Sunteți pe pagina 1din 16

ASPECTE GENERALE PRIVIND SECURITATEA CIBERNETICĂ

Securitatea cibernetică reprezintă starea de normalitate a informațiilor digitale,


resurselor și serviciilor oferite de către entitățile publice sau private în spațiul cibernetic.
Securitatea cibernetică implică prevenirea sau detectarea incidentelor cibernetice, răspunsul la
acestea și redresarea ulterioară. Incidentele pot fi provocate intenționat sau nu și acoperă situații
foarte diverse, de exemplu de la divulgări accidentale de informații până la atacuri asupra
întreprinderilor și a infrastructurilor critice, furtul de date cu caracter personal și chiar ingerințe
în procesele democratice. Toate aceste incidente pot avea efecte negative de amploare asupra
persoanelor, a organizațiilor și a comunităților.
Așa cum este înțeles la nivelul factorilor de decizie din UE, conceptul de securitate
cibernetică nu se limitează la securitatea rețelelor și a informațiilor, ci acoperă orice activitate
ilegală care implică utilizarea tehnologiilor digitale în spațiul cibernetic. Acest concept poate
include infracțiuni informatice precum lansarea de atacuri cu viruși informatici sau fraudele cu
mijloace de plată fără numerar și poate viza atât sistemele, cât și conținutul.
De asemenea, securitatea cibernetică poate să acopere campaniile de dezinformare care
urmăresc să influențeze dezbaterile pe internet, precum și acțiunile suspectate de ingerință în
alegeri.
Prin urmare, starea de normalitate a informațiilor digitale presupune asigurarea
următoarelor obiective:
- confidențialitatea - proprietatea ca informațiile, serviciile sau resursele sistemelor
informatice să nu fie disponibile unor persoane sau procese neautorizate;
- integritatea - proprietatea de păstrare a acurateței informațiilor, serviciilor sau resurselor
sistemelor informatice;
- disponibilitatea - proprietatea ca informațiile, serviciile sau resursele sistemelor informatice
să fie accesibile persoanelor sau proceselor autorizate;
- autenticitatea - proprietatea de asigurare a identificării și autentificării persoanelor,
dispozitivelor și serviciilor sistemelor informatice și de comunicații.
Starea de securitate cibernetică poate fi obținută prin aplicarea unor măsuri de securitate
proactive și reactive ce includ politici, standarde și modele de securitate, prin managementul
riscului și prin implementarea unor soluții pentru protecția rețelelor și sistemelor informatice.

1.3.
Securitatea rețelelor

Securitatea rețelei este o parte integrantă a rețelei de calculatoare, indiferent dacă


rețeaua este limitată la un mediu de acasă cu o singură conexiune la Internet sau la fel de mare
ca o corporație cu mii de utilizatori. Securitatea rețelei implementată trebuie să țină cont de
mediul înconjurător, precum și de instrumentele și cerințele rețelei. Acesta trebuie să poată
securiza datele și să permită în același timp calitatea serviciului așteptat de la rețea. Asigurarea
unei rețele implică protocoale, tehnologii, dispozitive, instrumente și tehnici pentru securizarea
datelor și atenuarea amenințărilor. Vectorii de amenințare pot fi externi sau interni. Multe
amenințări la adresa securității rețelei de astăzi sunt răspândite pe Internet.
Cele mai frecvente amenințări externe pentru rețele includ:
 viruși, viermi și cai troieni - software rău intenționat și cod arbitrar care rulează pe
un dispozitiv de utilizator;
 spyware și adware - software instalat pe un dispozitiv utilizator care colectează în
secret informații despre utilizator;
 atacurile de zi cu zi, de asemenea numite atacuri de zero hour - un atac care are loc
în prima zi în care o vulnerabilitate devine cunoscută;
 atacurile hackerilor - un atac al unei persoane cunostinte asupra dispozitivelor
utilizatorilor sau a resurselor de retea;
 eliminarea atacurilor de serviciu - atacuri menite să încetinească sau să prăbușească
aplicații și procese pe un dispozitiv de rețea;
 interceptarea și furtul de date - un atac pentru captarea informațiilor private din
rețeaua unei organizații; furt de identitate - un atac pentru a fura acreditările de autentificare ale
unui utilizator pentru a accesa datele private.
Este la fel de important să se ia în considerare amenințările interne. Au fost multe studii
care arată că cele mai frecvente încălcări ale datelor se produc din cauza utilizatorilor interni ai
rețelei. Acest lucru poate fi atribuit dispozitivelor pierdute sau furate, utilizării accidentale
necorespunzătoare a angajaților și în mediul de afaceri, chiar și angajaților rău intenționați.
Odată cu evoluția strategiilor BYOD (bring your own device – lucrează cu propriul
device), datele corporațiilor sunt mult mai vulnerabile. Prin urmare, atunci când se elaborează
o politică de securitate, este important să se țină seama atât de amenințările externe, cât și de
cele interne.
În ultimi ani, rețeau pentru Internet a evoluat foarte mult din punctul de vedere al
securității datelor și a confidențialității acestora. Acest lucru a survenit tocmai din pricina
faptului că accesul la Internet este o necessitate în zilele noastre, chiar dacă acest lucru ne
expune unor atacuri nedorite și greu de anticipat. Aici intervin firewall-urile care sunt din ce în
ce mai protectoare în fața atacurilor nedorite, acestea având ca principal scop protejarea
rețelelor de eventualele atacuri cibernetice din exterior.
Nici o singură soluție nu poate proteja rețeaua de varietatea de amenințări care există.
Din acest motiv, securitatea ar trebui implementată în mai multe straturi, utilizând mai multe
soluții de securitate. Dacă o componentă de securitate nu reușește să identifice și să protejeze
rețeaua, rămân altele în picioare dintre cele disponibile.
De regulă, pentru terminalele folosite la domiciliu, securitatea este instalată pe
dispozitivele terminale de conectare, cum ar fi punctul de conectare la Internet, sau se poate
baza chiar și pe serviciile contractate de la ISP (Internet Service Provider-furnizorul de servicii
pentru Internet ). Însă, pentru corporații, spre exemplu, sau instituții, implementarea securității
are loc cu ajutorul mai multor instrumente integrate în rețea pentru a supraveghea și filtra
traficul de date. În mod ideal, toate componentele funcționează împreună, ceea ce minimizează
întreținerea și îmbunătățește securitatea.
Pentru domiciliu sau birouri mai micuțe, securitatea ar trebui asigurată cel putin prin:
 antiviruși și antispyware, în primul rând pentru a proteja dispozitivele de viruși;
 firewall-uri – construite pentru a interzice accesul persoanelor sau programelor
neautorizate la rețeaua de internet locală.
Pe lângă cele de mai sus, rețelele mai mari au adesea alte cerințe de securitate:
1. Sisteme dedicate de firewall - Acestea sunt folosite pentru a oferi capabilități firewall
mai avansate, care pot filtra cantități mari de traffic.
2. Liste de control al accesului - Acestea sunt utilizate pentru a filtra în continuare
accesul și redirecționarea traficului.
3. Sistemele de prevenire a intruziunilor (IPS) - Acestea sunt folosite pentru a identifica
amenințările care se răspândesc rapid, cum ar fi atacurile de zero sau zero ore.
4. Rețele private virtuale (VPN) - Acestea sunt folosite pentru a oferi acces securizat
angajaților ce lucrează de la distanță.
Cerințele privind securitatea rețelei trebuie să țină seama de mediul de rețea, precum
și de diferitele aplicații și cerințele de calcul. Ambele medii: de acasă sau de la birou trebuie să
poată să-și securizeze datele, permițând în același timp calitatea serviciului așteptat de la fiecare
tehnologie. În plus, soluția de securitate implementată trebuie să fie adaptabilă tendințelor în
creștere și în schimbare ale rețelei.Studiul amenințărilor la adresa securității rețelei și tehnicile
de atenuare începe cu o înțelegere clară a infrastructurii de comutare și de rutare de bază
utilizate pentru organizarea serviciilor de rețea.

Firewall
Un firewall este o componentă de rețea ce are rolul de a filtra traficul și de a-l scana
pe baza unor configurații prestabilite. Ca scop principal acesta trebuie să protejeze rețeaua, de
eventualele atacuri externe la adresa informațiilor deținute de acea rețea sau grup de calculatoae.
Firewall- perete de foc – înseamnă tocmai că acesta este capabil să segmenteze o rețea mai mare
în mai multe sub-rețele.
Firewall-ul poate fi un dispozitiv hardware sau un software (component hardware sau
software), cu orientări diferite, fie externe (prin Internet), fie interne (datele pe care le
protejează).
Firewall-ul poate fi configurat să respecte anumite criterii când filtrează datele, astfel
că acesta poate urmării adresele IP de destinație sau surse ale pachetelor de informații, sau doar
unele dintre porturile și protocoalele folosite (ftp, HTTP sau telnet). Acestea sunt denumite:
primul address filtering, iar al doilea, protocol fitrering. Chiar și așa, un firewall de rețea nu
poate să coordoneze un transfer de date efectuat de către un terminal ce folosește o legătură de
Internet – dial-up, ce evită toate procesele de Securitate, incluzând firewall-ul în sine.

Figura 1.5. Firewall1

1
https://www.slideserve.com/kelly-hoover/firewall-soft-de-sistem-retele-de-calculatoare-si-internet accesat la
data de 13/03/2018
Când vorbim despre firewall-uri putem afirma că există patru tipuri:
1. Firewall-ul cu filtrare de pachete (Packet Filtering Firewalls) – analizează
proveniența fiecărui pachet de date, permițând sau blocând datele ce par suspecte. Acestea sunt
o variantă ieftină, ce funcționează prin routere de rețea, având implicații minime în performanța
și funcționalitatea rețelei. Din punctul de vedere al securității asigurate, acesta nu este capabil
să asigure siguranță ridicată, fiind recomandată folosirea unui firewall suplimentar.
2. „Porţile de circuit” (Circuit Level Gateways) – acesta funcționează pe un singur
port, în general pe 1080 pentru tot traficul de date, pe un server intermediar. Acest server are
scopul de a masca toate informațiile deținute în cadrul rețelei interne private. Slăbiciunea cea
mai mare a acestui firewall o reprezintă faptul că acesta se folosește cu precădere de filtrarea
datelor după titlu. Chiar și în aceste condiții, acest tip de firewall este mai securizat decât primul
tip de firewall și mai rapid decât cele proxi.
3. Proxy-uri de aplicaţie (Application Level Gateways sau Proxies) – acestea
reprezintă soluții complexe de firewall, dar sunt și cele mai costisitoare. Ele se ocupă de
verificarea tuturor pachetelor de date, blocând accesul celor care nu întrunesc condițiile proxy.
Firewall-ul de tip proxy nu va permite accesul unui rafic pe telnet sau ftp; acestea putând crea
fișiere de tip log cu monitorizarea tuturor utilizatorilor rețelei, oferind posibilitatea verificării
activităților.
4. Firewall-ul cu inspecţie multistrat (Stateful Multilayer Inspections) – acesta
este cel mai complex firewall, cuprinzându-le pe toate celelalte, el fiind construit pe bază de
algoritmi proprii de recunoaștere și aplicare a tuturor criteriilor de fitrare a informațiilor
configurate anterior. Are capacități înalte în ceea ce privește securitatea datelor, fiind un
firewall transparent și cu performațe excelente. Este destul de costisitor, iar dacă nu este
administrat de un personal competent, poate fi întors cu ușurință împotriva celor care îl folosesc.

Firewall-urile nu pot însă să oprească exportul sau importul de date dăunătoare ce


circulă mascate prin intervenția unor părți ce vor să culeagă sau să distrugă date. De asmenea,
este imposibil să împiedice scurgerile de informații pe căi ce ocolesc firewall-ul, sau să apere
rețeaua privata de utilizatori ce folosesc căi externe pentru a introduce date. Totodată, nu pot
prevenii manifestarea erorilor de proiectare a aplicațiilor ce ajută în realizarea mai multor
servicii, precum și consecințele acestor erori de proiectare.
Rețelele trebuie să aibe un grad de fiabilitate ridicat, ceea ce presupune ca rețelele să
fie tolerante la diverse erori, scalabilă, să asigure calitatea și siguranța serviciilor și a resurselor
din rețea. De asemenea, securitatea este un punct cheie în rețelele de calculatoare, indiferent
despre ce fel de mediu vorbim, cu o singură conexiune sau o conexiune mai mare, ca într-o
corporație cu mii de utilizatori. Firewall-urile sau toate celelalte tipuri se soluții pentru
securitatea datelor nu pot garanta securitatea datelor în totalitate. De aceea, de cele mai multe
ori, sunt folosite mai multe tipuri de soluții pentru protejarea datelor.
Trebuie să amintim și despre faptul că infrastructura unei rețele trebuie să se
îmbunătățească direct proportional cu numărul utilizatorilor și numărul serviciilor ce sunt
suportate. Infrastructura rețelei trebuie să crească și să se adapteze pentru a sprijini modul în
care este utilizată rețeaua. Platforma de rutare și de comutare este fundamentul oricărei
infrastructuri de rețea.

ATACATORI, AMENINŢĂRI ŞI VULNERABILITĂŢI

Amenințările la adresa securității cibernetice pot proveni de la atacatori din diverse


categorii, în funcție de scopurile urmărite: de la simpli criminali care urmăresc câștiguri
financiare și spioni care intenționează să fure informații clasificate sau proprietare până la
teroriști cibernetici care se angajează în atacuri ca o formă de război, susținut sau nu la nivel de
stat.
Multe atacuri privind securitatea rețelei provin din interiorul ei. La atacurile interne se
referă furt de parole (care pot fi utlizate sau vândute), spionaj industrial, angajați nemulțumiți
care tind de a cauza daune angajatorului, sau simpla utilizare necorespunzătoare. Majoritatea
acestor încălcări pot fi soluționate cu ajutorul ofițerului de securitate a companiei, care
monitorizează activitatea utilizatorilor rețelei.
Punctele de acces nesecurizate fără fir sunt foarte slabe împotriva atacurilor din exterior.
Ele des sunt prezentate pe comunitățile locale ale hakerilor. Punctul slab este că orice persoană
poate conecta un ruter fără fir ceea ce ar putea da acces neautorizat la o rețea protejată.
Back Doors - comenzi rapide administrative, erori de configurare, parole ușor
descifrabile pot fi utilizate de către hackeri pentru a avea acces. Cu ajutorul căutătorilor
computerizați (bots), hackerii pot găsi punctul slab al rețelei.
In acest capitol sunt prezentatevulnerabilitățile infrastructurilor cibernetice la nivel fizic
(accesul neautorizat în zone restricționate, catastrofe naturale sau accidente), hardware (se are
în vedere aici utilizarea unor componente hardware și structuri tolerante la defectări), software
(care oferă drepturi de acces suplimentare, nelegitime) și, nu în ultimul rând, al celor care țin
de natura umană.
Dat fiind că tehnologia este omniprezentă în aproape toate domeniile societății moderne,
gestionarea riscului pentru sistemele informatice este considerată fundamentală pentru
asigurarea unei securități informatice eficiente. În literatura de specialitate, managementul
riscului este definit ca „procesul de identificare a vulnerabilităților și amenințărilor din cadrul
unei organizații și de elaborare a unor măsuri de minimizare a impactului acestora asupra
resurselor informaționale”.
Practic, managementul riscului se concentrează pe partea de tratare, acceptare și
comunicare a riscului, activități în general specifice managementului.

Potenţialii atacatori
Persoanele din interiorul unei organizaţii şi accidentele sau dezastrele naturale
reprezintă principalele surse de riscuri la adresa sistemelor de informaţii. Persoanele din
exterior reprezintă, de asemenea, o sursă importantă de risc deoarece sunt, în unele cazuri, mai
motivaţi şi mai dificil de depistat şi investigat decât persoanele din interiorul organizaţiilor.
În conformitate cu aserţiunile lui Ozier (1999), organizaţiile trebuie să adreseze în mod
explicit următoarele elemente în orice analiză a riscurilor:
• Agenţii ameninţărilor ;
• Motivaţia atacatorilor;
• Capabilităţile atacatorilor;
• Ameninţările la adresa informaţiilor;
• Frecvenţa ameninţărilor;
• Impactul ameninţărilor;
• Probabilitatea atacurilor;
• Vulnerabilităţile propriilor sisteme;
• Controalele disponibile/implementabile.
Pornind de la rezultatele din lucrarea A Preliminary Classification Scheme for
Information System Threats, Attacks, and Defenses (Cohen şi colab., 1998), se consideră că
următorii ‘actori’ pot cauza probleme de securitate sistemelor informaţionale computerizate:
 Angajaţii. Aceştia sunt investiţi cu încredere şi au acces la sistemul informaţional, ceea ce
le permite cunoaşterea slăbiciunilor sistemelor, efectuarea unor operaţiuni care pot fi în
detrimentul organizaţiilor respective, precum şi ştergerea evidenţelor digitale;
 Consultanţii / Personalul de întreţinere al sistemului. Aceste persoane au adesea acces la
zonele sensibile ale sistemului informaţional, ceea ce le permite efectuarea unor operaţiuni cu
o mare diversitate;
 Furnizorii / Clienţii. Motivele lor economice nu sunt în unele cazuri congruente cu cele ale
organizaţiei şi, în unele situaţii, pot efectua anumite acţiuni care pot prezenta riscuri de
securitate;
 Competitorii. Alţi indivizi sau organizaţii care vor avea de câştigat de pe urma pierderilor
organizaţiei cauzate de atacuri asupra sistemului de informaţii;
 Crackerii/ Mercenarii informatici / Infractorii profesionişti. Persoane care penetrează
ilegal sistemele de informaţii şi cauzează intenţionat daune, motivaţiile fiind, în genere, diverse;
 Experţii în spionaj. Persoane care sunt specializate în obţinerea unor informaţii de care vor
beneficia alte organizaţii. Aceste persoane un un nivel înalt de cunoştinţe tehnice, sunt bine
plătite şi îşi pot, adesea, realiza acţiunile fără să fie detectaţi;
 Accidentele / Dezastrele naturale. Acestea pot cauza pierderea unor informaţii importante
sau indisponibilizarea acestora.

Hackers, Crackers, Script Kiddies

Hackerii. Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei


reprezintă programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin
diferite mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere.
Se referă de asemeni la persoanele care ruleaza diferite programe pentru a bloca sau încetini
accesul unui mare număr de utilizatori, distrug sau șterg datele de pe servere. Hacker are și o
interpretare pozitivă, descriind profesionistul in rețele de calculatoare care-și utilizează
aptitudinile în programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de
securitate. Actiunea in sine, aceea de hacking e privită ca cea care impulsionează cercetarea în
acest domeniu.
Crackerii sunt niște persoane care au un hobby de a sparge parole și de a dezvolta
programe și virusuri de tip calul troian (en:Trojan Horse), numite Warez. De obicei ei folosesc
programele pentru uz propriu sau pentru a le relizeaza pentru profit.
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui
sistem ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a produce
pagube imense. Alte persoane sunt angajați nemulțumiți, teroriști, cooperativele politice.

Atacatorii sistemelor informaţionale pot fi clasificaţi după mai multe criterii. În funcţie
de motivaţie, se disting patru categorii principale:
 Motivaţia socială. Atacatorii din această categorie încearcă să obţină un sentiment de
superioritate sau de control, de acceptare faţă de alţi atacatori sau de integrare într-un anumit
grup.
 Motivaţia tehnică. Atacatorii din această categorie încearcă să ‘învingă’ sistemul, ca un fel
de provocare intelectuală.
 Motivaţia politică. Atacatorii din această categorie încearcă să obţină atenţia politică, pentru
a promova o anumită cauză.
 Motivaţia financiară. Atacatorii din această categorie încearcă să obţină un câştig personal
(cum ar fi, spre exemplu, spionii, mercenarii informatici, diversele organizaţii sau chiar
persoanele care se ocupă cu distribuirea de informaţii confidenţiale etc.).

Analiza riscului
Aceasta este larg folosită de organizaţii, chiar dacă există autori care consideră că
analiza riscului este subiectivă, inconsistentă sau, uneori, chiar inutilă.
Organizaţiile trebuie să abordeze problema riscului în patru etape:
(a) Identificarea şi evaluarea informaţiilor importante;
(b) Identificarea şi evaluarea ameninţărilor;
(c) Evaluarea vulnerabilităţilor ;
(d) Evaluarea riscului.
Deasemenea, trebuie găsite răspunsuri la următoarele chestiuni fundamentale în cadrul
unei analize a riscului (Ozier, 1999):
 Ce evenimente nedorite se pot petrece?
 Dacă se materializează, care va fi impactul?
 Cât de des se poate petrece evenimentul nedorit?
 Cât de sigură este informaţia care defineşte primele trei elemente?
Organizaţiile trebuie să identifice ameninţările, vulnerabilităţile şi apoi să cuantifice
impactul potenţialelor vulnerabilităţi. Astfel, pentru fiecare vulnerabilitate, trebuie considerată
probabilitatea ca aceasta să fie exploatată şi daunele care ar rezulta dacă aceasta este exploatată.
Trebuie identificate contramăsurile necesare pentru atenuarea riscurilor, iar costurile
acestora trebuie amănunţit cuantificate. Costurile presupuse pentru atenuarea riscurilor trebuie
comparate cu costurile organizaţiei dacă vulnerabilitatea este exploatată, astfel încât managerii
să poată decide ce riscuri să prevină, să limiteze sau să accepte.
Există mai multe abordări ale analizei riscului dar, cu toate acestea se poate vorbi despre
două categorii importante de abordări: cele cantitative şi cele calitative.
Analiza cantitativă a riscului se focalizează asupra probabilităţii producerii unui
eveniment şi estimarea pierderilor probabile care s-ar produce. Acest tip de analiză a riscului
foloseşte aşa numita pierdere anuală estimată ori costul anual estimat. Se calculează valoarea
pentru un anumit eveniment prin multiplicarea pierderilor potenţiale cu probabilitatea petrecerii
evenimentului nedorit. Această abordare face posibilă ierarhizarea evenimentelor în ordinea
riscului, ceea ce permite luarea unor decizii bazate pe această ierarhizare.
O asemenea abordare prezintă, însă, neajunsuri cauzate de fiabilitatea joasă şi
exactitatea precară a datelor. Probabilitatea producerii unui eveniment doar rareori poate fi
estimată precis. Adiţional, controalele şi contramăsurile abordează doar un număr de
evenimente potenţiale. Cu toate aceste neajunsuri, un număr important de organizaţii au adoptat
cu succes analiza de risc cantitativă.
Analiza calitativă a riscului, în care se foloseşte doar valoarea pierderii potenţiale
estimate, este cea mai larg folosită în acest domeniu. Cele mai multe metodologii pentru analiza
calitativă a riscului folosesc un set de elemente corelate:

Ameninţările
Acestea sunt prezente pentru fiecare sistem şi reprezintă ceea ce s-ar putea întâmpla sau
ceea ce ar putea ataca un sistem. Ameninţările sunt foarte variante şi obiectivul atacatorilui
constă în obţinerea unor beneficii pentru sine sau pentru alţii ori doar prejudicierea deţinătorilor
sistemului informaţional. Au fost definite astfel:
 Un posibil pericol la adresa sistemului.
 Circumstanţa care are potenţialul să cauzeze o pierdere organizaţiei.
 Circumstanţă sau un eveniment care poate cauza violarea securităţii sistemului.
Amenințările cibernetice ajung să fie un impediment din ce în ce mai prezent în viețile
noastre. Mai mult, unii specialiști vorbesc deja de un ‘’război cibernetic’’, cel mai elocvent
exemplu fiind reprezentat de Statele Unite ale Americii, care deja tratează conflictul cibernetic
ca unul de tip terorist.
Atunci când sisteme de comunicații, infrastructuri critice, instituții financiar-bancare sau
organisme guvernamentale devin ținte ale atacatorilor, trebuie să tragem un semnal de alarmă
în ceea ce privește căile prin ne putem apăra.
Amenințările cibernetice din mediul online sunt în continuă creștere. Spațiul cibernetic va fi
mereu animat de cursa continuă dintre atacatori și cei care sunt afectați de aceste atacuri. Din
nefericire, așa cum precizează ENISA (The European Union Agency for Cybersecurity), în
acest moment infractorii cibernetici sunt cu un pas înainte.
Pentru a ține pasul cu aceștia este esențial ca utilizatorul să fie informat corespunzător
cu privire la metodele de atac cel mai des folosite.

Principalele amenințări cibernetice sunt:


a. Drive-by exploits
Amenințările de tip Drive-by pot exploata în mod automat vulnerabilități existente în
software-ul instalat pe un PC, fără a interacționa cu utilizatorul de drept. Atunci când un
utilizator vizitează un site ce conține exploit-uri drive-by, se pot exploata vulnerabilități în
browser, în plugin-urile acestuia sau în sistemul de operare pentru a instala malware pe PC fără
știrea utilizatorului.
Dezinfectarea în acest caz este extrem de importantă tocmai prin faptul că infecția poate
fi inițiată printr-o simplă navigare pe internet, care poate duce la vizitarea unui website ce
conține un astfel de drive-by.
Mai există posibilitatea ca atacatorii să conceapă un site special (fake website sau chiar
phishing) pentru a infecta pe cei ce îl accesează. Astfel, pentru a determina utilizatorii obișnuiți
să îl viziteze, se apelează la o strategie bazată pe e-mail-uri de tip spam (trimiterea de mesaje
nesolicitate de către destinatar) ce conțin link-uri către astfel de site-uri ilegale.
Distribuția de malware prin exploit-uri de tip drive-by se axează aproape în totalitate pe
compromiterea website-urilor legitime. În fiecare zi, atacatorii manipulează mii de site-uri web
din întreaga lume și apoi injectează un cod malițios în conţinutul acestora. Aceste site-uri de
regulă sunt compromise prin furtul datelor de autentificare. Analiștii care investighează
serverele atacate adesea găsesc liste de credențiale pentru servere FTP extrase de la utilizatori.
b. Virusi si viermi informatici
Virușii și viermii reprezintă programe care au proprietatea de a se automultiplica sau
fragmente de cod care se atașează de alte programe (viruși) sau calculatoare (viermii). Virușii
de obicei stau în calculatoarele gazdă, pe când viermii tind să se multiplice și să se extindă prin
intermediul rețelei.Viermii sunt programe care se pot auto-replica. Acestea folosesc rețeaua de
calculatoare pentru a-și trimite propriile copii ȋn alte noduri (calculatoare din rețea), reușind să
facă acest lucru fără intervenția vreunui utilizator.
Spre deosebire de un virus informatic, un vierme informatic nu are nevoie să fie atașat
la un program existent. Viermii provoacă daune rețelei, chiar și prin simplul fapt că ocupă
bandă, în timp ce virușii corup sau modifică aproape întotdeauna fișiere de pe computerul țintă.
c. Trojan Horse
Aceste programe se prezintă sub forma unor programe legitime, care, în realitate, sunt
create cu scopul de a fura date confidențiale, sau de a permite unor utilizatori sau programe
neautorizate accesul la sistemul infectat. Conform ENISA, Threat Landscape 2012, troienii
constituie marea majoritate a infecțiilor (80%). Acest lucru arată că epidemia worm a devenit
istorie și a fost substituită de către o invazie a troienilor.
În ceea ce privește aria terminalelor mobile, un raport al F-Secure din 2012, arăta că
84%
din amenințări sunt reprezentate de către Troieni, principala motivare pentru atacatori fiind una
exclusiv bazată pe profit financiar. Totodată, utilizatorul trebuie să fie atent și la modul cum
operează în cadrul rețelelor de socializare. Acestea pot constitui totodată modalități prin care
creatorii de malware să ajungă la ținta dorită.
d. Injecție de cod
Acest tip de amenințare include tehnici de atac binecunoscute împotriva aplicațiilor
web, cum ar fi SQL Injection (SQLi), cross-site scripting (XSS), cross-site request forgery
(CSRF), Remote File Inclusion (RFI) etc.
Atacatorii care generează un astfel de atac încearcă să extragă date, să fure credențiale,
să preia controlul serverului web țintit sau să își promoveze activitățile malițioase prin
intermediul exploatării vulnerabilităților de aplicații web.
În ultimii ani, cel mai frecvent vector de atac împotriva aplicațiilor web este SQL
Injection. Mai mult de cât atât, atacurile de acest tip sunt populare în rândul grupurilor hacktivist
(ex: Anonymus), grupurilor de hackeri (ex: LulzSec) și în rândurile infractorilor cibernetici (ex:
LizaMoon25).
e. Botnets
O rețea de tip botnet poate fi utilizată cu scopuri multiple: atacuri de tip „Distributed
Denial of Service - DDoS”, spamming, furt de identitate, distribuire de malware, infectarea
sistemelor informatice etc.
Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un
Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el pot lansa atacuri cum
ar fi DDoS (Distribuited Denial of Service). Grupa de calculatoare care sunt sub controlul
hakerului se numesc botnets. Cuvântul botnet provine de la robot, aceasta însemnând că
calculatoarele îndeplinesc comenzile proprietarului lor și rețea însemnând mai multe
calculatoare coordonate.
f. Denial of Service
Reprezintă un tip de atac în care sunt folosite zeci sau chiar mii de calculatoare
compromise pentru a automatiza transmiterea de date care vor ”inunda” sistemele vizate.
Calculatoarele compromise sunt controlate de la distanță prin plantarea de cai troieni
informatici, ceea ce produce un grup de calculatoare ”zombi”. Astfel, sistemului țintă i se
transmit un număr foarte mare de solicitări nelegitime, ce consumă resursele hardware sau
software ale acestuia, făcându-l indisponibil pentru utilizatorii legitimi.
Conform raportului ENISA, Threat Landscape din 2012, principalele motivări ale
atacurilor de tip DDoS sunt hacktivismul, vandalismul și înşelăciunea.

g. Scavenging. Această acțiune constă în folosirea de utilitare pentru reconstituirea


informațiilor de pe medii magnetice, după ce acestea au fost șterse sau suprascrise. O altă formă
a aceleiași acțiuni constă în căutarea de informații care ar putea fi utile în Recycle Bin.

Vulnerabilităţile

Vulnerabilitățile reprezinta orice caracteristici ale sistemului care îl pot expune la


amenințări, cu alte cuvinte vulnerabilitățilereprezintăpunctele slabe ale sistemului.Aceasta
include routere, switch-uri, desktop-uri, servere, șichiardispozitivele de securitate.

O ”vulnerabilitate universală” este definită ca o stare într-un sistem de informații care fie:

- Permite unui atacator să execute comenzi impersonând un utilizator autorizat;


- Permite unui atacator să acceseze informații contrar procedurilor de acces;
- Permite unui atacator să conducă un atac de refuz al serviciului (denial of service).
Acestea se datorează inconsistenţelor sau erorilor de proiectare, de implementare, de
operare sau de întreţinere a programelor, facând un sistem să fie mai susceptibil în fața
atacurilor.
Au fost definite următoarele vulnerabilități după cum urmează:
- Un punct unde sistemul este susceptibil de a fi atacat.
- O slăbiciune în sistemul de securitate care poate fi exploatată pentru a cauza un
prejudiciu sau o pierdere.
- O anumită slăbiciune a unui sistem care permite violarea securităţii sale.

Vulnerabilitatea rețelelor se manifestă pe două planuri:


– posibilitatea modificării sau distrugerii informației, adică atacul la integritatea ei
fizică;
– posibilitatea folosirii neautorizate a informațiilor, adică scurgerea lor din cercul de
utilizatori stabilit.
Trebuie avute în vedere, cu prioritate, două aspecte legate de securitatea informatică:
– integritatea resurselor unei rețele, adică disponibilitatea lor indiferent de defectele de
funcționare, hard sau soft, de încercările ilegale de sustragere a informațiilor precum şi de
încercările de modificare a informațiilor;
– caracterul privat, adică dreptul individual de a controla sau influența ce informație
referitoare la o persoană, poate fi memorată în fişiere sau baze de date şi cine are acces la aceste
date.
O rețea sigură este aceea în ale cărei componente (resurse şi operații) se poate avea
încredere, adică furnizează servicii de calitate şi corecte.

Controalele

Acestea reprezintă contramăsuri pentru vulnerabilităţi şi trebuie să fie proporţionale cu


criticalitatea sistemului de informaţii şi probabilitatea producerii unui eveniment nedorit. Pot fi
identificate următoarele categorii de controale:
 Controale disuasive, care reduc probabilitatea unui atac deliberat;
 Controale preventive, care protejează împotriva vulnerabilităţilor (acestea fac imposibile sau
foarte dificile atacurile);
 Controale corective, care reduc efectele unui atac;
 Controale detective, care permit descoperirea atacurilor şi declanşarea de controale
preventive sau corective;
 Controale recuperative, care permit restaurarea sistemului după un atac.

Practici utile de securitate pentru a evita atacurile cibernetice (viruşi,


hackeri sau viruşi spies (spioni)).

1. Instalaţi un firewall. Hackerii acţionează pe Internet la fel cum unii agenţi de


marketing apelează automat numere oarecare de telefon. Ei trimit apeluri pentru mii de
calculatoare si aşteaptă răspunsuri. Firewall-ul împiedica calculatorul sa răspundă. Unele
computere au setat firewall-ul pe poziţia "off". Asiguraţi-va ca firewall-ul este configurat corect
si actualizat periodic. Folosiţi opţiunea online "Help" din calculatorul vostru pentru instrucţiuni.
2. Utilizaţi un software antivirus. Antivirusul scanează calculatorul și e-mail-urile
voastre pentru găsirea viruşilor, apoi îi şterge. Țineţi-l in continuu activ și folosiţi automat
opţiunea update a antivirusului, pentru a contracara ultimele vulnerabilităţi de securitate. Setaţi-
l pentru a verifica zilnic existenta viruşilor.
3. Evitaţi spyware. Unii viruşi spyware înregistrează fiecare tasta pe care o apeşi,
inclusiv parole si informaţii financiare. Semne prin care calculatorul vostru poate fi infectat: o
serie brusca de ferestre pop-up, performanta scăzută a calculatorului si deschiderea nedorita a
unor site-uri pe care voi nu le accesaţi. Protecţia spyware este inclusa in anumite software-uri
antivirus sau pot fi achiziţionate separat programe anti-spyware. Pentru a evita aceasta:
descărcaţi software gratuit numai după site-urile de încredere. Nu daţi click pe linkurile cu
ferestre pop-up sau pe spamurile primite pe e-mail.
4. Setaţi-vă browser-ul. Puneţi setările de securitate ale browser-ului pe opţiunea
"Medium-high" sau "High". Pentru asta duceţi-va in secţiunea "Tools" a browser-ului vostru,
apoi intraţi de opţiunea "Internet options". In "Security" setaţi opţiunile medium sau high.
Actualizaţi-va sistemul si browser-ul in mod regulat, profitând de actualizările de securitate
automate.
5. Folosiţi o parolă puternică. Alegeţi parole care sunt greu de ghicit. Folosiţi cel puţin
opt caractere, cu o combinaţie de litere, numere si caractere speciale. Nu utilizaţi cuvinte uşor
de găsit într-un dicţionar.
6. Securizaţi-vă reţeaua wireless. Daca utilizaţi o reţea wireless la domiciliu, alegeţi
un router cu criptare. Când folosiţi o reţea publica de Wi-Fi, evitaţi accesarea sau trimiterea de
informaţii personale sensibile. Cumpăraţi o cartela de banda larga pentru telefonia mobila si
conectaţi-o la computer, laptop sau telefon si folosiţi accesul la Internet.
7. Fiţi atent când faceţi sharing Schimbul de fişiere digitale (muzica, filme,
fotografii) va poate expune la riscuri. S-ar putea descărcă un virus sau un spyware, care va face
calculatorul vulnerabil in fata hackerilor.
8. Faceţi cumpărături on-line in siguranţă. Verificaţi site-urile de cumpărături înainte
de a introduce numărul cardului vostru sau alte informaţii personale. Citiţi politica de
confidenţialitate a site-ului respectiv si uitaţi-va daca exista opţiuni pentru schimbul de
informaţii. Tehnologiile de securitate a informaţiei au mai multe componente şi atribute care
trebuie considerate când se analizează riscul potenţial.

S-ar putea să vă placă și