Tag: amenintari

  • Opinie – Maxim Frolov, vicepreşedinte vânzări globale, Kaspersky Lab: Cinci greşeli care transformă trainingul de securitate cibernetică din companii într-o pierdere de bani

    În ciuda acestor estimări, unele companii sunt sceptice în ceea ce priveşte instruirea personalului în domeniul securităţii cibernetice. Mai exact, reprezentanţii lor cred că oamenii, fie că sunt conştienţi de potenţiale ameninţări, fie că nu sunt, vor face mereu greşeli. Nu este o risipă din banii companiei să investească în cursuri care nu generează rezultatele dorite?
    Adevăratul scop al instruirii în domeniul securităţii cibernetice este mai mult decât simpla conştientizare, este să schimbe comportamentul online al unui angajat, nu doar să informeze despre ameninţări şi măsuri.
    Bazându-ne pe mai mult de 20 de ani de cercetări în domeniul cibernetic şi furnizând servicii de securitate pentru a elimina „factorul uman“ dintre ameninţările cibernetice, am constatat că următoarele cinci greşeli pot face ca formarea în domeniul securităţii informatice să nu aibă rezultatele dorite.

    Formatul ineficient
    Învăţarea şi dezvoltarea în cadrul unei companii pot veni sub diferite forme: o prelegere ţinută de un angajat ori de un vorbitor extern sau un curs pe calculator. Un format de curs care se potriveşte unei firme s-ar putea să nu meargă pentru alta, astfel încât companiile ar trebui să aleagă un format care s-a dovedit eficient pentru atingerea unui anumit set de competenţe.
    Din experienţa noastră, o prelegere plictisitoare nu este potrivită pentru un curs de formare menit să îmbunătăţească abilităţile practice ale angajaţilor în materie de securitate cibernetică. Folosind un format online, puteţi îmbina mai multe tipuri de conţinut (video, text, teste) şi adăuga elemente de gamificare care transformă o lecţie dintr-o obligaţie plictisitoare în ceva mult mai amuzant şi interactiv. Mai mult, un curs online le permite angajaţilor să progreseze în ritmul propriu şi să dedice mai mult timp subiectelor complicate. Aceste lucruri sunt aproape imposibile atunci când angajaţii participă la cursuri tradiţionale.
    Aceeaşi calificare pentru toate rolurile
    Există convingerea că responsabilitatea securităţii informatice a unei companii le aparţine tuturor, deoarece acţiunile oricui pot afecta întreaga companie. Aşadar, este tentant să introduci cursuri de conştientizare în domeniul securităţii, cu scopul de a transforma fiecare angajat într-un profesionist în securitate cibernetică.
    Cu toate acestea, conţinutul unui curs de formare în domeniul securităţii, care ar fi util pentru anumiţi angajaţi, depinde de sistemele şi informaţiile pe care le au la dispoziţie. Să înveţi oamenii nişte lucruri pe care nu le vor folosi niciodată (în special la locul de muncă) nu este eficient din punctul de vedere al costurilor. Pur şi simplu, pentru a evita atacurile în masă, toată lumea ar trebui să ştie cum să identifice site-urile evident periculoase, cum ar fi cele care solicită actualizarea software-ului. Personalul care are acces la informaţii sensibile şi la sistemele de importanţă critică pentru afacere ar trebui să participe la un curs mai avansat şi să poată recunoaşte mesajele false personalizate.

    Excesul de informaţii
    Adesea, formarea în domeniul securităţii este concepută pentru a acoperi simultan toate subiectele importante. Însă acest tip de format nu produce mari schimbări de comportament, deoarece este puţin probabil să fie asimilate toate informaţiile.
    Conţinutul este reţinut cel mai bine atunci când este livrat în module mici. Dacă o lecţie scurtă (care nu va consuma mult din timpul de lucru) este dedicată unui singur subiect şi oferă un număr rezonabil de doze de informaţie, este mult mai probabil ca oamenii să poată să reţină cum ar trebui să reacţioneze în cazul unei anumite ameninţări.

    Lipsa de practică şi repetiţie
    Uneori există conţinut bun în traininguri, dar nu este memorat aşa cum ar trebui din cauza lipsei de repetiţie. Se ştie, însă, că repetiţia e mama învăţăturii.
    Cursurile de instruire în domeniul securităţii au adesea un public neinteresat, care poate ascultă instrucţiunile, dar nu este motivat să le înveţe. Companiile ar trebui, prin urmare, să ţină cursuri care fac ca subiectele să fie uşor de reţinut, subliniind aspectul cel mai important de mai multe ori. De exemplu, pentru a evidenţia importanţa parolelor complexe, acest subiect ar trebui să fie consolidat şi menţionat de mai multe ori pe tot parcursul cursului: în lecţii despre protecţia informaţiilor sensibile, social media, e-mail etc.

    Lipsa relevanţei pentru viaţa reală
    Modalitatea de rezolvare a problemei reprezentate de angajaţi poate părea evidentă – creşterea gradului de conştientizare şi informarea acestora cu privire la regulile şi politicile generale de securitate informatică. Din nefericire, această strategie nu va funcţiona atunci când scopul ar trebui să fie schimbarea comportamentului.
    Majoritatea angajaţilor nu au o pregătire în domeniul securităţii sau în IT, în general. Este posibil, prin urmare, să nu înţeleagă ce ar trebui să facă, dacă îi sfătuim să-şi menţină aplicaţiile actualizate şi să fie atenţi la deschiderea anexelor de e-mail suspecte. Pentru a depăşi această barieră de comunicare, pregătirea ar trebui să se realizeze prin simularea situaţiilor potenţiale cu care un angajat s-ar putea confrunta – cum ar fi lucrul cu e-mailuri sau navigarea pe internet în căutarea unui site pentru a-şi descărca serialele preferate.Pentru a avea succes, instruirea în domeniul securităţii informatice trebuie să se desfăşoare într-un mod care nu numai că acoperă toate subiectele esenţiale, ci le face uşor de înţeles şi de reţinut.
    Atunci când angajaţii sunt obligaţi să-şi petreacă ore întregi în sesiuni de training, pe un subiect care nu face parte din responsabilităţile lor, poate fi dificil pentru companii să se asigure că aceştia preiau recomandările. În schimb, dacă trainingul nu durează prea mult şi este uşor de înţeles, este mult mai probabil să ducă la un număr mai mic greşeli şi la o mai bună securitate.

  • Opinie Bogdan Botezatu: Directorii de securitate IT încep să clacheze sub presiunea atacurilor informatice devastatoare

    Bogdan Botezatu este director de cercetare în ameninţări informatice în cadrul Bitdefender


    Un urcuş la deal perpetuu

    Potrivit unui studiu realizat de Bitdefender în 2018, responsabilităţile şefilor IT au crescut considerabil, atât ca număr, cât şi ca importanţă. O treime dintre cei chestionaţi mărturiseau că rolul lor se transformase aproape complet în ultimii ani, punând o presiune imensă pe execuţia sarcinilor asociate cu poziţia de director de securitate. Aproape jumătate dintre respondenţi semnalau că, deşi organizaţia făcea investiţii în tehnologii noi menite să stimuleze creşterea de venituri, bugetul alocat tehnologiilor de securitate informatică rămăsese neschimbat. Este greu de ignorat că 2018 a fost marcat de cele mai mediatizate breşe de securitate din ultimii ani. În acelaşi studiu, două treimi dintre companii mărturiseau că ar fi plătit în medie 100.000 de euro ca să evite un scandal public rezultat dintr-o breşă.

    O cercetare efectuată de compania de consultanţă Accenture scotea la iveală rezultate similare: sarcinile directorilor de securitate IT se înmulţeau mai repede decât aceştia puteau să le îndeplinească. Unul din motivele principale identificate de cei chestionaţi era că strategiile de business nu se aliniau cu zonele de risc asociate cu mediul digital. În tot acest timp, presa continua să scrie despre atacuri cibernetice fără precedent.

    În realitatea lui 2019, provocările cu care se confruntă directorii de securitate IT rămân neschimbate. Ba mai mult, acestea încep să le afecteze deciziile, sănătatea fizică şi sănătatea mentală. O realizare îngrijorătoare a firmei britanice Nominet, care a efectuat un studiu recent, a fost că unu din trei directori de securitate informatică ar concedia peste noapte orice angajat dacă s-ar dovedi că breşa a avut loc prin intermediul dispozitivului persoanei respective.

    Întrebarea firească în acest caz este: oare compania respectivă efectuează traininguri de securitate cu angajaţii? Dacă nu, a cui este vina, când organizaţia cade pradă atacatorilor?

    Misiunea şefului de securitate în 2019

    Aceste date, atât de consecvente de la an la an, sunt un indicator că schimbarea de mentalitate la nivel executiv nu mai suportă amânare. Directorii de securitate informatică nu mai au de mult un job strict nişat în domeniul IT. Pe lângă securizarea infrastructurii, acestora li se cer rapoarte cu privire la tendinţe globale, performanţă, strategii şi cheltuieli. Consiliile de directori nu vorbesc însă aceeaşi limbă ca directorii de securitate. De exemplu, dacă discuţia începe cu achiziţionarea ultimei tehnologii de detecţie şi ce capacităţi tehnice are aceasta, consiliul de administraţie poate fi uşor confuz, iar argumentele pentru investiţii în aceste tehnologii nu vor avea succesul scontat.

    Directorii de securitate trebuie să îşi exerseze capacităţile persuasive, explicând mai degrabă care sunt riscurile financiare asociate cu o breşă, amintind pedepsele legislative cu privire la breşe şi impactul acestora asupra afacerii. Să ne amintim că, în numai trei zile, autorităţile responsabile cu protecţia datelor personale in Uniunea Europeană au dat amenzi de peste 315 milioane de euro pentru neconformitate cu GDPR. Printre organizaţiile afectate se numără compania aeriană British Airways, lanţul de hoteluri Marriott şi UniCredit România.

    Exemplele de cazuri reale de breşe la competitori pot fi o pârghie facilă pentru a deschide dialogul pe tema securităţii informatice şi totodată pentru a justifica cheltuielile asociate cu securizarea infrastructurii IT. In loc să speculeze, directorii de securitate acum pot oferi dovezi concrete că, fără un buget adecvat, este doar o chestiune de timp până infrastructura va fi compromisă.

    Breşele afectează încrederea clientului în bunurile şi serviciile oferite de o companie. Prezentând statistici relevante, directorii de securitate pot argumenta nevoia de tehnologii de securitate noi şi personal calificat ca motor de creştere a businessului. Discursul trebuie axat pe atingerea obiectivelor şi rezultate.
    În prezent, costurile asociate cu incidentele de securitate informatică se ridică la zeci de miliarde de euro anual la nivel global. Riscurile asociate cu securitatea informatică afectează relaţiile cu partenerii şi clienţii, cota de piaţă şi imaginea organizaţiei.

    În ceasul al doisprezecelea, liderii din companii trebuie să alinieze securitatea informatică cu restul obiectivelor de business. Altfel, mediul de afaceri riscă să mai piardă un an în cursa spre consolidarea sistemelor şi proceselor de securitate, cu riscul iminent de a suferi consecinţe dintre cele mai neplăcute.

  • Opinie – Bogdan Botezatu, director de cercetare în ameninţări informatice, Bitdefender: “Corporaţia hackerilor”

    Una dintre marile ameninţări cibernetice, ransomware-ul, a devenit în ultimii ani cea mai eficientă armă folosită de criminalii informatici, nu numai pentru a genera profituri proprii, dar şi pentru a produce daune materiale şi financiare victimei.
    Ransomware este o formă de atac cripto-viral în urma căruia victima e obligată să plătească recompensă atacatorilor pentru deblocarea datelor. În unele cazuri – de exemplu când ţinta este o organizaţie statală – atacul poate fi pur distructiv, cu scopul de a bloca procese tehnologice, activităţi de transport sau servicii financiare. În cea mai mare parte a existenţei sale, ransomware a fost folosit în atacuri care nu făceau vreo discriminare între victime, ţintind la un loc indivizi şi locuinţele lor, dar şi instituţii şi companii de toate mărimile. Treptat, operatorii de ransomware şi-au concentrat din ce în ce mai mult eforturile pe organizaţii ale căror date preţioase sporesc şansele de plată a recompensei.

    Hacker antreprenor, vând franciză
    Cea mai recentă evoluţie a fenomenului constă în folosirea ransomware-ului pe model de franciză. Ransomware-as-a-Service sau ransomware oferit ca serviciu permite până şi infractorilor amatori să „închirieze” un kit de infectare cu ransomware şi să lansase un atac. Vânzătorul pachetului îşi recrutează de regulă afiliaţii pe site-uri din Dark Web, unde cele două parţi negociază un comision pentru vânzător, dar şi pentru programatorii din spatele pachetului oferit spre vânzare.
    Avantajul acestei practici e că furnizorii de ransomware se pot dedica exclusiv dezvoltării respectivului ransomware, iar atacatorii nu sunt nevoiţi să deţină cunoştinţe tehnice avansate pentru a programa o astfel de ameninţare. Pentru toate părţile implicate, profiturile se generează uşor şi repetabil, ceea ce face modelul RaaS extrem de atractiv. În esenţă, RaaS este corespondentul criminalităţii organizate în plan cibernetic.

    Tehnici de atac în Ransomware-as-a-Service
    Operatorii de RaaS se folosesc de numeroase căi de acces pentru a se infiltra în infrastructurile victimei şi a lansa un atac. Poate cea mai populară metodă de infiltrare, atât pentru operatorii de ransomware, cât şi pentru orice alt tip de atac, rămâne metoda ingineriei sociale, unde victima este păcălită să participe la desfăşurarea atacului – de exemplu, să deschidă un fişier ataşat sau să dea clic pe un link.
    O altă unealtă des întâlnită este pachetul de exploituri. Afiliaţilor le este pus la dispoziţie un pachet cu componente modulare menite să exploateze vulnerabilităţi de sistem şi să faciliteze infecţia. Atacatorii oferă şi un pachet de instrucţiuni software menite să infecteze sistemul victimei prin exploatarea unor vulnerabilităţi în aplicaţii sau programe terţe, fie ele browsere, plugin-uri pentru browser sau clienţi de e-mail. Odată ajunşi în sistemul victimei, operatorii se pot folosi de privilegiile nou-dobândite să împrăştie ransomware pe toate sistemele dintr-o reţea internă, compromiţând astfel volume imense de date.
    Deoarece marea provocare a atacatorilor rămâne păcălirea soluţiilor de securitate, operatorii de ransomware modifică constant forma ameninţării informatice pe care o folosesc ca să reuşească pe cât posibil să evite detecţia.

    Cum ne ţinem departe de ransomware
    Dacă vorbim despre cea mai bună apărare faţă de atacurile de tip ransomware, atunci prevenţia stă în capul listei. Prevenţia nu înseamnă însă protecţie totală. Cea mai eficientă măsură pe care o putem lua împotriva unui atac ransomware este să facem backup regulat la datele importante şi irecuperabile din alte surse, fie că vorbim de poze de familie, fie că vorbim de proprietatea intelectuală a unei companii. Astfel, deşi datele de pe dispozitive pot fi la un moment dat criptate, copiile făcute în prealabil pot fi soluţia cea mai uşoară de a scăpa de plata recompensei. Există însă cazuri când atacatorii reuşesc să compromită inclusiv copiile de siguranţă ale documentelor, de aceea e important de reţinut ca backupul să fie salvat separat, într-un mediu fără conexiune la internet.
    Pe lângă practica de a menţine constant backupuri, specialiştii în securitate informatică de la Bitdefender recomandă instalarea unei soluţii de securitate performante cu protecţie special concepută împotriva ransomware-ului. Cele mai bune soluţii în acest sens folosesc modele de inteligenţă artificială antrenate să observe comportamentul suspicios, surclasând în mod clar eficienţa soluţiilor tradiţionale bazate exclusiv pe folosirea de „semnături”. În mod ideal, protecţia împotriva ransomware-ului va conţine de asemenea şi un modul de remediere, care va readuce datele la forma iniţială chiar şi atunci când ransomware-ul a trecut nedetectat de celelalte tehnologii.
    În situaţia neplăcută a unei infectări cu ransomware, plata recompensei către atacator este cea mai proastă idee din trei motive: nu există vreo garanţie că atacatorul e o persoană de cuvânt şi va restitui accesul la date, victima îşi creează istoric de bun-platnic şi ar putea fi infectată şi pe viitor şi, cel mai dăunător, atacatorii vor folosi banii respectivi pentru arme şi mai puternice care să infecteze un număr tot mai mare de victime.

  • Fondatorul Huawei, sfidător în faţa ameninţărilor SUA: “Am furat tehnologiile americane ale viitorului? Statele Unite nici măcar nu deţin aceste tehnologii”

    Ren Zhengfei, fondatorul Huawei Technologie, a afişat o poziţie sfidătoare în faţa sancţiunilor din S.U.A., care ameninţă supravieţuirea companiei sale, conform Bloomberg.

    Într-un interviu acordat Bloomberg Television, miliardarul fondator al celei mai mari companii tehnologice din China a recunoscut că sancţiunile primite din partea administraţiei Trump vor afecta poziţia de conducere în faţa rivalilor precum Ericsson AB şi Nokia Oyj, pe care compania a construit-o în decurs de doi ani. Ren Zhengfei a adăugat că Huawei fie va creşte producţia proprie de chipuri, fie va găsi alternative pentru a îşi menţine avantajul în domeniul telefoanelor inteligente şi 5G.

    SUA a pus Huawei pe “Entity List”, o măsură prin care interzice companiei să cumpere componente şi tehnologie de la firme americane fără aprobarea guvernului. SUA acuză compania că a ajutat Beijingul în spionaj. Această interdicţie blochează cel mai mare furnizor mondial de echipamente de reţea şi al doilea cel mai mare vânzător de telefoane inteligente chiar în momentul în care se pregătea să se alăture liderilor tehnologiei globale. De asemenea, interdicţia ar putea perturba lansarea wireless a 5G la nivel global, subminând un standard care este considerat temelia tehnologiilor autonome de la autoturisme, la operaţii făcute de roboţi.

    Ren susţine că Huawei are capacitatea de a-şi elabora propriile soluţii, dacă i se acordă timpul necesar.

    Compania îşi proiectează propriile chipuri de ani de zile şi acum le utilizează în multe dintre telefoanele sale inteligente.

    “Am furat tehnologiile americane ale viitorului. Statele Unite nici măcar nu deţin aceste tehnologii. Suntem înaintea Statelor Unite. Dacă am fi în urmă, nu ar fi nevoie ca Trump să ne atace cu tărie”, a spus Ren Zhengfei.

     

     

  • Ce se întâmplă când atacurile informatice paralizează ţări şi companii

    Infractorii cibernetici fac rareori diferenţa între victime. Oricine poate fi ţinta unui atac, de la un simplu utilizator de servicii, până la însuşi furnizorul acelor servicii. În ultimii ani, tendinţa criminalilor informatici este să se concentreze pe entităţi cu venituri mari. Campaniile ransomware, unde atacatorii criptează datele victimei ca apoi să ceară răscumpărare pentru deblocarea sistemelor criptate, au mers cu paşi rapizi către această direcţie în ultimii ani şi au pus tunurile pe infrastructuri critice de anvergură globală.

    În Uniunea Europeană, infrastructurile critice sunt definite ca fiind un element, sistem sau o parte componentă a acestuia, aflat pe teritoriul statelor membre, care este esenţial pentru menţinerea funcţiilor sociale vitale, a sănătăţii, siguranţei, securităţii, bunăstării sociale sau economice a persoanelor. Exemplele includ centralele termo-electrice, reţelele de telecomunicaţii, de transport, uzine şi fabrici sau spitale. Fireşte, perturbarea sau distrugerea acestor infrastructuri poate avea un impact major în plan economic-social, atât la nivel local, cât şi naţional sau chiar continental. De aceea, securitatea infrastructurilor critice devine imperativă pentru orice stat. Din ce în ce mai des, scăpările sunt la ordinea zilei.

    Unul din cele mai devastatoare atacuri cibernetice din ultimii ani, epidemia WannaCry, a îngenuncheat NHS, sistemul naţional de sănătate al Marii Britanii. Tot WannaCry a oprit temporar producţia de autoturisme a grupului Dacia-Renault la uzina de la Mioveni, din judeţul Argeş. Următorul val ransomware câteva săptămâni mai târziu, GoldenEye, avea să îngheţe transporturile în Ucraina, dar şi operaţiunile companiei daneze de transport maritim Maersk. Pentru Maersk, pierderile suferite au fost de peste 300 de milioane de dolari. La nivel global, daunele totale ca urmare a numai acestor două atacuri au fost de ordinul miliardelor de dolari.

    Ajungem în 2018, când operatorii unui alt ransomware virulent, GandCrab, şi-au concentrat eforturile pe organizaţii profitabile, miza fiind de până la 700.000 de dolari pentru fiecare server, în schimbul decriptării datelor. Tot o infecţie de tip ransomware a fost folosită şi în cel mai recent atac asupra unei infrastructuri critice, paralizarea producătorului de aluminiu şi furnizorului de energie electrică Norsk Hydro din Norvegia. Infecţia a făcut ravagii şi a forţat managementul să închidă unele fabrici, iar unii muncitorii s-au întors la pix şi hârtie că să continue operaţiunile. Compania a refuzat să plătească răscumpărarea cerută de atacatori şi a estimat daune de 40 de milioane de dolari la numai câteva zile după atac.

    Lista atacurilor asupra infrastructurilor critice e lungă, însă majoritatea acestor incidente au un lucru în comun: pagube uriaşe rezultate din îngheţarea operaţiunilor, care se reflectă inclusiv în economia ţării. Specialiştii în securitate informatică se aşteaptă că aceste atacuri să crească în amploare în anii ce urmează deoarece infrastructurile critice la nivel global încă se bazează pe sisteme şi proceduri învechite.
    Culmea, studiile confirmă că şi cei implicaţi în securizarea infrastructurilor naţionale se aşteaptă, mai devreme sau mai târziu, la un atac iminent din partea infractorilor cibernetici. Un studiu Bitdefender efectuat de Censuswide arată că 69% din departamentele IT suferă de o lipsă acută de profesionişti. Cei cu sisteme învechite de detecţie, prevenire şi remediere a atacurilor spun adeseori că sunt luaţi prin surprindere şi nu reacţionează la timp.

    Atacatorii nu mizează însă doar pe spargerea sistemelor învechite. Aceleaşi studii arată că atacatorii contează şi pe lipsa de pregătire a angajaţilor să recunoască semnele unui atac – de exemplu atacurile de tip phishing care păcălesc victima să ofere date de acces la infrastructuri vitale.

    Conform Serviciului Român de Informaţii, măsurile de securitate în infrastructuri naţionale trebuie să vizeze atât domeniul organizaţional – politici de securitate interne care includ instruirea personalului, cât şi domeniul securităţii fizice şi informatice – cele care formează infrastructura propriu-zisă.

    Specialiştii de la Bitdefender recomandă dotarea infrastructurilor critice cu sisteme de securitate specializate, dar şi promovarea unei culturi de securitate la nivel organizaţional. Aceste sisteme trebuie să fie capabile să detecteze nu doar atacuri externe cu ameninţări informatice obişnuite, ci şi anomalii în traficul de date şi comportamentul riscant sau reaua intenţie din partea personalului.

    Dacă vorbim de consecinţe, doi din zece directori de securitate IT chestionaţi de Bitdefender spun că cele mai grave efecte unui atac asupra unei infrastructuri critice ar fi pierderea de vieţi omeneşti. Câtă vreme multe dintre infrastructurile critice pot fi atacate cu ameninţări informatice finanţate de actori statali, 21% dintre specialiştii în securitate IT din companii se tem inclusiv de conflicte armate sau cibernetice între ţări. De aceea, putem anticipa ferm că interesele şi tensiunile economico-politice dintre state vor duce la creşterea în amploare a atacurilor asupra infrastructurilor critice, deci la o nouă cursă a înarmării. De data asta cu arme cibernetice.

  • Opinie Bogdan Botezatu, director de cercetare a ameninţărilor informatice, Bitdefender: “Prea naivi, ignoranţi sau răuvoitori?”

    Valoarea pagubelor cauzate de atacuri cibernetice a crescut cu 12% în 2018, până la o medie de 13 milioane de dolari, pentru fiecare organizaţie sau companie vizată. Suma reprezintă doar o treime din totalul costurilor asociate cu breşe de securitate. Companiile care suferă un atac major sunt nevoite să suporte multe alte costuri ulterioare, inclusiv amenzi şi reputaţie afectată.

    Specialiştii în securitate cunosc bine riscurile de a lăsa infrastructura vulnerabilă la atacuri externe, însă la fel de important este să luăm în calcul şi ameninţările venite tocmai din interior. Studii recente arată că echipele IT din companii sunt de părere unanimă că angajaţii companiei – fie ei neglijenţi, slab instruiţi, uneori chiar rău intenţionaţi – sunt principalul factor de risc în faţa unei potenţiale breşe. Rezultatele nu sunt doar îngrijorătoare, ci se şi înscriu pe o traiectorie ascendentă. Astfel, managementul companiilor trebuie să îşi pună o întrebare foarte serioasă: cum ne pregătim pentru potenţiale atacuri externe, dar mai ales de ameninţările interne?

    Criminal informatic, caut angajaţi naivi

    De departe cea mai prolifică formă de atac cibernetic rămân e-mailurile de tip phishing care mizează pe naivitatea angajatului în divulgarea de informaţii. Un exemplu sunt datele de acces pe care atacatorii le pot folosi pentru a pătrunde mai profund în infrastructura organizaţiei. E-mailurile de tip phishing sunt doar prima parte dintr-un atac mai amplu şi se pot considera „punctul de intrare” al atacatorului. Instruirea angajaţilor să detecteze aceste tipuri de mesaje poate salva compania de la cheltuieli enorme cu remedierea unui potenţial atac, poate chiar şi de la faliment în unele cazuri. Cel mai des întâlnite forme de phishing sunt mesajele făcute să arate ca provenind de la o sursă legitimă care solicită victimei să introducă numele de utilizator şi parola pentru autentificare, moment în care atacatorul obţine datele de acces ale victimei, sau cele care conţin un fişier ataşat ce includ o ameninţare informatică controlată de atacator. Frecvente sunt şi e-mailurile care conţin un mesaj menit să sperie, îndrumând victima să întreprindă diverse acţiuni care permit atacatorului să se infiltreze în organizaţie.

    În cazul fişierelor ataşate de tip Word sau PowerPoint, funcţia Macros este des folosită de atacatori pentru a ascunde cod periculos. Dacă mesajul reuşeşte să convingă victima să permită rularea Macros, atacatorul poate fura date sensibile din calculatorul acesteia, poate obţine acces pe sistemele interne sau poate instala ameninţări informatice.

    După ce a analizat 470 de miliarde de e-mailuri în 2018, Microsoft a semnalat o creştere de 250% în detecţiile de phishing. Deşi motoarele anti-phishing avansează constant, şi criminalii informatici îşi ajustează tehnicile de păcălire a victimelor.

    „Am vrut doar să instalez un program!”

    Shadow IT se referă la practica de a instala şi folosi tehnologii şi aplicaţii software fără acordul departamentului IT. Această neglijenţă poate duce la pierderi de date sau poate facilita accesul răufăcătorilor în infrastructură. Într-o companie, departamentul IT trebuie să fie întotdeauna conştient ce sisteme sunt folosite şi de către cine, în orice moment. În plus, folosirea unor procese sau aplicaţii fără acordul departamentului IT poate duce la neconformitate legală.

    Shadow IT poate fi asociat şi cu practica Bring Your Own Device, sau BYOD. Spre deosebire de Shadow IT, BYOD este o practică acceptată şi susţinută de numeroase departamente IT la nivel global. BYOD presupune folosirea device-urilor personale în scopuri de business şi prezintă un nivel ridicat de risc. Mişcarea a apărut când companiile nu au mai putut să oprească angajaţii să îşi aducă dispozitivele personale la serviciu. Astfel, au decis să se folosească de acest aspect pentru creşterea productivităţii. În realitate, riscurile eclipsează beneficiile. De exemplu, pierderea sau furtul unui laptop folosit atât în scopuri personale, cât şi în scop de serviciu poate duce la scurgere de date sau acces neautorizat la sistemele companiei. Un studiu Verizon arată că 48% din companii preferă să sacrifice securitatea în favoarea eficientizării proceselor de business – o practică nesănătoasă care adesea duce la compromis.

    Să nu îi supărăm, că poate se supără ei

    Pe lângă ameninţările rezultate din neglijenţă sau practici riscante, mai există şi cea a angajaţilor rău intenţionaţi. Din motive de răzbunare sau pentru a genera profit, un angajat de rea-credinţă are acces direct la sisteme şi date interne şi poate prezenta un risc mare pentru organizaţie. Nu doar angajaţii, ci şi partenerii sau contractorii cu acces la sisteme şi date interne, posibil chiar şi cu acces la sistemele de securitate ale companiei reprezintă potenţiale capcane. Pentru combaterea ameninţărilor externe şi interne, furnizorii de soluţii de securitate au conceput tehnologii stratificate care semnalează în timp real orice deviaţie de la comportamentul normal al sistemelor, permiţând departamentelor IT să ia măsuri înainte ca securitatea datelor să fie compromisă.

    Companiile sunt sfătuite să ţină constant programe de training pe securitatea datelor, în unele cazuri chiar să desfăşoare exerciţii care să determine cât de vulnerabili sunt angajaţii în fata ameninţărilor de tip phishing.

  • Catedrala Sf. Ştefan din centrul Vienei, EVACUATĂ în ziua celebrării sfântului, în urma unei ameninţări cu bombă

    Reprezentanta poliţiei a precizat că momentan nu există mai multe informaţii de comunicat în legătură cu acest incident.

    Sursa: mediafax.ro.

  • Cum trăieşte acum fiul lui Pablo Escobar si ce s-a întâmplat cu averea de zeci de miliarde de dolari a tatălui său

    Se pare însă că moartea sa nu le-a pus capăt. Fără a putea şterge amprenta pe care tatăl său i-a lăsat-o asupra întregului viitor, Juan Pablo Escobar, fiul acestuia, a avut de luat o decizie fără drept de apel. 

    Banii sau Viaţa? Aşa suna „oferta” pe care conducătorii cartelului Cali i-au făcut-o fiului celebrului traficant. Lunând în considerare faptul că Juan Pablo Escobar este încă în viaţă, este lesne de înţeles care a fost răspunsul său.  Dreptul la viaţă şi l-a putut obţine doar prin decizia de a renunţa la imensa avere a tatălui său, pe care a trebuit să o cedeze celor care s-au desprins chiar din cartelul Medellin, condus de Pablo Escobar. Juan Pablo Escobar a ales să ducă o viaţă anonimă în Argentina.

    Despre moartea tatălui său, Juan Pablo Escobar susţine că nu corespunde variantei cunoscute de publicul larg. „El nu a murit aşa cum ni s-a spus. Întotdeauna mi-a spus că, în situaţia în care ar fi prins, se va sinucide. Mi-a mărturisit că are 15 gloanţe în pistol, 14 pentru duşmani şi unul pentru el însuşi. Niciodată nu folosea telefonul când se ascundea, însă în ziua morţii sale, l-a folosit de peste şapte ori, ştiind că apelul va fi urmărit. Cu siguranţă a vrut să fie găsit cu un scop”, povesteşte fiul traficantului.

    El adaugă: „Am vorbit cu medicii legişti care ne-au spus că au fost ameninţaţi de statul columbian pentru a schimba autopsia şi că au existat semne clare de sinucidere, cum ar fi prezenţa prafului de puşcă pe piele, care nu apare în cazul în care împuşcătura vine din afară. Există documente clasificate care arată că poliţia naţională columbiană nu spune adevărul despre modul în care s-au petrecut faptele”, adaugă Juan Pablo Escobar.

    Juan Pablo Escobar se declară nemulţumit de faptul că este, în continuare, asociat cu imaginea tatălui său şi cu crimele acestuia, chiar dacă şi-a cerut personal scuze victimelor traficului de droguri: „Marea crimă este rudenia. Nu sunt suficienţi 24 de ani de comportament ireprosabil, de muncă ca arhitect, designer industrial, scriitor şi pacifist. Sunt întristat că, după atâţia ani, nu îmi sunt recunoscute propriile acţiuni, şi nu cele ale tatălui meu.

    Despre poveştile iscate în jurul numelui tatălui său, Juan Pablo Escobar spune că sunt departe de realitate. „El este înfăţişat ca un super-erou, care se ascundea în locuinţe de lux, dar această variantă se potriveşte mai degrabă unui scenariu de Hollywood. În realitate, tatăl meu alegea să se ascundă în cocinile porcilor şi în locuri în care stau oamenii săraci, în niciun caz milionarii ca el.

    În afacerile lui Pablo Escobar a fost implicat şi un nume celebru şi anume, cântăreţul şi actorul Frank Sinatra, despre care Juan Pablo Escobar spune că era persoana de contact a unuia dintre partenerii tatălui său. El adaugă că artistul este dovada vie că nu doar latino-americanii sunt implicaţi în astfel de afaceri murdare, aşa cum se vehiculează adesea. Fiul lui Pablo Escobar susţine şi că există o legătură indiscutabilă între traficul de droguri şi lumea politică, despre aceasta spunând că este cea mai mare mafie organizată.

     

  • Atenţie la IOT

    Luna trecută, specialişti de top în securitate cibernetică de la compania slovacă ESET au vorbit în cadrul unui eveniment internaţional dedicat presei despre pericolele cibernetice ale anului 2018 şi ale anilor următori. Printre problemele cunoscute şi abordate deja de zeci de ani, precum protejarea unui device personal sau a unei reţele, problematica vulnerabilităţilor pe care le prezintă tehnologiile de tip IoT a devenit una tot mai fierbinte.

    Astfel, am aflat acolo că, atunci când eşti un pasionat avid de tehnologie şi îţi doreşti să încerci imediat orice device (dispozitiv) de tip smart, te poţi expune pericolelor cibernetice chiar şi prin saltea, furculiţă sau prin jucăriile copiilor.

    Atunci când ne gândim la soluţii de securitate cibernetică, nu ne vine în minte că ar trebui să avem un software care să ne protejeze peria de păr (dacă aceasta este un device smart), iar specialiştii atrag atenţa că, deşi inteligente, device-urile IoT nu ar trebui considerate neapărat sigure, iar vulnerabilitatea unui device conectat prin reţea la restul device-urilor din casă devine o vulnerabilitate pentru întreaga casă.

    Internet of Things (IoT) a devenit un termen recunoscut la nivel global, iar într-un sens foarte larg ar putea fi utilizat pentru a descrie orice este conectat la internet. Însă ce device-uri se încadrează de fapt în IoT? În această categorie, oamenii tind să încadreze în sens general aproape orice, de la telefoane mobile, becuri inteligente, brăţări de fitness, boxe smart şi maşini de spălat vase inteligente până la senzori care testează calitatea apei înainte de distribuţie, potrivit unui studiu publicat de compania slovacă de securitate cibernetică ESET asupra tehnologiilor IoT şi a conceptului de smart home.

    Când predicţiile cu privire la răspândirea IoT au început să apară, analiştii au supraestimat capacitatea de absorbţie a pieţei şi anunţau cifre imense: 50 de miliarde de device-uri IoT în lume până în 2020 a fost numărul citat într-o prezentare oficială în 2010 de Hans Vestberg, fostul CEO al Ericsson.

    Opt ani mai târziu, entuziasmul s-a mai temperat în jurul sectorului, iar estimările jucătorilor din industrie sunt mult mai conservatoare. Astăzi, Ericsson oferă o perspectivă mult mai nuanţată, estimând că aproximativ 29 de miliarde de device-uri conectate vor exista în lume până în 2022, dintre care circa 18 miliarde vor avea o conectivitate specifică IoT.

    În timp ce numărul device-urilor la nivel global este, cu siguranţă, în creştere, iar acestea aduc beneficii atât caselor oamenilor cât şi vieţilor acestora în general, majoritatea consumatorilor au tendinţa de a ignora ameninţările care vin odată cu tehnologia sau de a nu se proteja corespunzător de potenţialele atacuri cibernetice.

    Toţi senzorii din componenţa unui produs specific smart home – cu microfoane, camere, interfaţă cu GPS şi interoperabilitate la nivelul sistemului – sunt ţinte atractive pentru atacuri de tip malware (n.red.: tip de software utilizat pentru deteriorarea datelor dintr-un device) sau chiar ransomware (n.red.: tip de atac cibernetic ce blochează accesul utilizatorului la sistem dacă nu plăteşte o recompensă). Dacă obţin controlul asupra acestor device-uri, criminalii cibernetici pot să atace alte device-uri conectate la reţea cu device-ul utilizatorului. Mai mult, aceştia pot spiona şi pot obţine date personale sau date confidenţiale.

    Exemplul oferit în studiul ESET de la începutul anului care demonstrează că un singur device personal poate prezenta un risc enorm vine de la un student australian, Nathan Ruser, de 20 de ani, care studiază securitate internaţională în cadrul Universităţii Naţionale din Australia. În cadrul unei postări pe reţeaua socială Twitter în 27 ianuarie 2018, Ruser a evidenţiat o problemă de securitate operaţională generată de personalul militar care foloseşte aplicaţia  de fitness Strava.

    Aplicaţia utilizează locaţia GPS din telefon pentru a urmări şi înregistra rutele de jogging ale utilizatorului. Astfel, Strava înregistrează trasee. Exemplul evidenţial de Ruser a fost baza aeriană Bagram din Afganistan, în dreptul căreia orice utilizator al aplicaţiei putea vedea pe hartă traseul de antrenament utilizat de militarii staţionaţi în bază. Acest incident nu a avut urmări, însă poate fi un exemplu al riscurilor cu care vin chiar şi device-urile personale.
    În cadrul conferinţei ESET desfăşurate în sediul central din Bratislava luna trecută, Ondrej Kubovic, security awareness specialist în cadrul grupului slovac, a prezentat evoluţia ameninţărilor cibernetice şi a demonstrat că acestea sunt prezente încă de la primele dispozitive smart.
    Primul telefon smart a fost iPhone-ul lansat în SUA pe 29 iunie 2007. În perioada octombrie-noiembrie 2009, virusul Dutch Hack deja făcea victime printre utilizatori. Acest virus bloca accesul utilizatorilor la dispozitiv dacă aceştia nu plăteau o recompensă de 5 euro pentru deblocare.
    La 22 octombrie 2008, a fost lansat în SUA primul telefon cu sistem de operare tip Android, iar în august 2010, virusul FakePlayer.A, care se inflitra în sistem prin accesarea unor aplicaţii de redare media false şi trimitea mesaje text cu plată de pe dispozitivul afectat. Kubovic susţine, în baza unui articol publicat în platforma BleepingComputer, că aproape 90% dintre televizoarele smart sunt vulnerabile la a fi hackuite de la distanţă. Atacul cibernetic prin care s-a ajuns la această statistică a fost dezvoltat de Rafael Scheel, un cercetător pe segmentul de securitate în cadrul companiei elveţiene de securitate cibernetică Oneconsult, şi a fost utilizat doar pentru a testa gradul de risc la care sunt expuse datele colectate de smart TV-uri.
    Mai mult, Kubovic a vorbit despre protecţia cibernetică a saltelelor smart, un subiect ce poate părea discutat pentru un scenariu ireal. Cu toate acestea, saltelele smart există, iar tehnologia lor le permite să memoreze tipare de somn, forma corpului, comportamentul utilizatorului în timpul somnului, iar acestea se pot adapta.

    Pentru a face însă acest lucru, saltelele trebuie să stocheze date, iar aceste date pot fi atacate. „Să spunem că cineva îţi atacă cibernetic salteaua şi să spunem că nevasta te înşală, sau tu pe ea, iar cineva poate folosi datele extrase din saltea doar pentru a te şantaja. Însă există şi produse complete de protecţie pentru smart home care pot preveni atacurile cibernetice”, spune Kubovic. Chiar şi jucăriile pentru copii şi stadiul tehnologic avansat în care au ajuns unele dintre acestea pot prezenta un risc la adresa intimităţii şi a securităţii datelor.

    Potrivit CNN, în 2017, în Germania, organele de reglementare s-au autosesizat şi au interzis vânzarea unei păpuşi numite My Friend Cayla. Această jucărie se conecta la internet prin intermediul Bluetooth-ului şi putea răspunde copiilor la întrebări simple precum „Care este cel mai înalt munte din lume?”. Instituţiile germane de reglementare au oprit vânzările după câteva luni şi au transmis tuturor părinţilor care au achiziţionat aceste păpuşi să le distrugă deoarece au microfoane neprotejate cibernetic în componenţa lor.

    Însă vulnerabilitatea dispozitivelor inteligente conectate la internet poate avea şi implicaţii foarte serioase şi poate afecta chiar şi dispozitivele medicale foarte avansate din punct de vedere tehnologic.

    În vara anului 2017, Administraţia Medicamentelor şi a Alimentaţiei din SUA (FDA) a anunţat că 465.000 de pacienţi cu stimulator cardiac (n.red.: denumit pacemaker, este un dispozitiv medical care emite impulsuri electrice, transmise prin electrozi ce sunt în contact cu muşchii inimii, cu scopul de a regulariza bătăile inimii) au nevoie de update-uri la dispozitivele lor pentru că ar putea fi atacaţi cibernetic, întrucât şi stimulatoarele sunt conectate la internet.

    Noile dispozitive precum periile de păr inteligente menţin apetitul de consum pentru tehnologie. Periile de tip Hair Coach sunt dispozitive care pot învăţa textura părului unei persoane şi pot personaliza caracteristicile periei, acesta fiind un dispozitiv conectat, de asemenea, la internet. Chiar şi acestea pot fi atacate cibernetic.

    Care este pericolul dacă cineva îţi hackuieşte peria de păr?
    La prima vedere poate niciunul, deoarece utilizatorul nu consideră textura părului o informaţie sensibilă. Însă specificul tehnologiilor IoT stă în conectivitate. Atât conectivitatea la internet, cât şi interconectivitatea. Accesul la un device neprotejat atât de banal precum o perie de păr pe care o utilizezi acasă, conectată la acelaşi router de internet nesecurizat precum celelalte dispozitive din casă, poate asigura unui atacator accesul la întreg sistemul smart home, caz în care cu cât mai multe dispozitive IoT, cu atât mai bine pentru atacator. Iar multitudinea de device-uri poate depăşi imaginaţia consumatorilor care sunt „la început de drum” cu tehnologia IoT. O companie numită HAPI a dezvoltat produsul HAPIfork, o furculiţă care promite utilizatorului că ajută la scăderea în greutate, prin caracteristicile smart pe care le are încorporate. Această furculiţă învaţă comportamentul utilizatorilor plecând de la parametri precum durata unei mese sau de câte ori a îndreptat utilizatorul furculiţa spre gură, informaţii ce pot fi uploadate ulterior în computer şi interpretate prin intermediul platformei HAPI pentru a oferi sfaturi de nutriţie.
    Astfel de gadgeturi pot simplifica viaţa unei persoane şi pot chiar îmbunătăţi activităţile cotidiene, însă specialiştii atrag atenţia că fără o protecţie adecvată, chiar şi cel mai nesemnificativ device, conectat la internet, poate reprezenta o ameninţare dacă nu este protejat corespunzător. Cât de smart sunt, de fapt, IoT-urile?

  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Riscuri de securitate în sectorul financiar, fabrica de bani a criminalilor informatici”

    Alături de sănătate şi producţie, sectorul financiar este o componentă vitală pentru buna funcţionare a societăţii, iar grupările de criminalitate informatică se îndreaptă cu predilecţie asupra acestor industrii-cheie. Elocvent este atacul informatic din 2017 asupra companiei americane Equifax, unul dintre marii jucători de pe piaţa creditelor, care a expus datele personale a 143 de milioane de clienţi.

    Studiile recente confirmă că sectorul financiar este unul dintre cel mai atacate din 2018, hackerii dezvoltând metode de atac informatic din ce în ce mai sofisticate. Potrivit Accenture, numărul atacurilor informatice s-a triplat în zona financiară în ultimii cinci ani, iar costul de limitare a daunelor a crescut cu aproape 10%. Denial of Service, ransomware, exploatarea vulnerabilităţilor din tehnologiile existente şi ingineria socială, practicată în special în zona financiar-bancară, rămân cele mai răspândite metode de atac. Atacurile din interior nu sunt nici ele de neglijat însă: foşti angajaţi ale căror privilegii nu au fost revocate la terminarea relaţiilor contractuale sau chiar angajaţi complici cu grupările de criminalitate informatică sunt cauze majore ale breşelor de securitate.

    Riscurile provocate de terţi (third-party risks), precum furnizori de servicii sau contractorii externi, rămân principala cauză a breşelor de securitate din zona financiară. O astfel de vulnerabilitate le-a permis hackerilor să manipuleze sistemul internaţional de mesagerie Swift în 2015 şi 2016 pentru a fura sute de milioane de dolari de la bănci din mai multe ţări din Europa, Asia, America de Sud şi Oceania.

    Infrastructurile vulnerabile ce nu dispun de securitate informatică adecvată pot duce la scurgeri de informaţii, afectând milioane de utilizatori. Integrarea cu piaţa fintech, liberalizată şi încurajată de directive precum Payment Services Directive, de asemenea reprezintă un risc major de securitate dacă normele de implementare nu sunt respectate cu stricteţe. Spre exemplu, instituţiile financiare din Marea Britanie nu sunt conştiente de riscurile generate de colaborarea cu dezvoltatorii de aplicaţii, deşi studiile arată că aproximativ 72% dintre companiile financiare din Marea Britanie au suferit cel puţin o breşă de securitate în ultimul an în urma vulnerabilităţilor unor terţi. Pe lângă pierderi financiare, întreruperea activităţii şi furtul de date confidenţiale, orice atac informatic generează o lipsă de încredere în rândul clienţilor, afectând astfel reputaţia companiei pe viitor.

    De cele mai multe ori, hackerii recurg la o varietate de metode pentru a-şi atinge scopul, de la înregistrarea tastelor pentru furtul credenţialelor conturilor şi informaţii legate de plăţi la injectare de cod pentru coruperea platformelor de online banking prin atacuri de tip man-in-the-middle. Pe viitor, anticipăm o creştere a incidenţei malware-ului bancar şi a atacurilor cibernetice în această industrie.

    Lipsa de specialişti, bugetul redus şi lipsa de proceduri constituie alte obstacole pentru sectorul financiar. În urma unui studiu global, Bitdefender a descoperit că peste jumătate dintre instituţiile financiare au suferit breşe de securitate şi aproape 60% au avut parte de un atac avansat sau au detectat comportament suspect în infrastructură. Peste 80% dintre directorii de securitate IT sunt de părere că soluţiile de detecţie şi răspuns, denumite generic EDR, oferă modalităţi de analiză avansată asupra breşelor de securitate şi contribuie la înţelegerea unui atac asupra infrastructurii.

    Costul unei breşe de securitate este enorm pentru companiile financiare. De fapt, sectorul financiar are cel mai mare cost de atenuare şi reducere a efectelor unui atac informatic, cu aproximativ 40% mai mare faţă de alte sectoare. Companiile care reuşesc să limiteze efectele în mai puţin de o lună de la producerea incidentului pot economisi resurse semnificative. Cu cât trece mai mult timp, cu atât costurile se vor mări. În industria financiară, timpul mediu de detectare a unui atac avansat este de aproximativ şase zile.

    În ciuda deficienţelor, directorii de securitate IT au încredere în soluţiile de securitate pe care le folosesc. Cu toate acestea, lipsa la nivel global a personalului calificat le afectează planurile pe termen lung. Aproximativ 80% dintre respondenţi s-au plâns de lipsa gravă de personal ce le afectează negativ strategiile pe termen lung. Alte probleme menţionate sunt lipsa de securitate compatibilă cu orice infrastructură, lipsa de vizibilitate, bugetul redus şi lipsa backupurilor.

    Pentru a-şi proteja companiile de riscuri şi de viitoare atacuri informatice, directorii IT trebuie să se adapteze schimbărilor rapide din zona de securitate. O primă măsură pe care o pot lua este organizarea unor workshopuri interne pentru a-şi educa angajaţii să depisteze tentativele de atac şi de inginerie socială, precum şi riscurile la care se expun când conectează dispozitivele personale la infrastructura companiei. Pe lângă actualizări constante de software şi de securitate, asigurarea unei protecţii optime a infrastructurii presupune şi ca directorii de securitate IT să implementeze multiple niveluri de protecţie, capabile să ofere vizibilitate mărită şi să oprească atacurile informatice înainte ca acestea să aibă loc, fără să afecteze performanţa sistemului.