Sunteți pe pagina 1din 31

Managementul informaiilor

pentru aprare: millitary


intelligence

Cybersecurity

Conf. univ. dr. Luminia Kohalmi


Universitatea Cretin Dimitrie Cantemir, Bucureti
Alerte cibernetice
Peste 78 de milioane de alerte cibernetice au fost
inregistrate in Romania, in 2014.
Numarul total de IP-uri unice extrase din totalul alertelor
a fost de aproximativ 2,5 milioane.
Aproximativ 11.000 domenii '.ro' au fost raportate la
CERT-RO ca fiind compromise in cursul anului 2014, cu
5% mai multe domenii decat in cursul anului 2013
http://www.sri.ro/romania-a-fost-tinta-unor-atacuri-ciberne
tice.html
http://www.antena3.ro/tag/atac-cibernetic-3864.html
Criminalitatea informatic
Odat cu beneficiile tehnologizrii a aprut acel
segment social care din diverse motive a cutat s
profite de aceast nou oportunitate ncercnd ca
prin folosirea breelor i slbiciunilor din noile
siteme informaionale s obin ctiguri materiale,
faim, recunoaterea anumitor poziii etc.
Aa a aprut i necesitatea cooperarii ntre state i
industria privat n lupta mpotriva criminalitatii
informatice, precum i nevoia de a proteja
interesele legitime n utilizarea i dezvoltarea
tehnologiilor informatiei.
Concepte de baz
Sistem informatic = orice dispozitiv izolat sau
ansamblu de dispozitive interconectate ori
aflate n legtur, care asigur, prin executarea
unui program, prelucrarea automat a datelor
Date informatice = orice reprezentare de fapte,
informaii sau concepte sub o form adecvat
prelucrarii ntr-un sistem informatic, inclusiv un
program capabil s determine executarea unei
funcii de ctre un sistem informatic
Tipuri de infraciuni n domeniul
criminalitii informatice

1. Infraciuni mpotriva confidenialitii,


integritii i disponibilitii datelor i
sistemelor informatice: accesarea
ilegal, interceptarea ilegal,
afectarea integritii datelor,
afectarea integritii sistemului
2. Infraciuni informatice: falsificarea
informatic, frauda informatic
Accesarea ilegal
Accesarea ilegal-accesarea
intentionat i fr drept a
ansamblului ori a unei pri a unui
sistem informatic prin violarea
msurilor de securitate, cu intenia de
a obine date informatice ori cu alt
intenie delictual.
Interceptarea ilegal
Interceptarea ilegal - interceptarea
intenionat i fr drept, efectuat prin
mijloace tehnice, a transmisiilor de date
informatice care nu sunt publice,
destinate, provenite sau aflate n
interiorul unui sistem informatic, inclusiv
a emisiilor electromagnetice provenind
de la un sistem informatic care
transporta asemenea date.
Afectarea integritii datelor
Afectarea integritatii datelor - fapta
comis intenionat i fr drept de a
distruge, terge, deteriora, modifica
sau elimina date informatice.
Afectarea integritii
sistemului
Afectarea integritii sistemului -
reprezint acea afectarea grav,
intenionat i fr drept a funcionrii
unui sistem informatic, prin
introducerea, transmiterea,
periclitarea, tergerea, deteriorarea,
alterarea sau suprimarea datelor
informatice.
Falsificarea informatic
n cazul falsificrii informatice,
aciunile au drept scop modificarea
datelor pentru a rezulta date
neautentice, cu intenia ca acestea s
fie luate n considerare sau utilizate n
scopuri legale ca i cum ar fi
autentice, chiar dac sunt sau nu sunt
n mod direct lizibile i inteligibile.
Frauda informatic
In cazul fraudei informatice, vorbim
despre accesarea i afectarea
integritii datelor sau sistemului
informatic cu intentia frauduloas sau
delictual de a obine fr drept un
beneficiu material (economic) pentru
el insusi sau pentru alta persoan.
Activiti ilicite frauda
informatic - exemple
elaborarea i compilarea unor programe de atac (diferite
utilitare de tip scaner, programe de tip virus)
diverse forme de delicte economice (delapidri on line,
devalizri de conturi)
aciuni ilicite de sabotare a unor medii informatice prin
virui, distribuirea de materiale ilegale (propagandist
teroriste)
blocarea reelelor prin suprancrcare, atacurile mpotriva
serverelor DNS(Domian Name Server)
fraude datorate intruilor(furtul de parole-password
sniffers)
compromiterea securitii la nivelul ntregii reele
De la infraciuni cibernetice
la terorism cibernetic
Cred c am ajuns la un moment de
cotitur, deoarece ne confruntm cu o
nou lume, o nou abordare a
infracionalitii cibernetice. n trecut erau
doar infractori cibernetici, acum constat cu
team c ne apropiem de o er a
terorismului cibernetic, a armelor sofisticate
i a rzboaielor cibernetice. (Kaspersky,
CEO i co-fondator Kaspersky Lab)
Incidente ITde securitate au
loc n:
reele clasificate i sensibile (reele
guvernamentale sau aparinnd unor
organizaii de stat sau private, precum
i reele cu ntindere internaional ale
NATO, UE sau ale altor organizaii)
reelele publice
Spectrul atacurilor IT

De la atacuri minore de tip spam


Pn la cele majore cum ar fi : atacul
cu coduri maliioase (virui, viermi,...),
accesul neautorizat n sistem
(intruziunea), blocarea sau
distrugerea unui serviciu al sistemului,
spionajul, falsificarea autenticitii etc
Terorismul cibernetic

Terorismul cibernetic const n atacuri


cibernetice care folosesc computerul
i reeaua de comunicaii pentru a
cauza prejudicii de proporii, pentru a
genera team sau pentru a intimida
societatea pentru un el ideologic.
Cyberspaiul
Cyberspaiul = noul mediu de informare i
comunicare bazat pe infrastructura Internetului
Cyberspaiul este corelat cu o serie de termeni
nrudii, precum cei de realitate virtual, mediu
online, spaiu digital
Cyberspaiul nu trebuie confundat cu Internetul
real (ca reea), ci trebuie privit ca nsumnd
aspectele psihologice i sociale pe care i le
confer, prin utilizare, psihicul uman individual
i societatea n ansamblu.
Internetul folosit de teroriti
Folosirea Internetului pentru comunicate teroriste, convertirea
comunicaiilor, genernd un nou mod de comand i control al
infrastructurii;
Accesul la informaie via Internet inclusiv pentru accesarea
informaiilor asupra diverselor inte, precum i date tehnice
privind construcia de arme;
Folosirea Internetului ca platform pentru diseminarea
propagandei gruprilor i cauzelor teroriste i obiectivele legate
de recrutarea indivizilor n cadrul acestor organizaii.
Lansarea de atacuri cibernetice la adresa unor capaciti IT&C,
accesarea unor servere ce conin date cu caracter strategic,
blocarea comunicaiilor, interceptarea unor transmisii de date
confideniale, alterarea soft-urilor de control a unor activiti
vitale sau blocarea unor segmente importante ale infrastructurii
critice de comunicaii.
Mijloace informatice utilizate n
scopul svririi de atacuri teroriste

atacurile prin parol


atacurile prin accesarea reelei i interceptarea
pachetelor de date
atacurile care exploateaz accesul liber (trusted
access)
atacurile prin IP(IP spoofing)
atacurile ce exploateaz slbiciunile tehnologiei
atacurile care exploateaz bibliotecile partajate.
Metode din sfera criminalitii
informatice informatice utilizate n
scopul svririi de atacuri teroriste
Accesul neatorizat
Interceptarea pachetelor de date
Virusarea sistemelor informatice
Blocarea procesului de comunicare a
datelor
Pirateria software
Ingineria social
Clonarea mijloacelor electronice de plat
Paliere pe care se manifest
terorismul cibernetic
-propagand i publicitate (ad-
terorismul, hacktivismul);
-colectare de fonduri;

-informare i diseminare;

-comunicaii sigure.
Evoluia criminalitii
cibernetice
La nivel European i SUA s-a constatat c
faptele ilicite cresc n mod exponenial cu
nivelul implementrilor tehnologice n
activitiile socio- economice
Cele mai multe ameninri provin din sfera
aciunilor de phishing, acces ilegal n mediul
informatic, interceptarea unor transmisiuni
de date, blocare-virusare sau aciuni se
spam, precum i piraterie software.
Profilul celor care svresc
delicte cibernetice
Situaii ipotetice de domenii vizate de
atacuri cyberteroriste (1)

Alimentaia: un posibil atac ar putea avea


drept int copii, prin intermediul unui
productor de cereale. Un hacker ar putea intra
n computerele care controleaz proporia
ingredientelor i ar putea modifica concentraia
de fier de la 2% la 80%. Acest fapt ar putea
determina grave mbolnviri ale populaiile
infantile, care ar putea culmina cu producerea
de malformaii.
Situaii ipotetice de domenii vizate de
atacuri cyberteroriste (2)

Transportul aerian un cyberterorist poate


avea drept int pasagerii unei linii aeriene,
prelund turnul de control al unui aeroport prin
accesarea computerelor tabloului de comand.
Se pot aduga informaii false care pot sta la
baza ghidrii n spaiul aerian a aeronavei,
despre viteza sau alte coordonate specifice,
astfel nct controlorul aerian i va da pilotului
informaii greite, fr ca vreunul din ei s poat
sesiza eroarea. Aeronava se poate prbui sau
poate intra n coliziune cu un alt avion.
Situaii ipotetice de domenii vizate de
atacuri cyberteroriste (3)

Terorismul convenional pus n scen


prin mijlocul computerelor: un terorist
poate plasa mai multe bombe
computerizate ntr-un ora, bombe
interconectate ntre ele care se
declaneaz prin intermediul unui
calculator. Explozia controlat prin
calculator poate face ca bombele s
explodeze, chiar dac una din ele este
dezamorsat.
Situaii ipotetice de domenii vizate de
atacuri cyberteroriste (4)

Sistemul bursei de valori accesarea fr


drept a sistemului burselor de valori sau burselor
de mrfuri ar putea avea scopul de a genera
modificri artificiale ale preurilor aciunilor sau
diverselor produse prin introducerea de date
false cu privire la capitalul companiilor, bugetul
acestora etc. Acest fapt conduce la o
destabilizare a pieei de capital, la creterea
nencrederii populaiei n mediul de afaceri. Pe
fundalul unor atare fluctuaii, destabilizarea
economic i colapsul pieei nu mai poate fi oprit.
Situaii ipotetice de domenii vizate de
atacuri cyberteroriste (5)

Industria farmaceutic un hacker


poate intra n calculatoarele unei linii
de producie a unor medicamente i
modific datele privitoare la
compoziia acestora, astfel nct
urmrile s fie din cele mai tragice.
Obiective urmrite de
atentatori:
Vunerabilitatea cu ct sistemul vizat este de importan
mai mare pentru mersul zilnic al vieii, cu ct urmrile
accesrii acestuia sunt de proporii catastrofale iar acest
sistem este mai informatizat, cu att mai mult el este mai
vulnerabil unor atacuri pe cale virtual.
Vizibilitatea posibilitatea unor atacuri crete atunci cnd
obiectivul este n mijlocul unor aglomeraii urbane. Pentru
atentatori, sunt lipsite de interes zonele izolate ntruct efectul
scontat respectiv producerea terorii nu poate fi atins.
Accesibilitatea dac inta poate fi accesat prin
intermediul Internetului, sau prin intermediul unei simple
conexiuni telefonice, acest fapt o face cu mult mai atractiv
pentru un hacker.
Analizele de cybersecurity
vizeaz:
metode de atac
mijloace de atac

inte informatice vizate

prejudicii cauzate
V mulumesc!!!!!!!!!!!