Tag: securitate

  • Omul care a prezis tragedia 9/11 şi criza financiară globală dezvăluie ce urmează în următorul deceniu. Toate guvernele lumii vor fi afectate

    Dr. Richard Hames nu are un glob magic de cristal, dar are o aplecare spre a intui ce se va întâmpla în viitor: este cel care a prezis tragedia 9/11 şi criza financiară globală, potrivit unui articol publicat pe yahoo.com.
    Muzician, fost oncolog pediatric şi „prezicător”, Hames a dezvoltat un algoritm prin care să prezică viitorul. Totul a început cu o singură întrebare:

    „Companiile de securitate se uită la tot ceea ce se întâmplă în lume şi se întreabă ce ar putea face în această direcţie”, a spus Hames în interviul acordat Yahoo Finance.
    În urma acestei interogări, milioane de documente sunt scanate, iar esenţialul este povestit pe parcursul a 24 de de pagini de informaţii.
    Folosind aceste informaţii, experţii îşi spun părerea despre ce s-ar putea întâmpla, iar Hames construieşte de la patru la cinci scenarii diferite, fiecare oferind o perspectivă diferită asupra răspunsului pentru întrebarea iniţială.
    Predicţiile propriu-zise se întâmplă în momentul în care Hames vede că aceleaşi ameninţări se repetă în toate scenariile.
    Acele ameninţări repetitive l-au determinat pe Hames să anticipeze atacurile 9/11, precum şi criza financiară globală.

    „Am făcut o serie de cercetări pe această temă şi a devenit evident că cea mai terifiantă formă de terorism ar fi cea care se naşte în interiorul ţării – provenind de la oameni care nu pot fi monitorizaţi de agenţiile de securitate. Într-o astfel de situaţie, ne-am gândit care ar fi ţintele pe care le-ar avea aceşti indivizi în vedere. În Statele Unite, pe locul I s-a plasat Casa Albă, iar pe locul II, Pentagonul. Numărul trei erau clădirile World Trade Center şi numărul 4 era clădirea John Hancock din Chicago, unde de altfel, am şi eu un apartament”, a spus Hames. Companiile de securitate au eşuat să preîntâmpine atacurile teroriste de la 11 septembrie.
    Ce se va întâmpla în viitor?
    Hames se concentrează în prezent asupra ce s-ar putea întâmpla cu capitalismul. „Întrebarea pe care ne-o punem în prezent este cât de mult timp poate să mai reziste actuala formă de capitalism?”. Hames este de părere că acesta se îndreaptă spre o formă de „capitalism supravegheat”.
    „Este vorba despre tensiunea dintre observatori şi observaţi şi de controlul asupra datelor şi identităţii noastre”. De asemenea, Hames prezice că, în următorul deceniu, „toate guvernele va trebui să ia în considerare cum să pună o limită asupra averilor individuale”.

  • Barometrul Securităţii: Cei mai mulţi români vor exploatarea resurselor de gaz din Marea Neagră

    Cei mai mulţi români doresc exploatarea resurselor de gaze naturale din zona Mării Negre şi finalizarea construirii celorlalte reactoare nucleare de la Cernavodă, arată Barometrul Securităţii Energetice.

    Conform Barometrului Securităţii Energetice, realizat de Institutul de Ştiinţe Politice şi Relaţii Internaţionale “Ion I. C. Brătianu” al Academiei Române (ISPRI) şi de Laboratorul de Analiză a Războiului Informaţional şi Comunicare Strategică (LARICS), 75,6% dintre români doresc exploatarea resurselor de gaz natural de la Marea Neagră, iar 65,9% doresc finalizarea construirii reactoarelor nucleare de la Cernavodă.

    Potrivit sondajului, 83,6% dintre români consideră că schimbările climatice sunt reale şi produc efecte vizibile.

    În plus, 62% din totalul populaţiei consideră important şi foarte important să economisească energie electrică, gaz, combustibili pentru reducerea costurilor, 30,8% pentru reducerea poluării, iar 6,2% pentru confortul personal. Potrivit sondajului, 58% dintre români consideră că statul ar trebui să subvenţioneze doar consumatorii de energie vulnerabili, care au venituri mici.

    Citiţi mai multe pe www.mediafax.ro.

  • Despre vulnerabilităţi informatice, în mijlocul deşertului

    Cu temperaturi de peste 40 de grade pe timp de vară, iconicul Las Vegas nu poate fi descris o destinaţie turistică populară în luna august. Totuşi, 22.200 de persoane au călătorit spre aceasta din toate colţurile lumii în intervalul 3-9 august şi s-au îngrămădit în hotelurile de pe celebra „strip”, artera care conectează principalele atracţii ale oraşului. Aruncatul zarurilor nu a fost însă principala lor preocupare. Toţi au veniti aici pentru Black Hat, descris în presa internaţională drept „cel mai mare eveniment axat pe securitate informatică” al lumii, un eveniment cu expozanţi care îşi prezintă cele mai noi produse de securitate cibernetică, dar, mai ales, cele mai recente descoperiri legate de vulnerabilităţi ale unor cercetători şi pasionaţi de securitate informatică în produsele giganţilor din tehnologie pe care le folosim zilnic.

    La peste 10.000 de km depărtare de casă, în una dintre sălile de conferinţă ale unuia dintre hotelurile opulente ale „Oraşului Păcatelor” i-am găsit pe Andrei Luţaş şi Dan Luţaş (– care nu sunt înrudiţi, dar sunt numiţi de colegii lor „fraţii geniali de la Bitdefender”). Timp de câteva ore, ei au prezentat în mod detaliat tehnicalităţile unei vulnerabilităţi care a ţinut apoi titlurile publicaţiilor internaţionale de profil.

    Cei doi Luţaş, care lucrează în biroul din Cluj-Napoca al producătorului românesc de soluţii de securitate informatice, au descoperit un defect care vizează toate procesoarele Intel, fie că sunt folosite de companii sau de oamenii de rând. Un atac informatic bazat pe această vulnerabilitate ar permite accesul la toate informaţiile existente pe sistemul de operare, inclusiv parole, coduri de acces, conversaţii private şi documente sensibile. Circa trei din patru procesoare de pe piaţă sunt fabricate de Intel, ceea ce face ca un număr semnificativ de utilizatori din toată lumea să fi fost expuşi la riscul de a deveni potenţiale ţinte.

    Tipul de atac se încadrează în rândul celor bazate pe executare speculativă, o modalitate prin care procesorul rulează multiple instrucţiuni simultan şi intuieşte acţiuni viitoare ale utilizatorului pentru o experienţă de utilizare mai plăcută, au fost descoperite iniţial la începutul anului 2018, cunoscute sub denumirea Meltdown. De atunci, mai multe variante de atac au fost descoperite şi rezolvate, total sau în parte, prin actualizări ale sistemelor de operare.

    Noua vulnerabilitate descoperită de Bitdefender poate să ocolească toate mecanismele de remediere implementate după descoperirea vulnerabilităţilor de acest tip asemănătoare găsite anterior. În plus, persoanele expuse la sustragerea de date pe baza acestei vulnerabilităţi nu pot să afle de existenţa unei breşe întrucât atacul nu lasă urme şi nu poate fi depistat de soluţii de securitate. „Odată ce află de această vulnerabilitate, criminalii informatici ar avea puterea să descopere cele mai vitale şi bine protejate informaţii ale companiilor şi indivizilor din întreaga lume, dar şi posibilitatea să le sustragă, să şantajeze, să saboteze şi să spioneze. Cercetarea acestor atacuri este cu adevărat revoluţionară întrucât ajunge la însăşi esenţa modului în care funcţionează procesoarele moderne şi necesită o înţelegere profundă a procesoarelor, sistemelor de operare şi tehnicilor de executare speculativă”, a detaliat într-o informare de presă Gavin Hill, vicepreşedinte pentru centre de date şi produse de securitate pentru reţele la producătorul. Bitdefender a colaborat cu Intel timp de aproape un an până la momentul comunicării publice a acestui nou atac.

    De ce derulează însă producătorul românesc de soluţii de securitate informatică astfel de cercetări ? „Noi avem capabilităţile tehnice de a produce tipul acesta de informaţie şi avem în vedere ceea ce se numeşte «threat intelligence», adică să ştim totul despre ameninţări informatice, un tip de inteligenţă care devine depăşit fiindcă vulnerabilităţile acestea se află şi altundeva, se află în dispozitive hardware care ar putea conţine un virus. Dacă pentru software există platforme automatizate care descoperă vulnerabilităţi, la hardware trebuie să cunoşti aceste vulnerabilităţi”, explică Bogdan Botezatu, director de cercetare la Bitdefender. „Dacă în 2007, câţiva oameni din cadrul Bitdefender puteau analiza toate ameninţările informatice de atunci, care erau în jur de 10.000, în prezent ne vin între 300.000 şi 500.000 de ameninţări informatice în fiecare zi. Întrebarea este cum ţii pasul cu aşa ceva?”, descrie el evoluţia ameninţărilor cibernetice de-a lungul anilor. „Noi avem un «shop» destul de mare în Iaşi, probabil baza analizei, un laborator fabulos, la Palas Mall, un centru de birouri care arată ca în Praga, unde avem circa 200 de oameni de analiză antimalware. Din păcate, 200 de oameni vs. 500.000 de ameninţări informatice nu este rezonabil”, explică specialistul. Atfel, în 2006, şi-au zis: „Ce-ar fi să angajăm roboţi, să facem algoritmi de inteligenţă articială?, povesteşte Botezatu, referindu-se la o perioadă în care  inteligenţa articială nu era aplicată nicăieri, nici măcar în banking. În 2008 compania avea deja 12 patente pe inteligenţă artificială în cybersecurity. „Unii dintre angajaţii din Iaşi supraveghează algoritmii de inteligenţă artificială să nu fie antrenaţi pentru caracteristicile greşite. Iar cei doi „fraţi” Luţaş fac parte din „mâna de oameni” – la nivel internaţional – capabili să descifreze astfel de vulnerabilităţi.

    Colaborarea între companii din toate colţurile lumii – şi chiar şi cu persoane care nu sunt încadrate în organigrama unui  gigant pare să fie esenţială în „războiul informatic”. În cazul Intel, de pildă, vulnerabilitatea a fost remediată printr-un update software de Microsoft, fundaţia Linux şi ceilalţi dezvoltatori de sisteme de operare. Colaborările din industrie se extind până la orice pasionat de astfel de descoperiri, aflat în orice colţ al lumii, iar companiile din tehnologie încurajează acest tip de cooperări.

    Spre exemplu, Microsoft a anunţat în cadrul evenimentului că va creşte valoarea recompenselor oferite cercetătorilor şi „hackerilor etici” care dezvăluie posibilele vulnerabilităţi în infrastructura serviciului cloud al companiei. Prin intermediul programului de recompense al companiei oricine poate „câştiga” 300.000 de dolari dacă face o descoperire importantă legată de posibilele breşe de securitate ale acestui serviciu.

    “Pentru a permite cercetătorilor să testeze cu încredere, în mod agresiv, Azure, invităm un grup select de indivizi talentaţi să vină şi să facă tot ce pot pentru a simula atacurile hackerilor”, a scris Kymberlee Price, un manager de securitate al Microsoft, într-o postare pe blog. Laboratorul de securitate este construit astfel încât să fie izolat de clienţii companiei – tocmai cu scopul cercetării posibilelor vulnerabilităţi ale infrastructurii cloud a Microsoft.

    Accesul la laboratorul de securitate al gigantului este însă limitat şi necesită înregistrarea. În afară de aceste recompense maxime, Microsoft oferă prin programul de recompense şi „premii” mai mici, cuprinse între 500 de dolari şi 40.000 de dolari. „Prin indentificarea şi raportarea vulnerabilităţilor către Microsoft, cercetătorii din securitate au demonstrat în mod repetat că să lucrezi împreună înseamnă să-i protejezi pe clienţi”, a adăugat Price, care a confirmat că Microsoft a oferit recompense de 4,4 milioane de dolari în ultimele luni.

    În cadrul Black Hat, şi Apple a anunţat deschiderea unui program de recompense pentru dezvăluirea de vulnerabilităţi legate de iOS şi MacOS, iar valoarea sumei acordate celor care fac descoperiri majore poate ajunge la 1 milion de dolari. Apple oferă iPhone-uri „hackerilor etici” şi cercetătorilor, astfel încât aceştia să le indice vulnerabilităţile posibile. Pot fi atacate smartphone-urile inteligente lansate de Jobs în 2007?

    Natalie Silvanovich, parte din echipa Project Zero a Google (echipa de analişti de securitate informatică angajaţi de Google să găsească breşe de securitate exploatate de hackeri şi agenţii de inteligenţă din toată lumea) a povestit despre modul în care, prin interacţiuni la distanţă, puteau fi atacate smartphone-urile iPhone. Echipa pe care o reprezintă a descoperit nu mai puţin de 10 astfel de vulnerabilităţi legate de modalităţile de trimitere a SMS-urilor, MMS-urilor, Voimail-urilor, iMessage-urilor şi Mail-urilor – toate remediate de către Apple. „Spre deosebire de Android, mesajele SMS sunt procesate în cod nativ de către iPhone, aspect care creşte posibilitatea coruperii memoriei.” Potrivit ei, aceste vulnerabilităţi au fost însă remediate de către Apple.

    Iar când vine vorba de mesaje, situaţia pare să devină şi mai complicată în materie de securitate când vorbim despre cele trimise prin intermediul WhatsApp. În cadrul unei alte prezentări de la Black Hat, cercetători ai companiei de securitate israeliană Check Point au dezvăluit cum WhatsApp ar putea fi atacat în scopul modificării mesajelor trimise de către un utilizator, precum şi a identităţii acestuia. Potrivit cercetătorilor, aceste vulnerabilităţi au fost raportate către WhatsApp anul trecut, dar au rămas în continuare exploatabile. Prezentarea „Reverse Engineering WhatsApp Encryption for Chat Manipulation and More” (Ingineria inversă a criptării WhatsApp pentru manipularea chat-ului şi chiar mai mult) a lui Roman Zaikin, cercetător pe zona de securitate şi Oded Vanunu, şef al cercetătorii vulnerabilităţilor la Check Point, a explicat detaliat descoperirea lor. În urmă cu un an, Zaikin, împreună cu un alt cercetător au reuşit să inverseze ingineria codului sursă al WhatsApp şi să decripteze cu succes traficul WhatsApp. Ei au descoperit trei modele posibile de atac, toate exploatând modalităţi prin care utilizatorii finali să fie păcăliţi, iar atacatorul să aibă acces la armele de interceptare şi manipulare a mesajelor trimise pe WhatsApp. Una dintre vulnerabilităţile prezentate oferea atacatorului posibilitatea de a modifica răspunsul pe chat al unei persoane de către atacatori.

    La momentul întâlnirii cu jurnaliştii din cadrul BlackHat, WhatsApp găsise soluţia de rezolvare doar pentru una dintre aceste vulnerabilităţi. Dar cei 1,5 miliarde de utilizatori ai WhatsApp (deţinută de Facebook) sunt potenţiale victime ale atacatorilor ce ar putea exploata celelalte două vulnerabilităţi, potrivit celor doi cercetători. „WhatsApp şi-a arătat disponibilitatea de a răspunde, dar a făcut puţine lucruri în direcţia remedierii situaţiei. Prin urmare, am decis să răspândim informaţiile tehnice şi scenariile posibile de atac în cadrul Black Hat USA 19 pentru a creşte gradul de conştientizare”, a spus Zaikin.

    Ingineria inversă poate fi însă folosită chiar şi în deturnarea unui avion sau, cel puţin, aşa cred specialiştii companiei de securitate informatică IOActive. Ei au descoperit un punct slab al sistemelor aeronavelor Boeing 787 Dreamliner. Ruben Santamarta, consultant pe securitate al IOActive, a povestit în faţa participanţilor că a descoperit breşe de securitate în software-ul folosit de o reţea de computere de la bordul aeronavelor. Santamarta a povestit că descoperirea a început printr-o simplă căutare pe Google. Voia să vadă dacă există documente din domeniul tehnologiei care pot fi exploatate online. Potrivit lui, după doar câteva minute de căutare, a găsit un server de Boeing neprotejat care dezvăluia codul folosit pe aeronave Boeing 787.

    Pe o astfel de aeronavă, există trei reţele electronice: una dintre acestea destinată aspectelor care nu sunt critice, cum ar fi entertainment-ul la bord, a doua, aplicaţiilor folosite de echipaj şi echipele de mentenanţă, iar a treia este folosită de echipamentul de avionică ce controlează zborul avionului şi citeşte senzorii acestuia.

    Software-ul despre care a vorbit Santamarta este folosit de cea de-a doua reţea. Totuşi, el a sugerat că este posibil ca sistemul din primea reţea să ofere acces spre cea de-a doua, de unde atacatorii ar putea exploata informaţiile deţinute de membrii ecbipajului pentru a pătrunde în cea de-a treia reţea. În teorie, aceasta ar putea fi o nouă modalitate de a deturna o aeronavă.

    „Am dovedit vulnerabilităţile, dar nu şi că acestea sunt exploatabile, astfel că prezentăm ceea ce credem noi că sunt. Avem acces limitat la informaţii, astfel că este imposibil de spus cu siguranţă dacă factorii de protecţie despre care Boeing vorbeşte funcţionează. Le oferim asistenţa noastră”, a spus Santamarta.

    Boeing insistă că software-ul din cea de-a doua reţea nu poate fi exploatat în modalitatea descrisă de IOActive. Potrivit declaraţiilor făcute ulterior în presa internaţională, gigantul Boeing spune că scenariile descoperite de Santamarta „nu pot afecta părţi critice sau esenţiale ale sistemelor aeronavelor şi nu descriu o modalitate prin care atacatorii să acceseze de la distanţă sistemele importante precum cel de avionică al unui Boeing 787”. Lista potenţialelor „uşi” pe care pot pătrunde atacatorii informatici descrise la BlackHat ar umple toate paginile revistei – iar pentru cele existente în prezent în lume, probabil nu ajung paginile tuturor publicaţiilor internaţionale. În plus, lista este deschisă fiindcă zi de zi, acesteia i se adaugă noi breşe, odată cu dezvoltarea noilor tehnologii.


    Ce este Black Hat?

    Black Hat este un eveniment de securitate cibernetică, axat pe discuţii şi traininguri despre securitate informatică. Evenimentul aduce laolaltă o varietate de oameni interesaţi de securitatea informatică, de la persoane non-tehnice, până la executivi, cercetători, lideri ai domeniului şi chiar şi hackeri. Conferinţa are loc anual în Las Vegas, Barcelona, Londra, Abu Dhabi.

    Black Hat USA, care se desfăşoară la începutul lunii august, este cel mai mare eveniment de securitate informatică. Evenimentul a fost lansat în 1997 de Jeff Moss, cel care a lansat şi DEF Con – una dintre cele mai mari şi importante convenţii ale hackerilor.

    Evenimentul este structurat în două părţi: timp de patru zile, experţi în securitate, precum şi experţi aspiranţi, plătesc mii de dolari pentru a participa la sesiuni de training pentru a-şi îmbunătăţi abilităţile în materie de securitate (la acestea presa nu este invitată). În alte două zile, evenimentul este format din briefing-uri în care experţi şi cercetători din toată lumea vorbesc despre cele mai recente descoperiri, mai ales noi vulnerabilităţi.

  • Opinie Bogdan Botezatu: Directorii de securitate IT încep să clacheze sub presiunea atacurilor informatice devastatoare

    Bogdan Botezatu este director de cercetare în ameninţări informatice în cadrul Bitdefender


    Un urcuş la deal perpetuu

    Potrivit unui studiu realizat de Bitdefender în 2018, responsabilităţile şefilor IT au crescut considerabil, atât ca număr, cât şi ca importanţă. O treime dintre cei chestionaţi mărturiseau că rolul lor se transformase aproape complet în ultimii ani, punând o presiune imensă pe execuţia sarcinilor asociate cu poziţia de director de securitate. Aproape jumătate dintre respondenţi semnalau că, deşi organizaţia făcea investiţii în tehnologii noi menite să stimuleze creşterea de venituri, bugetul alocat tehnologiilor de securitate informatică rămăsese neschimbat. Este greu de ignorat că 2018 a fost marcat de cele mai mediatizate breşe de securitate din ultimii ani. În acelaşi studiu, două treimi dintre companii mărturiseau că ar fi plătit în medie 100.000 de euro ca să evite un scandal public rezultat dintr-o breşă.

    O cercetare efectuată de compania de consultanţă Accenture scotea la iveală rezultate similare: sarcinile directorilor de securitate IT se înmulţeau mai repede decât aceştia puteau să le îndeplinească. Unul din motivele principale identificate de cei chestionaţi era că strategiile de business nu se aliniau cu zonele de risc asociate cu mediul digital. În tot acest timp, presa continua să scrie despre atacuri cibernetice fără precedent.

    În realitatea lui 2019, provocările cu care se confruntă directorii de securitate IT rămân neschimbate. Ba mai mult, acestea încep să le afecteze deciziile, sănătatea fizică şi sănătatea mentală. O realizare îngrijorătoare a firmei britanice Nominet, care a efectuat un studiu recent, a fost că unu din trei directori de securitate informatică ar concedia peste noapte orice angajat dacă s-ar dovedi că breşa a avut loc prin intermediul dispozitivului persoanei respective.

    Întrebarea firească în acest caz este: oare compania respectivă efectuează traininguri de securitate cu angajaţii? Dacă nu, a cui este vina, când organizaţia cade pradă atacatorilor?

    Misiunea şefului de securitate în 2019

    Aceste date, atât de consecvente de la an la an, sunt un indicator că schimbarea de mentalitate la nivel executiv nu mai suportă amânare. Directorii de securitate informatică nu mai au de mult un job strict nişat în domeniul IT. Pe lângă securizarea infrastructurii, acestora li se cer rapoarte cu privire la tendinţe globale, performanţă, strategii şi cheltuieli. Consiliile de directori nu vorbesc însă aceeaşi limbă ca directorii de securitate. De exemplu, dacă discuţia începe cu achiziţionarea ultimei tehnologii de detecţie şi ce capacităţi tehnice are aceasta, consiliul de administraţie poate fi uşor confuz, iar argumentele pentru investiţii în aceste tehnologii nu vor avea succesul scontat.

    Directorii de securitate trebuie să îşi exerseze capacităţile persuasive, explicând mai degrabă care sunt riscurile financiare asociate cu o breşă, amintind pedepsele legislative cu privire la breşe şi impactul acestora asupra afacerii. Să ne amintim că, în numai trei zile, autorităţile responsabile cu protecţia datelor personale in Uniunea Europeană au dat amenzi de peste 315 milioane de euro pentru neconformitate cu GDPR. Printre organizaţiile afectate se numără compania aeriană British Airways, lanţul de hoteluri Marriott şi UniCredit România.

    Exemplele de cazuri reale de breşe la competitori pot fi o pârghie facilă pentru a deschide dialogul pe tema securităţii informatice şi totodată pentru a justifica cheltuielile asociate cu securizarea infrastructurii IT. In loc să speculeze, directorii de securitate acum pot oferi dovezi concrete că, fără un buget adecvat, este doar o chestiune de timp până infrastructura va fi compromisă.

    Breşele afectează încrederea clientului în bunurile şi serviciile oferite de o companie. Prezentând statistici relevante, directorii de securitate pot argumenta nevoia de tehnologii de securitate noi şi personal calificat ca motor de creştere a businessului. Discursul trebuie axat pe atingerea obiectivelor şi rezultate.
    În prezent, costurile asociate cu incidentele de securitate informatică se ridică la zeci de miliarde de euro anual la nivel global. Riscurile asociate cu securitatea informatică afectează relaţiile cu partenerii şi clienţii, cota de piaţă şi imaginea organizaţiei.

    În ceasul al doisprezecelea, liderii din companii trebuie să alinieze securitatea informatică cu restul obiectivelor de business. Altfel, mediul de afaceri riscă să mai piardă un an în cursa spre consolidarea sistemelor şi proceselor de securitate, cu riscul iminent de a suferi consecinţe dintre cele mai neplăcute.

  • Tânăra responsabilă cu managementul celui mai bine vândut produs românesc

    Cătălina Albişteanu lucrează la Bitdefender încă din facultate şi a trecut în ultimul deceniu prin roluri diverse în companie, precum inginer de testare şi manager de produs, atât în echipele de consumer, cât şi în cele enterprise.

    Este unul dintre membrii echipei care au dezvoltat în urmă cu cinci ani prima soluţie consumer de securitate pentru dispozitive inteligente din lume, Bitdefender BOX, o inovaţie care avea să creeze o nouă categorie de produse în industria securităţii informatice, adoptată imediat şi de către concurenţi – „o experienţă complexă şi grea pentru că, fiind ceva cu totul nou, încercam să nu pierdem fereastra de oportunitate şi să fim primii cu produsul pe piaţă; atunci ne-am asumat mai multe riscuri decât ne-am asuma în mod normal”.

    În prezent, Cătălina Albişteanu conduce o echipă de zece oameni, responsabili cu managementul celor mai bine vândute produse Bitdefender, soluţiile de securitate destinate protecţiei vieţii digitale a familiilor. Spune că lucrează într-un domeniu cu provocări pentru că în România există cunoştinţe de business limitate în acest sector, iar product managementul nu a fost niciodată o ramură dezvoltată.

    Descrie jobul de manager de produs drept unul în care trebuie să te poţi adapta rapid şi să ţii mereu pasul cu o piaţă în continuă schimbare, „întrucât ceea ce faci peste o lună s-ar putea să fie foarte diferit faţă de ce faci azi”. Cătălina Albişteanu spune că nu a plecat din România şi din companie pentru că a găsit aici locul în care poate schimba ceva şi unde munca sa produce un impact real.

    Soluţiile de securitate Bitdefender sunt descrise drept „cel mai bine vândut produs românesc” – ar fi fost vândute la peste 500 de milioane de utilizatori.

  • Kaspersky: Jumătate dintre incidentele de securitate cibernetică din reţelele industriale, provocate de angajaţi

    Potrivit unui nou raport Kaspersky, Starea securităţii cibernetice industriale 2019, această problemă face parte dintr-un context mai larg şi mai complicat. Complexitatea tot mai mare a infrastructurilor industriale necesită protecţie şi abilităţi mai avansate, însă nu sunt suficienţi specialişti care să se ocupe de noile ameninţări şi există un nivel scăzut de conştientizare în rândul angajaţilor. 
     
    Digitalizarea reţelelor industriale şi adoptarea standardelor industriei 4.0 sunt etape pe care multe companii industriale urmează să le parcurgă. Patru din cinci organizaţii (81%) consideră că digitalizarea reţelei operaţionale este importantă sau foarte importantă pentru acest an. Cu toate beneficiile pe care le aduce infrastructura conectată, există şi riscuri de securitate cibernetică.
     
    Vestea bună este că securitatea cibernetică OT / ICS devine o prioritate pentru companiile industriale, fapt confirmat de majoritatea (87%) dintre respondenţi. Însă pentru a atinge nivelul necesar de protecţie, ei trebuie să investească în măsuri dedicate şi să aibă specialişti de înaltă calificare pentru a le face să funcţioneze eficient. În ciuda faptului că afirmă că este o prioritate, doar puţin peste jumătate dintre companii (57%) au un buget alocat pentru securitate cibernetică industrială.
     
    În afară de constrângerile bugetare, există un semn de întrebare şi cu privire la personalul calificat. Organizaţiile nu se confruntă doar cu o lipsă de experţi în domeniul securităţii cibernetice, care să aibă abilităţile potrivite pentru a gestiona protecţia pentru reţelele industriale, dar sunt îngrijorate şi că operatorii lor de reţea OT / ICS nu sunt pe deplin conştienţi de comportamentul care ar putea provoca breşe de securitate cibernetică. Aceste provocări constituie primele două motive majore de îngrijorare legate de gestionarea securităţii cibernetice şi explică, într-o oarecare măsură, de ce erorile angajaţilor provoacă jumătate dintre toate incidentele ICS – infectări cu malware, dar şi atacuri direcţionate, mai grave.
     
    În aproape jumătate dintre companii (45%), angajaţii responsabili cu securitatea infrastructurii IT supraveghează şi securitatea reţelelor OT / ICS, adăugând această sarcină la responsabilităţile lor de bază. O astfel de abordare poate avea riscuri de securitate: deşi reţelele operaţionale şi cele corporate sunt din ce în ce mai conectate, specialiştii pe fiecare dintre acestea pot avea abordări (37%) şi obiective (18%) diferite atunci când vine vorba de securitate cibernetică

     

  • Întâlnire Iohannis – Trump, la Casa Albă. Printre teme, securitatea energetică şi cea din Marea Neagră

    Potrivit unui anunţ al Administraţiei Prezidenţiale, Klaus Iohannis va fi aşteptat de către preşedintele SUA, Donald Trump, urmând ca la 21:10 cei doi oficiali să aibă convorbiri oficiale.

    Astfel, agenda completă a preşedintelui României vizează:

    „Vizita la Washington D.C., Statele Unite ale Americii
    – 21:00 – Sosirea la Casa Albă – Primirea de către Preşedintele Statelor Unite ale Americii, domnul Donald Trump (ora României)

    – Semnarea în Cartea de Onoare (Diplomatic Reception Room)

    -21:10 Convorbiri tete-à-tête cu Preşedintele Statelor Unite ale Americii, domnul Donald Trump (Biroul Oval) (ora României)

    -Convorbiri oficiale (Cabinet Room)”, potrivit anunţului publicat pe site-ul Preşedinţiei.

    Citiţi mai multe pe www.mediafax.ro

  • Detaliile întâlnirii lui Klaus Iohannis cu Donald Trump. Discuţii despre securitatea Mării Negre

    Potrivit unui anunţ al Administraţiei Prezidenţiale, Klaus Iohannis va ajunge la Casa Albă, în Washington, la ora 21:00, ora României, unde va fi aşteptat de către preşedintele SUA, Donald Trump, urmând ca la 21:10 cei doi oficiali să aibă convorbiri oficiale.

    Astfel, agenda completă a preşedintelui României vizează:

    „Vizita la Washington D.C., Statele Unite ale Americii
    – 21:00 – Sosirea la Casa Albă – Primirea de către Preşedintele Statelor Unite ale Americii, domnul Donald Trump (ora României)

    – Semnarea în Cartea de Onoare (Diplomatic Reception Room)

    -21:10 Convorbiri tete-à-tête cu Preşedintele Statelor Unite ale Americii, domnul Donald Trump (Biroul Oval) (ora României)

    -Convorbiri oficiale (Cabinet Room)”, potrivit anunţului publicat pe site-ul Preşedinţiei.

    Preşedintele Klaus Iohannis va discuta cu preşedintele SUA Donald Trump despre securitatea în zona Mării Negre şi totodată despre disponibilitatea României de a găzdui mai mulţi militari americani în România. În acelaşi timp, România este disponibilă să mai trimită efective militare în Afghanistan.

    Securitatea Mării Negre este una dintre subiectele ce vor fi abordate în întâlnirea bilaterală dintre Klaus Iohannis şi preşedintele american Donal Trump. Rusia are o prezenţă militară în Marea Neagră printr-o importantă bază în Crimeea.

    Iohannis va exprima disponibilitatea României de a găzdui un număr mai mare de dispozitive militare ale NATO, prin brigada multinaţională sau centrul de comandă care va fi stabilit în regiune.

    Cititi mai multe pe www.mediafax.ro

  • Peste 1.000 de localuri, sancţionate vara aceasta pentru că nu aveau aviz de securitate la incendii

    „Angajaţii structurilor pentru intervenţii la situaţii de urgenţă au gestionat aproape 100.000 de situaţii pe linia de competenţă, în creştere cu aproape 13.000 faţă de anul trecut. Cele mai multe solicitări au fost pentru asistenţa medicală de urgenţă, peste 81.000 de intervenţii (o creştere de peste 12.000 faţă de perioada similară a anului trecut)”, se arată într-o informare transmisă de Ministerul de Interne.

    Aceeaşi sursă mai arată că pompierii au intervenit pentru stingerea a aproape 3.900 de incendii, cauza probabilă a acestora fiind, în principal, utilizarea de instalaţii electrice defecte ori improvizate şi focul în spaţii deschise.

    Totodată, pompierii au verificat peste 7.000 de localuri, restaurante, cluburi, pensiuni şi alte obiective economice.

    „Pe linia prevenirii incendiilor au fost efectuate aproape 7.500 de controale, fiind identificate peste 1.100 de obiective care funcţionau fără autorizaţie de securitate la incendiu. Au fost constatate 23.628 contravenţii (cu peste 2.600 mai multe faţă de anul trecut), fiind aplicate 3.710 amenzi în valoare de 11.455.820 lei (o creştere de aproape 3.200.000 faţă de 2018)”, mai spune MAI.

    În acelaşi context, Inspectoratul General de Aviaţie a participat la aproape 1.200 de misiuni, majoritatea (1.071) fiind intervenţii aero-medicale, în colaborare cu SMURD.

    Citiţi mai multe pe www..mediafax.ro.

  • Preşedintele Klaus Iohannis se va întâlni cu preşedintele SUA, Donald Trump. Care vor fi principalele subiecte de discuţie

    Securitatea Mării Negre este una dintre subiectele ce vor fi abordate în întâlnirea bilaterală dintre Klaus Iohannis şi preşedintele american Donald Trump. Rusia are o prezenţă militară în Marea Neagră printr-o importantă bază în Crimeea.

    Iohannis va exprima disponibilitatea României de a găzdui un număr mai mare de dispozitive militare ale NATO, prin brigada multinaţională sau centrul de comandă care va fi stabilit în regiune.

    De asemenea, preşedintele României va transmite preşedintelui Trump că România este disponibilă să trimită mai multe trupe în Afghanistan.

    Citiţi mai mult pe mediafax.ro.