,,https://”. Nu este recomandăt să furnizăm informații personale site-urilor
fără o conexiune sigură, precedate de ,,http://”.
5. În utilizarea rețelelor sociale este importantă să ne asigurăm că aplicațiile
folosite sunt de încredere.
6. A nu se utiliza rețele de wi-fi publice pentru operațiuni bancare, afaceri
personale sau comerț on-line.
7. Deși (încă) este utilizată la scară largă, tehnologia Bluetooth prezintă o serie de
vulnerabilități. Este recomandată oprirea opțiunii Bluetooth când aceasta nu este
folosită. (Serviciul Român de Informații)