Tag: botezatu

  • Opinie Bogdan Botezatu: Directorii de securitate IT încep să clacheze sub presiunea atacurilor informatice devastatoare

    Bogdan Botezatu este director de cercetare în ameninţări informatice în cadrul Bitdefender


    Un urcuş la deal perpetuu

    Potrivit unui studiu realizat de Bitdefender în 2018, responsabilităţile şefilor IT au crescut considerabil, atât ca număr, cât şi ca importanţă. O treime dintre cei chestionaţi mărturiseau că rolul lor se transformase aproape complet în ultimii ani, punând o presiune imensă pe execuţia sarcinilor asociate cu poziţia de director de securitate. Aproape jumătate dintre respondenţi semnalau că, deşi organizaţia făcea investiţii în tehnologii noi menite să stimuleze creşterea de venituri, bugetul alocat tehnologiilor de securitate informatică rămăsese neschimbat. Este greu de ignorat că 2018 a fost marcat de cele mai mediatizate breşe de securitate din ultimii ani. În acelaşi studiu, două treimi dintre companii mărturiseau că ar fi plătit în medie 100.000 de euro ca să evite un scandal public rezultat dintr-o breşă.

    O cercetare efectuată de compania de consultanţă Accenture scotea la iveală rezultate similare: sarcinile directorilor de securitate IT se înmulţeau mai repede decât aceştia puteau să le îndeplinească. Unul din motivele principale identificate de cei chestionaţi era că strategiile de business nu se aliniau cu zonele de risc asociate cu mediul digital. În tot acest timp, presa continua să scrie despre atacuri cibernetice fără precedent.

    În realitatea lui 2019, provocările cu care se confruntă directorii de securitate IT rămân neschimbate. Ba mai mult, acestea încep să le afecteze deciziile, sănătatea fizică şi sănătatea mentală. O realizare îngrijorătoare a firmei britanice Nominet, care a efectuat un studiu recent, a fost că unu din trei directori de securitate informatică ar concedia peste noapte orice angajat dacă s-ar dovedi că breşa a avut loc prin intermediul dispozitivului persoanei respective.

    Întrebarea firească în acest caz este: oare compania respectivă efectuează traininguri de securitate cu angajaţii? Dacă nu, a cui este vina, când organizaţia cade pradă atacatorilor?

    Misiunea şefului de securitate în 2019

    Aceste date, atât de consecvente de la an la an, sunt un indicator că schimbarea de mentalitate la nivel executiv nu mai suportă amânare. Directorii de securitate informatică nu mai au de mult un job strict nişat în domeniul IT. Pe lângă securizarea infrastructurii, acestora li se cer rapoarte cu privire la tendinţe globale, performanţă, strategii şi cheltuieli. Consiliile de directori nu vorbesc însă aceeaşi limbă ca directorii de securitate. De exemplu, dacă discuţia începe cu achiziţionarea ultimei tehnologii de detecţie şi ce capacităţi tehnice are aceasta, consiliul de administraţie poate fi uşor confuz, iar argumentele pentru investiţii în aceste tehnologii nu vor avea succesul scontat.

    Directorii de securitate trebuie să îşi exerseze capacităţile persuasive, explicând mai degrabă care sunt riscurile financiare asociate cu o breşă, amintind pedepsele legislative cu privire la breşe şi impactul acestora asupra afacerii. Să ne amintim că, în numai trei zile, autorităţile responsabile cu protecţia datelor personale in Uniunea Europeană au dat amenzi de peste 315 milioane de euro pentru neconformitate cu GDPR. Printre organizaţiile afectate se numără compania aeriană British Airways, lanţul de hoteluri Marriott şi UniCredit România.

    Exemplele de cazuri reale de breşe la competitori pot fi o pârghie facilă pentru a deschide dialogul pe tema securităţii informatice şi totodată pentru a justifica cheltuielile asociate cu securizarea infrastructurii IT. In loc să speculeze, directorii de securitate acum pot oferi dovezi concrete că, fără un buget adecvat, este doar o chestiune de timp până infrastructura va fi compromisă.

    Breşele afectează încrederea clientului în bunurile şi serviciile oferite de o companie. Prezentând statistici relevante, directorii de securitate pot argumenta nevoia de tehnologii de securitate noi şi personal calificat ca motor de creştere a businessului. Discursul trebuie axat pe atingerea obiectivelor şi rezultate.
    În prezent, costurile asociate cu incidentele de securitate informatică se ridică la zeci de miliarde de euro anual la nivel global. Riscurile asociate cu securitatea informatică afectează relaţiile cu partenerii şi clienţii, cota de piaţă şi imaginea organizaţiei.

    În ceasul al doisprezecelea, liderii din companii trebuie să alinieze securitatea informatică cu restul obiectivelor de business. Altfel, mediul de afaceri riscă să mai piardă un an în cursa spre consolidarea sistemelor şi proceselor de securitate, cu riscul iminent de a suferi consecinţe dintre cele mai neplăcute.

  • Opinie – Bogdan Botezatu, director de cercetare în ameninţări informatice, Bitdefender: “Corporaţia hackerilor”

    Una dintre marile ameninţări cibernetice, ransomware-ul, a devenit în ultimii ani cea mai eficientă armă folosită de criminalii informatici, nu numai pentru a genera profituri proprii, dar şi pentru a produce daune materiale şi financiare victimei.
    Ransomware este o formă de atac cripto-viral în urma căruia victima e obligată să plătească recompensă atacatorilor pentru deblocarea datelor. În unele cazuri – de exemplu când ţinta este o organizaţie statală – atacul poate fi pur distructiv, cu scopul de a bloca procese tehnologice, activităţi de transport sau servicii financiare. În cea mai mare parte a existenţei sale, ransomware a fost folosit în atacuri care nu făceau vreo discriminare între victime, ţintind la un loc indivizi şi locuinţele lor, dar şi instituţii şi companii de toate mărimile. Treptat, operatorii de ransomware şi-au concentrat din ce în ce mai mult eforturile pe organizaţii ale căror date preţioase sporesc şansele de plată a recompensei.

    Hacker antreprenor, vând franciză
    Cea mai recentă evoluţie a fenomenului constă în folosirea ransomware-ului pe model de franciză. Ransomware-as-a-Service sau ransomware oferit ca serviciu permite până şi infractorilor amatori să „închirieze” un kit de infectare cu ransomware şi să lansase un atac. Vânzătorul pachetului îşi recrutează de regulă afiliaţii pe site-uri din Dark Web, unde cele două parţi negociază un comision pentru vânzător, dar şi pentru programatorii din spatele pachetului oferit spre vânzare.
    Avantajul acestei practici e că furnizorii de ransomware se pot dedica exclusiv dezvoltării respectivului ransomware, iar atacatorii nu sunt nevoiţi să deţină cunoştinţe tehnice avansate pentru a programa o astfel de ameninţare. Pentru toate părţile implicate, profiturile se generează uşor şi repetabil, ceea ce face modelul RaaS extrem de atractiv. În esenţă, RaaS este corespondentul criminalităţii organizate în plan cibernetic.

    Tehnici de atac în Ransomware-as-a-Service
    Operatorii de RaaS se folosesc de numeroase căi de acces pentru a se infiltra în infrastructurile victimei şi a lansa un atac. Poate cea mai populară metodă de infiltrare, atât pentru operatorii de ransomware, cât şi pentru orice alt tip de atac, rămâne metoda ingineriei sociale, unde victima este păcălită să participe la desfăşurarea atacului – de exemplu, să deschidă un fişier ataşat sau să dea clic pe un link.
    O altă unealtă des întâlnită este pachetul de exploituri. Afiliaţilor le este pus la dispoziţie un pachet cu componente modulare menite să exploateze vulnerabilităţi de sistem şi să faciliteze infecţia. Atacatorii oferă şi un pachet de instrucţiuni software menite să infecteze sistemul victimei prin exploatarea unor vulnerabilităţi în aplicaţii sau programe terţe, fie ele browsere, plugin-uri pentru browser sau clienţi de e-mail. Odată ajunşi în sistemul victimei, operatorii se pot folosi de privilegiile nou-dobândite să împrăştie ransomware pe toate sistemele dintr-o reţea internă, compromiţând astfel volume imense de date.
    Deoarece marea provocare a atacatorilor rămâne păcălirea soluţiilor de securitate, operatorii de ransomware modifică constant forma ameninţării informatice pe care o folosesc ca să reuşească pe cât posibil să evite detecţia.

    Cum ne ţinem departe de ransomware
    Dacă vorbim despre cea mai bună apărare faţă de atacurile de tip ransomware, atunci prevenţia stă în capul listei. Prevenţia nu înseamnă însă protecţie totală. Cea mai eficientă măsură pe care o putem lua împotriva unui atac ransomware este să facem backup regulat la datele importante şi irecuperabile din alte surse, fie că vorbim de poze de familie, fie că vorbim de proprietatea intelectuală a unei companii. Astfel, deşi datele de pe dispozitive pot fi la un moment dat criptate, copiile făcute în prealabil pot fi soluţia cea mai uşoară de a scăpa de plata recompensei. Există însă cazuri când atacatorii reuşesc să compromită inclusiv copiile de siguranţă ale documentelor, de aceea e important de reţinut ca backupul să fie salvat separat, într-un mediu fără conexiune la internet.
    Pe lângă practica de a menţine constant backupuri, specialiştii în securitate informatică de la Bitdefender recomandă instalarea unei soluţii de securitate performante cu protecţie special concepută împotriva ransomware-ului. Cele mai bune soluţii în acest sens folosesc modele de inteligenţă artificială antrenate să observe comportamentul suspicios, surclasând în mod clar eficienţa soluţiilor tradiţionale bazate exclusiv pe folosirea de „semnături”. În mod ideal, protecţia împotriva ransomware-ului va conţine de asemenea şi un modul de remediere, care va readuce datele la forma iniţială chiar şi atunci când ransomware-ul a trecut nedetectat de celelalte tehnologii.
    În situaţia neplăcută a unei infectări cu ransomware, plata recompensei către atacator este cea mai proastă idee din trei motive: nu există vreo garanţie că atacatorul e o persoană de cuvânt şi va restitui accesul la date, victima îşi creează istoric de bun-platnic şi ar putea fi infectată şi pe viitor şi, cel mai dăunător, atacatorii vor folosi banii respectivi pentru arme şi mai puternice care să infecteze un număr tot mai mare de victime.

  • Ce se întâmplă când atacurile informatice paralizează ţări şi companii

    Infractorii cibernetici fac rareori diferenţa între victime. Oricine poate fi ţinta unui atac, de la un simplu utilizator de servicii, până la însuşi furnizorul acelor servicii. În ultimii ani, tendinţa criminalilor informatici este să se concentreze pe entităţi cu venituri mari. Campaniile ransomware, unde atacatorii criptează datele victimei ca apoi să ceară răscumpărare pentru deblocarea sistemelor criptate, au mers cu paşi rapizi către această direcţie în ultimii ani şi au pus tunurile pe infrastructuri critice de anvergură globală.

    În Uniunea Europeană, infrastructurile critice sunt definite ca fiind un element, sistem sau o parte componentă a acestuia, aflat pe teritoriul statelor membre, care este esenţial pentru menţinerea funcţiilor sociale vitale, a sănătăţii, siguranţei, securităţii, bunăstării sociale sau economice a persoanelor. Exemplele includ centralele termo-electrice, reţelele de telecomunicaţii, de transport, uzine şi fabrici sau spitale. Fireşte, perturbarea sau distrugerea acestor infrastructuri poate avea un impact major în plan economic-social, atât la nivel local, cât şi naţional sau chiar continental. De aceea, securitatea infrastructurilor critice devine imperativă pentru orice stat. Din ce în ce mai des, scăpările sunt la ordinea zilei.

    Unul din cele mai devastatoare atacuri cibernetice din ultimii ani, epidemia WannaCry, a îngenuncheat NHS, sistemul naţional de sănătate al Marii Britanii. Tot WannaCry a oprit temporar producţia de autoturisme a grupului Dacia-Renault la uzina de la Mioveni, din judeţul Argeş. Următorul val ransomware câteva săptămâni mai târziu, GoldenEye, avea să îngheţe transporturile în Ucraina, dar şi operaţiunile companiei daneze de transport maritim Maersk. Pentru Maersk, pierderile suferite au fost de peste 300 de milioane de dolari. La nivel global, daunele totale ca urmare a numai acestor două atacuri au fost de ordinul miliardelor de dolari.

    Ajungem în 2018, când operatorii unui alt ransomware virulent, GandCrab, şi-au concentrat eforturile pe organizaţii profitabile, miza fiind de până la 700.000 de dolari pentru fiecare server, în schimbul decriptării datelor. Tot o infecţie de tip ransomware a fost folosită şi în cel mai recent atac asupra unei infrastructuri critice, paralizarea producătorului de aluminiu şi furnizorului de energie electrică Norsk Hydro din Norvegia. Infecţia a făcut ravagii şi a forţat managementul să închidă unele fabrici, iar unii muncitorii s-au întors la pix şi hârtie că să continue operaţiunile. Compania a refuzat să plătească răscumpărarea cerută de atacatori şi a estimat daune de 40 de milioane de dolari la numai câteva zile după atac.

    Lista atacurilor asupra infrastructurilor critice e lungă, însă majoritatea acestor incidente au un lucru în comun: pagube uriaşe rezultate din îngheţarea operaţiunilor, care se reflectă inclusiv în economia ţării. Specialiştii în securitate informatică se aşteaptă că aceste atacuri să crească în amploare în anii ce urmează deoarece infrastructurile critice la nivel global încă se bazează pe sisteme şi proceduri învechite.
    Culmea, studiile confirmă că şi cei implicaţi în securizarea infrastructurilor naţionale se aşteaptă, mai devreme sau mai târziu, la un atac iminent din partea infractorilor cibernetici. Un studiu Bitdefender efectuat de Censuswide arată că 69% din departamentele IT suferă de o lipsă acută de profesionişti. Cei cu sisteme învechite de detecţie, prevenire şi remediere a atacurilor spun adeseori că sunt luaţi prin surprindere şi nu reacţionează la timp.

    Atacatorii nu mizează însă doar pe spargerea sistemelor învechite. Aceleaşi studii arată că atacatorii contează şi pe lipsa de pregătire a angajaţilor să recunoască semnele unui atac – de exemplu atacurile de tip phishing care păcălesc victima să ofere date de acces la infrastructuri vitale.

    Conform Serviciului Român de Informaţii, măsurile de securitate în infrastructuri naţionale trebuie să vizeze atât domeniul organizaţional – politici de securitate interne care includ instruirea personalului, cât şi domeniul securităţii fizice şi informatice – cele care formează infrastructura propriu-zisă.

    Specialiştii de la Bitdefender recomandă dotarea infrastructurilor critice cu sisteme de securitate specializate, dar şi promovarea unei culturi de securitate la nivel organizaţional. Aceste sisteme trebuie să fie capabile să detecteze nu doar atacuri externe cu ameninţări informatice obişnuite, ci şi anomalii în traficul de date şi comportamentul riscant sau reaua intenţie din partea personalului.

    Dacă vorbim de consecinţe, doi din zece directori de securitate IT chestionaţi de Bitdefender spun că cele mai grave efecte unui atac asupra unei infrastructuri critice ar fi pierderea de vieţi omeneşti. Câtă vreme multe dintre infrastructurile critice pot fi atacate cu ameninţări informatice finanţate de actori statali, 21% dintre specialiştii în securitate IT din companii se tem inclusiv de conflicte armate sau cibernetice între ţări. De aceea, putem anticipa ferm că interesele şi tensiunile economico-politice dintre state vor duce la creşterea în amploare a atacurilor asupra infrastructurilor critice, deci la o nouă cursă a înarmării. De data asta cu arme cibernetice.

  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Riscuri de securitate în sectorul financiar, fabrica de bani a criminalilor informatici”

    Alături de sănătate şi producţie, sectorul financiar este o componentă vitală pentru buna funcţionare a societăţii, iar grupările de criminalitate informatică se îndreaptă cu predilecţie asupra acestor industrii-cheie. Elocvent este atacul informatic din 2017 asupra companiei americane Equifax, unul dintre marii jucători de pe piaţa creditelor, care a expus datele personale a 143 de milioane de clienţi.

    Studiile recente confirmă că sectorul financiar este unul dintre cel mai atacate din 2018, hackerii dezvoltând metode de atac informatic din ce în ce mai sofisticate. Potrivit Accenture, numărul atacurilor informatice s-a triplat în zona financiară în ultimii cinci ani, iar costul de limitare a daunelor a crescut cu aproape 10%. Denial of Service, ransomware, exploatarea vulnerabilităţilor din tehnologiile existente şi ingineria socială, practicată în special în zona financiar-bancară, rămân cele mai răspândite metode de atac. Atacurile din interior nu sunt nici ele de neglijat însă: foşti angajaţi ale căror privilegii nu au fost revocate la terminarea relaţiilor contractuale sau chiar angajaţi complici cu grupările de criminalitate informatică sunt cauze majore ale breşelor de securitate.

    Riscurile provocate de terţi (third-party risks), precum furnizori de servicii sau contractorii externi, rămân principala cauză a breşelor de securitate din zona financiară. O astfel de vulnerabilitate le-a permis hackerilor să manipuleze sistemul internaţional de mesagerie Swift în 2015 şi 2016 pentru a fura sute de milioane de dolari de la bănci din mai multe ţări din Europa, Asia, America de Sud şi Oceania.

    Infrastructurile vulnerabile ce nu dispun de securitate informatică adecvată pot duce la scurgeri de informaţii, afectând milioane de utilizatori. Integrarea cu piaţa fintech, liberalizată şi încurajată de directive precum Payment Services Directive, de asemenea reprezintă un risc major de securitate dacă normele de implementare nu sunt respectate cu stricteţe. Spre exemplu, instituţiile financiare din Marea Britanie nu sunt conştiente de riscurile generate de colaborarea cu dezvoltatorii de aplicaţii, deşi studiile arată că aproximativ 72% dintre companiile financiare din Marea Britanie au suferit cel puţin o breşă de securitate în ultimul an în urma vulnerabilităţilor unor terţi. Pe lângă pierderi financiare, întreruperea activităţii şi furtul de date confidenţiale, orice atac informatic generează o lipsă de încredere în rândul clienţilor, afectând astfel reputaţia companiei pe viitor.

    De cele mai multe ori, hackerii recurg la o varietate de metode pentru a-şi atinge scopul, de la înregistrarea tastelor pentru furtul credenţialelor conturilor şi informaţii legate de plăţi la injectare de cod pentru coruperea platformelor de online banking prin atacuri de tip man-in-the-middle. Pe viitor, anticipăm o creştere a incidenţei malware-ului bancar şi a atacurilor cibernetice în această industrie.

    Lipsa de specialişti, bugetul redus şi lipsa de proceduri constituie alte obstacole pentru sectorul financiar. În urma unui studiu global, Bitdefender a descoperit că peste jumătate dintre instituţiile financiare au suferit breşe de securitate şi aproape 60% au avut parte de un atac avansat sau au detectat comportament suspect în infrastructură. Peste 80% dintre directorii de securitate IT sunt de părere că soluţiile de detecţie şi răspuns, denumite generic EDR, oferă modalităţi de analiză avansată asupra breşelor de securitate şi contribuie la înţelegerea unui atac asupra infrastructurii.

    Costul unei breşe de securitate este enorm pentru companiile financiare. De fapt, sectorul financiar are cel mai mare cost de atenuare şi reducere a efectelor unui atac informatic, cu aproximativ 40% mai mare faţă de alte sectoare. Companiile care reuşesc să limiteze efectele în mai puţin de o lună de la producerea incidentului pot economisi resurse semnificative. Cu cât trece mai mult timp, cu atât costurile se vor mări. În industria financiară, timpul mediu de detectare a unui atac avansat este de aproximativ şase zile.

    În ciuda deficienţelor, directorii de securitate IT au încredere în soluţiile de securitate pe care le folosesc. Cu toate acestea, lipsa la nivel global a personalului calificat le afectează planurile pe termen lung. Aproximativ 80% dintre respondenţi s-au plâns de lipsa gravă de personal ce le afectează negativ strategiile pe termen lung. Alte probleme menţionate sunt lipsa de securitate compatibilă cu orice infrastructură, lipsa de vizibilitate, bugetul redus şi lipsa backupurilor.

    Pentru a-şi proteja companiile de riscuri şi de viitoare atacuri informatice, directorii IT trebuie să se adapteze schimbărilor rapide din zona de securitate. O primă măsură pe care o pot lua este organizarea unor workshopuri interne pentru a-şi educa angajaţii să depisteze tentativele de atac şi de inginerie socială, precum şi riscurile la care se expun când conectează dispozitivele personale la infrastructura companiei. Pe lângă actualizări constante de software şi de securitate, asigurarea unei protecţii optime a infrastructurii presupune şi ca directorii de securitate IT să implementeze multiple niveluri de protecţie, capabile să ofere vizibilitate mărită şi să oprească atacurile informatice înainte ca acestea să aibă loc, fără să afecteze performanţa sistemului.

  • Opinie Bogdan Botezatu, specialist în ameninţări informatice, Bitdefender: “Cum au devenit serviciile medicale ţinta preferată a piraţilor informatici”

    Printre industriile afectate de WannaCry şi succesorii săi, serviciile medicale au fost lovite în mod deosebit, deoarece hackerii au devenit din ce în ce mai interesaţi să pună mâna pe fişe medicale. Motivul? Fişele medicale electronice conţin date extrem de sensibile, de la consultaţii, reţete şi tratamente până la istoricul medical al pacientului. În acelaşi timp, multe clinici comunică prin canale nesigure, sistemele lor sunt slab întreţinute, iar operaţiunile sunt remediate greoi în cazul descoperirii unei vulnerabilităţi.

    Istoricul medical, de vânzare pe Dark Web
    Pachetele de informaţii despre sănătatea pacientului care ajung pe Dark Web (piaţa neagră a internetului, sau internetul ascuns) în urma unei breşe sunt cunoscute sub numele de „fullz”. Fullz pot fi folosite pentru diverse tipuri de fraudă şi şantaj, cum ar fi frauda bancară, cea medicală, furtul de identitate şi şantajul.
    Deşi serviciile medicale sunt totodată mai bine reglementate decât majoritatea celorlalte industrii, în ultimul an s-a observat o creştere considerabilă a numărului de breşe – în special atacurile de tip ransomware. Datele pacienţilor sunt, de asemenea, cele mai frecvente tipuri de date cu caracter personal compromise.
    Oarecum ironic, odată cu introducerea noilor reglementări, precum GDPR, incidentele raportate în domeniul sănătăţii au început să crească, iar analiştii se aşteaptă ca această tendinţă să se amplifice.
    În Statele Unite, clinicile şi spitalele au suferit o creştere substanţială a numărului de breşe în a doua jumătate a anului 2018. Între 2 milioane şi 3 milioane de fişe ale pacienţilor au fost expuse, iar şapte dintre incidentele raportate au menţionat în mod special şantajul pentru redobândirea accesului la datele blocate.
    SamSam preferă mai ales spitalele
    O familie de ransomware denumită SamSam a fost responsabilă de atacuri cheie care au vizat spitalele în 2017 şi 2018, unele unităţi fiind forţate să înceteze activitatea şi chiar să refuze internarea sau tratarea pacienţilor cu afecţiuni, în timp ce altele s-au întors la pix şi hârtie. Un atac asupra Ministerului Sănătăţii din Singapore a compromis 1,5 milioane de înregistrări ale pacienţilor, inclusiv fişa aparţinând prim- ministrului.
    Numai în prima jumătate a lui 2018 au fost raportate cel puţin zece incidente de tip ransomware care au avut ca ţintă o instituţie de servicii medicale.
    Mulţi atacatori care au luat în vizor sectorul sănătăţii în 2017 şi 2018 au folosit familia de ransomware SamSam, care – la fel ca rău-famatul WannaCry – utilizează o componentă de „vierme” pentru a se extinde pe infrastructura vizată. De la descoperirea acestei familii de ransomware, SamSam a provocat victimelor pagube de 6 milioane de dolari. SamSam afişează un ironic „I’m sorry“ în notele sale de răscumpărare.

    Daune mai mari decât costul protecţiei
    Pentru al optulea an consecutiv, clinicile şi spitalele au suportat costuri mai mari decât orice alt sector din pierderea datelor. Costurile asociate cu pierderea datelor în domeniul asistenţei medicale sunt aproape de trei ori mai mari decât în celelalte industrii – de 408 dolari pentru fiecare fişă medicală pierdută sau furată.
    În industriile puternic reglementate, cum ar fi serviciile medicale, clienţii au de obicei aşteptări ridicate pentru protecţia datelor lor. Un studiu al Ponemon Institute arată că anumite industrii sunt mai vulnerabile la perturbări atunci când clienţii îşi schimbă furnizorii de servicii. Când aceste organizaţii au o încălcare a datelor, încrederea clienţilor scade şi, ca urmare, vor încerca să găsească un înlocuitor.
    De fapt, industria servicilor medicale are una dintre cele mai slabe rate de retenţie de clienţi, urmată de finanţe, farmaceutice, servicii, tehnologii, energie, comunicare şi educaţie.
    Nu în ultimul rând, organizaţiile din domeniu sunt foarte lente în a remedia o breşă: în medie au nevoie de 103 zile pentru a reveni la normal. Absenţa identificării rapide a compromiterii datelor duce la noi costuri, pe lângă reputaţia lezată şi impactul nedorit asupra retenţiei clienţilor. În 2017, costul total mediu a fost de 2,8 milioane de dolari pentru mai puţin de 100 de zile până la identificarea unei breşe şi de 3,83 milioane de dolari pentru mai mult de 100 de zile.
    Operatorii ransomware continuă să vizeze sectorul medical într-un peisaj legislativ din ce în ce mai complicat. Serviciile medicale necesită îmbunătăţirea drastică a sistemelor folosite pentru agregarea şi transmiterea datelor pacienţilor – informaţiile sensibile trebuie stocate pe serverele proprii în mod criptat, iar accesul la acestea trebuie limitat către persoanele autorizate.

  • Opinie Bogdan Botezatu specialist în securitate informatică la Bitdefender: Un an de la WannaCry şi GoldenEye. Companiile încă îşi revin după catastrofa fără precedent

    În România, cea mai cunoscută victimă a fost constructorul auto Dacia, care a trebuit să oprească temporar producţia şi să trimită muncitorii acasă. Costurile asociate cu cele două „pandemii” sunt estimate la valori cuprinse între 3 şi 4 miliarde de dolari, estimează analiştii – costuri care continuă să urce şi în ziua de azi, la mai bine de un an după cele două incidente.

    Potrivit unui raport Gartner asupra securităţii informatice, managerii de top – în special executivii din IT – au devenit din ce în ce mai conştienţi de responsabilitatea pe care o au de a-şi proteja organizaţia împotriva potenţialelor atacuri cibernetice. Această responsabilitate este totodată privită ca o oportunitate de a alinia obiectivele departamentului IT cu obiectivele de business ale întregii organizaţii.
    Iar dintre toate tipurile de breşe, atacurile de tip ransomware – ameninţare care blochează accesul la date şi solicită recompensă – reprezintă, de departe, cea mai mare primejdie.

    Securitatea cibernetică a devenit un subiect cheie în şedinţele consiliilor de administraţie şi, implicit, o parte esenţială a unei strategii de business. Liderii de afaceri nu au fost dintotdeauna receptivi la aceste dezbateri, însă recentul şir de incidente cibernetice au schimbat această abordare, spun analiştii.

    Numai incidentul WannaCry din mai 2017 a provocat daune cu valori cuprinse între 1,5 şi 4 miliarde de dolari la nivel global. Atacul, care ar fi fost operat de atacatori nord-coreeni, s-a răspândit în doar câteva ore în zeci şi apoi sute de ţări, afectând în mod deosebit spitale, furnizori de energie, dar şi numeroase afaceri mici şi mijlocii.

    La aproximativ o lună după incidentul WannaCry, un atac similar, numit GoldenEye sau NotPetya, a făcut ravagii similare, de data aceasta făcând victime nu doar spitale şi furnizori de energie, ci şi giganţi din transporturi precum grupul danez A.P. Moller-Maersk.

    O analiză recent publicată de Wall Street Journal arată că daunele rezultate din atacul ransomware GoldenEye continuă să urce până în ziua de azi. Motivul? La peste un an de la incident, victimele încă se luptă cu redresarea operaţiunilor.

    Printre victimele GoldenEye se numără firma americană de curierat FedEx şi compania farmaceutică Merck & Co. Cele două încă digeră consecinţele atacului, mai exact pagube de sute de milioane de dolari din vânzări pierdute pe durata întreruperii activităţii şi din actualizarea sistemelor şi înnoirea tehnologiilor.

    Dacă FedEx a cheltuit în ultimul an aproximativ 400 de milioane pe remedieri, cei de la Merck au plătit până la 670 de milioane de dolari pentru redresare. Tot din cauza incidentului, Merck s-a găsit în imposibilitatea de a livra comenzi pentru vaccinul Gardasil 9, care previne unele tipuri de cancer.

    Alte industrii care s-au numărat printre ţintele GoldenEye includ compania globală de publicitate WPP PLC, firma de avocatură DLA Piper, producători de bunuri de larg consum precum Mondelez International şi alte multinaţionale care au pierdut comenzi uriaşe în urma atacului sau au fost nevoite să investească substanţial în remedieri.

    Există şi veşti bune. Din fericire, companiile de securitate cibernetică ţin la rândul lor pasul cu ameninţarea ransomware. Prin tehnologii care folosesc inteligenţa artificială, capabile să împiedice încercările de criptare a fişierelor, soluţiile de securitate performante reuşesc să combată majoritatea atacurilor de tip ransomware – inclusiv când atacatorii exploatează o vulnerabilitate nouă. Aceste tehnologii detectează „anomalii” în comportamentul unui sistem compromis, întrerupând atacul înainte să se desfăşoare şi făcând copii de siguranţă pentru a putea restaura date eventual compromise.

    Totuşi, trebuie amintit că cea mai bună apărare împotriva ransomware rămâne crearea de copii de siguranţă – aşa –numitele backupuri. Pe lângă investiţiile în soluţii de securitate, companiile care deţin date de importanţă strategică pentru buna funcţionare a operaţiunilor, dar şi informaţii ale unor potenţiali clienţi sau parteneri au obligaţia de a păstra offline copii redundante ale acestor date în eventualitatea unui atac de tip ransomware.

    Dacă până în 2018 această obligaţie era privită mai mult ca o datorie morală faţă de business şi profitabilitate, legi noi precum regulamentul pentru protecţia datelor cu caracter personal (GDPR) fac din această cerinţă o obligaţie legală pentru conformitate.
    De ţinut minte e şi că cele două forme de ransomware se instalau fără intervenţia utilizatorului, trebuia doar ca terminalul să fie conectat la internet şi să nu aibă sistemul de operare actualizat la zi, ceea ce arată, a câta oară, cât de important e să folosim cele mai noi versiuni ale tuturor programelor şi aplicaţiilor folosite.

    După WannaCry şi GoldenEye, ransomware-ul a rămas o ameninţare la fel de agresivă. Deşi nu au mai fost raportate atacuri la o asemenea scară, a continuat să facă victime, cu precădere în sectorul medical, unde dosarele care conţin istoricul pacienţilor reprezintă ţinta favorită a atacatorilor. Dacă luăm în calcul că studii recente arată că multe dintre organizaţii susceptibile unor breşe rămân în continuare vulnerabile, putem estima că incidente similare ar putea apărea pe viitor. Depinde însă doar de felul în care se mobilizează companiile felul în care va evolua amploarea acestor incidente.

  • Opinie Bogdan Botezatu, specialist în securitate informatică, Bitdefender: “Viaţa după Ziua Z. Cinci atacuri informatice care intră sub lupa GDPR”

    Studii recente arată că doar atacurile de tip fraudă din 2017 au costat companiile căzute victime circa 17 miliarde de dolari. Peste acestea, atacurile de tip phishing, ransomware şi alte ameninţări informatice au urcat considerabil valoarea pagubelor. După ziua de 25 mai, anumite tipuri de atac intră în mod direct sub incidenţa GDPR şi pot cauza amenzi importante, suplimentar pierderilor financiare şi daunelor asociate cu prejudicii de imagine şi reputaţie.

    Aplicaţii neactualizate. Una din cele mai mari breşe din 2017 a fost fără îndoială incidentul Equifax, când din cauza neglijenţei departamentului IT de a actualiza o platformă, infractorii informatici au reuşit să se infiltreze în sistemele companiei, punând astfel mâna pe datele personale a 143 de milioane de utilizatori şi cauzând pagube de sute de milioane de dolari pentru companie. Deşi majoritatea acestor date aparţineau locuitorilor din SUA, au fost afectaţi şi rezidenţi britanici – ţară membră a Uniunii. Bilanţul incidentului a scos la iveală încă o neglijenţă din partea companiei: raportarea breşei abia la câteva luni de zile după incident.
    Sub GDPR, Equifax ar fi fost amendată aspru pentru nerespectarea articolelor referitoare la actualizarea sistemelor de securitate interne, dar şi pentru încălcarea obligaţiei de a raporta incidentul în 72 de ore de la aflarea breşei.

    Inginerie socială (phishing). Un atac de tip phishing în 2014 a cauzat casei de producţie Sony Pictures pagube importante după ce un grup de atacatori nord-coreeni au folosit tehnici de inginerie socială ca să obţină acces la serverele companiei. Atacatorii au compromis datele personale ale angajaţilor şi au încercat să împiedice difuzarea lung-metrajului „The Interview”, care parodia regimul comunist sub dictatura lui Kim Jong-un.
    GDPR sancţionează dur neglijenţa companiilor de a instrui angajaţii cu privire la tehnicile de inginerie socială folosite de hackeri, dintre care metoda phishing este, de departe, cea mai eficientă.

    Ransomware şi cryptojacking. GDPR vizează şi breşele folosite de atacatori pentru a câştiga bani. Printre aceste tipuri de atac se numără ransomware şi cryptojacking, ambele având scopul final de a genera monedă virtuală (bitcoin, monero etc.) pentru răufăcători.
    WannaCry, cel mai mare atac de tip ransomware din istorie, a făcut ravagii la nivel mondial anul trecut. Printre entităţile afectate s-au numărat furnizori de energie, spitale, organizaţii guvernamentale, dar şi companii private deţinătoare de date personale si proprietate intelectuală valoroasă. Pagubele s-au ridicat la sute de milioane de dolari.
    Cât despre cryptojacking, chiar dacă interesul principal al atacatorului este să fure putere de calcul, entitatea ţintă suferă în esenţă o breşă de securitate la iniţierea atacului. Acest lucru poate da atacatorului acces la informaţii sensibile, pe lângă şansa de a genera monedă virtuală.

    Ameninţări persistente avansate. Campania DarkHotel este doar una din multele exemple de atacuri de tip avansat asupra unei entităţi ţintă, atacuri al căror scop include furtul de proprietate intelectuală, procese tehnologice, dar şi date personale, acestea din urmă intrând sub incidenţa noului cadru legal definit de GDPR. Ameninţările avansate sunt adevărate arme cibernetice de ultimă generaţie care ocolesc sistemele de securitate tradiţionale şi fură informaţii confidenţiale fără să lase urme.
    Începând cu 25 mai, daunele asociate cu o breşă devin cu atât mai mari cu cât compania victimă trebuie să suporte nu doar pagubele rezultate din breşă, ci şi amenzile ce survin, de până la 4% din cifra de afaceri sau 20 de milioane de euro, plus daunele de imagine. Astfel, riscurile de a nu respecta GDPR devin egale sau în unele cazuri chiar mai mari decât riscurile cauzate de breşa în sine.

  • Cum arată acum fostul model Letiţia Pescariu

    Letiţia şi Dinu Pescariu au împreună doi băieţei, iar fosta prezentatoare TV mai are un băiat din prima ei căsnicie. Frumoasa vedetă, care era cândva modelul favorit al lui Cătălin Botezatu, îşi împarte timpul acum între creşterea copiilor, afacerea familiei, dar şi lecţiile de golf şi călătorii în străinătate.

    Letiţia este o brunetă superbă, dar din când în când îi place să se mai joace şi cu nuanţele de blond.

    Citiţi mai multe şi vedeţi imagini pe www.one.ro

  • Cum arată noile uniforme ale Tarom, semnate Cătălin Botezatu. Galerie FOTO

    TAROM a prezentat astăzi, în cadrul unui eveniment ce a avut loc in terminalul plecari din Aeroportul Otopeni, noile uniforme ale personalului Navigant, potrivit unui anunţ al companiei. 

    ”Proiectul de schimbare a uniformelor companiei nationale  TAROM a venit firesc din nevoia de a reprezenta corect imaginea de astazi a companiei si a fost construit in jurul valorilor companiei: traditie , eleganta, siguranta. Noul design are semnatura lui Catalin Botezatu”, a anunţat compania. 

  • Cătălin Botezatu îşi bagă cea mai cunoscută afacere în insolvenţă. Cum s-a ajuns aici

    Producătorul de haine ce comercializează produse sub marca Cătălin Botezatu intră în insolvenţă. Având datorii de peste 1,5 milioane de lei, societatea Two 4 Fly S.R.L. a cerut intrarea în insolvenţă la Tribunalul Comercial Mureş. Sentinţa a fost dată pe 30 iunie şi admite intrarea în insolvenţă a firmei.

    Two 4 Fly S.R.L. administrează şi site-ul cbstore.eu, unul din principalele motoare ale afacerii.

    Societatea a încercat să achite datoriile către stat, obţinând în acest sens şi înlesniri la plată. Datoriile actuale reprezintă doar jumătate din cele înregistrate în urmă cu un an, scriu cei de la Antiţepari.

    În 2013, societatea Two 4 Fly, la care Cătălin Botezatu deţine 25% din participare, a avut o cifră de afaceri de 500.000 de euro şi profit de aproape 2.000 de euro. Designerul mai este implicat în două societăţi comerciale, C.B. Fashion Stil şi Delphi Art Fashion.

    Cătălin Botezatu nu a putut fi contactat pentru a comenta informaţiile.