{"id":130414,"date":"2016-01-02T08:00:00","date_gmt":"2016-01-02T08:00:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=130414"},"modified":"2016-01-02T08:00:00","modified_gmt":"2016-01-02T08:00:00","slug":"cine-te-supravegheaza-online-si-cum-te-poti-apara","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=130414","title":{"rendered":"Cine te supravegheaz\u0103 online \u015fi cum te po\u0163i ap\u0103ra"},"content":{"rendered":"<p>\n&nbsp;Asigur\u0103\u2011te s\u0103 nu la\u015fi nimic \u00een urma ta, \u015fterge fi\u015fierele din logs, cele care \u00eenregistreaz\u0103 fiecare mi\u015fcare de pe calculator. Am f\u0103cut \u00eentocmai, apoi am ie\u015fit la fel cum am intrat, nedetectat. Este doar o \u00eencercare de a \u00een\u0163elege mai bine hackingul. Se nume\u015fte Hacknet \u015fi este un joc video ce simuleaz\u0103 activitatea unui hacker. Hackingul \u015fi securitatea cibernetic\u0103 nu sunt chiar at\u00e2t de simple.<\/p>\n<p>\nBrain este numele primului virus de calculator \u015fi a venit din Pakistan \u00een 1986. A fost scris de doi fra\u0163i \u015fi nu a fost creat s\u0103 fie mali\u0163ios, era inofensiv. Cei doi chiar \u015fi-au l\u0103sat numele, adresa \u015fi un num\u0103r de telefon \u00een corpul virusului. Au trecut 29 de ani de atunci \u015fi viru\u015fii nu mai sunt un joc, iar pericolele din spa\u0163iul cibernetic sunt reale \u015fi pot avea efecte devastatoare. De la an la an num\u0103rul fi\u015fierelor malware cre\u015fte, num\u0103rul atacurilor \u015fi num\u0103rul incidentelor sporesc, iar criminalitatea cibernetic\u0103 nu d\u0103 semne de oboseal\u0103. Infractorii hackeri se folosesc de internet pentru a frauda, a comite furturi de identitate sau pentru a desc\u0103rca ilegal date. \u00cen Europa, anul trecut s-au \u00eenregistrat cu 41% mai multe incidente fa\u0163\u0103 de anul precedent. \u201eProblema se afl\u0103 \u00een cre\u015ftere exponen\u0163ial\u0103 deoarece cybercrime-ul este acum foarte profitabil. A devenit posibil, u\u015for \u015fi lipsit de risc. Este mai greu s\u0103 fii prins \u00een spa\u0163iul cibernetic, un infractor poate redirec\u0163iona traficul din mai multe puncte, se poate ascunde \u00een spatele IP-urilor\u201c, spune Costin Raiu, director de cercetare \u015fi analiz\u0103 la compania rus\u0103 Kasperksy.<\/p>\n<p>\n\u015etii ce spune fa\u0163a ta?<\/p>\n<p>\n\u00cen 2013, Edward Snowden a zguduit lumea dezv\u0103luind c\u0103 administra\u0163ia SUA intercepteaz\u0103 convobirile telefonice \u015fi conversa\u0163iile a milioane de americani. Scandalul Snowden a schimbat lumea \u015fi modul cum percepem supravegherea guvernamental\u0103. Folosindu-se de inteligen\u0163a artificial\u0103, companiile de tehnologie precum Facebook sau Google folosesc fotografiile \u00eenc\u0103rcate de utilizator pentru a crea un model al fe\u0163ei acestuia. Aplica\u0163ia Google Photos este capabil\u0103 s\u0103 analizeze fa\u0163a unei persoane \u015fi s\u0103 continue s\u0103 recunoasc\u0103 acea fa\u0163\u0103 pe m\u0103sur\u0103 ce omul \u00eenainteaz\u0103 \u00een v\u00e2rst\u0103. Aceste modele ale fe\u0163elor ar putea fi introduse \u00een baze de date, iar camerele de luat vederi din magazine sau aeroporturi ar putea s\u0103 analizeze imaginile \u00een c\u0103utarea individului. Companii de securitate, agen\u0163ii guvernamentale \u015fi chiar agen\u0163ii de marketing ar putea folosi aceast\u0103 tehnologie pentru a urm\u0103ri oamenii \u015fi a le studia comportamentul. Chestiunea devine \u015fi mai complicat\u0103 c\u00e2nd aceea\u015fi tehnologie poate fi utilizat\u0103 pentru a evalua starea de spirit analiz\u00e2nd expresia facial\u0103. Compania Affectiva sus\u0163ine c\u0103 a tradus emo\u0163iile \u00een informa\u0163ii, analiz\u00e2nd 11 miliarde de date de la aproape 3 milioane de chipuri. Vie\u0163ile personale, dar \u015fi mediul de lucru se digitalizeaz\u0103 tot mai mult. Suntem at\u00e2t de expu\u015fi online-ului \u015fi re\u0163elelor sociale, \u00eenc\u00e2t Facebook s-ar putea s\u0103 te cunoasc\u0103 mai bine dec\u00e2t fratele t\u0103u, arat\u0103 un studiu al Universit\u0103\u0163ilor Cambridge \u015fi Stanford. Un computer ce a fost hr\u0103nit cu like-uri te cunoa\u015fte mai bine dec\u00e2t o persoan\u0103 apropiat\u0103. Singurul care s-a dovedit a fi capabil \u00een a \u00eenvinge computerul pe parcursul studiului a fost doar so\u0163ul sau so\u0163ia persoanei studiate. \u201ePericolul expunerii datelor personale pe re\u0163elele de socializare este real \u015fi din p\u0103cate foarte neglijat la noi. Re\u0163elele de socializare au cam \u015fters, pentru internet, diferen\u0163a dintre public \u015fi privat. Este o problem\u0103 de educa\u0163ie. Exact cum ne \u00eenv\u0103\u0163au bunicii \u00abs\u0103 nu spunem din cas\u0103\u00bb, trebuie \u00eenv\u0103\u0163at c\u0103 nu este nici normal, nici func\u0163ional, nici \u00abigienic\u00bb, ba chiar periculos s\u0103 ridic\u0103m total barierele \u00abprivatului\u00bb pe re\u0163elele de socializare\u201c, este de p\u0103rere Darie Cristea, directorul Inscop Research.<\/p>\n<p>\nPre\u0163ul unui om<\/p>\n<p>\nDac\u0103 o re\u0163ea social\u0103 ne poate cunoa\u015fte at\u00e2t de bine pe baza like\u2011urilor \u015fi a informa\u0163iilor publice, ce l-ar opri pe un hacker s\u0103 se foloseasc\u0103 de aceste date ca s\u0103 te exploateze, s\u0103-\u0163i fure informa\u0163iile, s\u0103-\u0163i citeasc\u0103 mailurile \u015fi, de ce nu, s\u0103 te urm\u0103reasc\u0103 prin camera web a laptopului?<\/p>\n<p>\nLucrurile pot merge \u015fi mai departe, iar accesul la camera web poate fi v\u00e2ndut cu doar un dolar altor sute de oameni. \u201eHackerul nu \u0163ine cont de cine e\u015fti, ei nu \u0163intesc doar milionari. Oric\u00e2t de pu\u0163ini bani are un om, hackerul \u00eel stoarce de banii \u0103ia\u201c, spune Bogdan Botezatu, senior ethreat analyst la produc\u0103torul rom\u00e2n de software Bitdefender. Poate nici nu ar trebui s\u0103 caute prea mult, pentru c\u0103 ar putea vedea pe re\u0163elele sociale o poz\u0103 cu c\u00e2inele t\u0103u, pe nume Max, locul de na\u015ftere pe care l-ai f\u0103cut public pe profil, la fel ca \u015fi numele membrilor familiei tale. Iar \u00een aceste condi\u0163ii parc\u0103 nu mai este at\u00e2t de greu s\u0103 r\u0103spunzi la \u00eentreb\u0103rile de securitate ale e-mailului, nu?<br \/>\nPe l\u00e2ng\u0103 re\u0163elele sociale, toate site-urile, toate companiile unde un utilizator \u00ee\u015fi face cont, unde este nevoit s\u0103 dea date personale (nume, an de na\u015ftere, mail etc.), \u00ee\u0163i pot str\u00e2nge datele \u015fi le pot vinde, f\u0103r\u0103 voia ta.<\/p>\n<p>\nFinancial Times a descoperit c\u0103 p\u0103rticelele de informa\u0163ie care compun existen\u0163a unui ins modern, conectat, dependent de smartphone \u015fi de re\u0163ele sociale sunt v\u00e2ndute de companiile care le adun\u0103 cu pre\u0163uri ce \u00eencep de la 0,0005 dolari. Pe internet, informa\u0163iile despre fiecare om valoreaz\u0103 doar c\u00e2\u0163iva b\u0103nu\u0163i, iar datele despre o persoan\u0103 obi\u015fnuit\u0103 sunt cel mai adesea tranzac\u0163ionate la valori ce nu dep\u0103\u015fesc un dolar sau un euro. Informa\u0163iile generale, referitoare la v\u00e2rst\u0103, gen, locul unde tr\u0103ie\u015fte, se v\u00e2nd cu jum\u0103tate de cent pentru fiecare o mie de persoane listate. Aproape orice c\u0103su\u0163\u0103 po\u015ftal\u0103 electronic\u0103 prime\u015fte superoferte referitoare la v\u00e2nzarea de baze de date cu adrese de e-mail ale firmelor \u015fi institu\u0163iilor publice din Rom\u00e2nia. Doar 150 de lei cost\u0103 o baz\u0103 de date care cuprinde peste 2 milioane de astfel de adrese de mail. Datele personale care au fost introduse \u00eentr-un cont pot fi v\u00e2ndute c\u00e2nd compania respectiv\u0103 este v\u00e2ndut\u0103 sau c\u00e2nd intr\u0103 \u00een faliment. Publica\u0163ia New York Times a realizat o analiz\u0103 a clauzelor a 100 de site-uri: dintre acestea, 85 precizau c\u0103 ar transfera datele personale ale utilizatorilor \u00een caz de achizi\u0163ie, fuziune sau faliment. Printre companiile \u201evinovate\u201c s-au num\u0103rat \u015fi gigan\u0163ii Amazon, Apple, Facebook sau Google.<\/p>\n<p>\nValoarea datelor<\/p>\n<p>\nInternetul nu a fost creat ca o re\u0163ea securizat\u0103, ci una cu accent pe rapiditate \u015fi conectivitate, o re\u0163ea expus\u0103 atacurilor. \u00cen acela\u015fi timp este un loc unde se realizeaz\u0103 tranzac\u0163ii financiare sau sunt dezv\u0103luite date personale. Conform unui raport al Symantec, peste 300 de milioane de viru\u015fi au fost crea\u0163i anul trecut, asta \u00eensemn\u00e2nd aproape un milion de noi amenin\u0163\u0103ri \u00een fiecare zi. Nu to\u0163i ace\u015fti viru\u015fi au fost crea\u0163i pentru a ataca organiza\u0163ii sau companii, ci unii atac\u0103 direct utilizatori de r\u00e2nd.<\/p>\n<p>\nRansomware este un astfel de exemplu. Acesta este un virus care cripteaz\u0103 datele de pe un calculator infectat, iar pentru a primi acces utilizatorul trebuie s\u0103 pl\u0103teasc\u0103 o anumit\u0103 sum\u0103. \u201e\u015etiu un caz \u00een care cineva trebuia s\u0103 pl\u0103teasc\u0103 200 de euro \u00een 24 de ore, iar, dac\u0103 nu pl\u0103tea, suma cerut\u0103 cre\u015ftea la 1.000 de euro. N-au reu\u015fit s\u0103 pl\u0103teasc\u0103 la timp \u015fi a fost nevoit s\u0103 dea 1.000 de euro pentru c\u0103 nu avea back-up\u201c, a spus Costin Raiu. Acest tip de atacuri a crescut cu 113% \u00een 2014, \u00eensemn\u00e2nd c\u0103 s-au \u00eenregistrat peste 700 pe lun\u0103.<\/p>\n<p>\nDe\u015fi datele despre incidente sunt publice \u015fi \u015ftirile din media despre atacurile cibernetice au devenit aproape la fel de constante precum buletinul meteo de la jurnalul de \u015ftiri, exist\u0103 \u00eenc\u0103 o problem\u0103 de con\u015ftientizare a pericolului, care nu este bine \u00eenr\u0103d\u0103cinat\u0103 \u00een min\u0163ile oamenilor. Este vorba de ideea unui incident, a unui atac, iar atitudinea \u201eMie nu poate s\u0103 mi se \u00eent\u00e2mple\u201c pare s\u0103 fie foarte \u00eent\u00e2lnit\u0103 \u00een Rom\u00e2nia. \u201eNu-\u015fi dau seama de riscuri p\u00e2n\u0103 nu pierd ceva\u201c, spune Raiu. Iar situa\u0163ia \u00een Rom\u00e2nia pare s\u0103 fie foarte serioas\u0103. Vorbind despre sistemele de securitate ale companiilor rom\u00e2ne\u015fti, M\u0103d\u0103lin Dumitru, CEO la Cyber Smart Defence, companie ce ofer\u0103 servicii de securitate cibernetic\u0103, spune c\u0103 \u201estau extrem de prost din punctul de vedere al securit\u0103\u0163ii, 80-85% sunt vulnerabile la atacuri. To\u0163i clien\u0163ii care au apelat la serviciile noastre au avut vulnerabilit\u0103\u0163i critice\u201c.&nbsp;<\/p>\n<p>\nRata atacurilor de toate felurile a crescut anul trecut \u015fi, implicit, multe dintre acestea au fost f\u0103cute publice. S\u0103 ne aducem aminte de scandalul de la Sony, unde, \u00een urma unui atac, au fost dezv\u0103luite date personale, discu\u0163ii private sau niveluri ale salariilor. Alt incident care a fost foarte vizibil a fost atacul asupra cloudului Apple \u015fi publicarea fotografiilor intime a zeci de vedete de la Hollywood, iar cel mai recent atac a fost cel declan\u015fat asupra site-ului Ashley Madison. Aceste hackuri nu se \u00eent\u00e2mpl\u0103 doar societ\u0103\u0163ilor private, ci \u015fi guvernelor. Hackerii au reu\u015fit s\u0103 sustrag\u0103 informa\u0163ii sensibile, \u00eentre care num\u0103rul de asigur\u0103ri sociale a 21,5 milioane de americani care erau stocate \u00een baze de date ale unor institu\u0163ii publice. Alte date privind 4,2 milioane de func\u0163ionari au fost furate \u00een cadrul unui alt atac cibernetic.<\/p>\n<p>\n&nbsp;<\/p>\n<p><!--nextpage--><\/p>\n<p>\nNici mass-media nu a fost ocolit\u0103. New York Times, Financial Times, CNN sau Reuters au fost supuse unor atacuri, sub o form\u0103 sau alta. Contul de Twitter al agen\u0163iei Associated Press a fost spart, iar hackerii au raportat un atac asupra Casei Albe. Rezultatul a fost o sc\u0103dere a bursei \u00een doar c\u00e2teva secunde.<\/p>\n<p>\nVorbim aici doar de atacurile devenite celebre, despre care s-au publicat informa\u0163ii, dar multe companii care au fost atacate nu recunosc, iar altele nici m\u0103car nu \u015ftiu c\u0103 au fost compromise. Trustwave sus\u0163ine c\u0103 71% din atacuri r\u0103m\u00e2n nedetectate. \u201eNu exist\u0103 utilizatori sau entit\u0103\u0163i care n-au fost compromise, m\u0103car o dat\u0103. Probabil c\u0103 au fost compromise, dar nu au cuno\u015ftin\u0163\u0103 de asta. \u00cen unele cazuri detec\u0163ia este dificil\u0103\u201c, a declarat Augustin Jianu, director general al CERT (Centrul Na\u0163ional de R\u0103spuns la Incidente de Securitate Cibernetic\u0103).<br \/>\n\u00cen medie, pierderea financiar\u0103 pentru un singur atac cibernetic asupra unei companii este estimat\u0103 la 2,7 milioane de dolari, o cre\u015ftere cu 34% fa\u0163\u0103 de 2013, potrivit unui raport al PwC, iar num\u0103rul atacurilor care cauzeaz\u0103 pierderi mai mari de 20 de milioane de dolari practic s-a dublat fa\u0163\u0103 de 2013. \u00cens\u0103 o companie ce a fost atacat\u0103 nu sufer\u0103 doar pierderi financiare: imaginea sa poate fi afectat\u0103 sau poate fi victima spionajului industrial, iar prototipurile sau alte informa\u0163ii importante risc\u0103 s\u0103 fie furate.<\/p>\n<p>\nInternetul \u015fi computerele nu mai sunt de mult timp doar \u00een casele oamenilor. Sistemele din institu\u0163ii, robo\u0163ii din fabrici sau mijloacele de transport sunt doar c\u00e2teva dintre locurile unde internetul \u015fi-a g\u0103sit loc. \u201eSistemele aeronavelor moderne au mai multe vulnerabilit\u0103\u0163i, \u00abbackdoors\u00bb, pe care un hacker le poate exploata \u015fi poate prelua controlul avionului\u201c, sus\u0163ine Hugo Teso, un spaniol de 32 de ani care lucreaz\u0103 ca expert \u00een securitate la o firm\u0103 din Berlin, potrivit publica\u0163iei Spiegel. Teso a demonstrat c\u0103 sunt de ajuns doar o aplica\u0163ie numit\u0103 PlaneSploit, pe care chiar el a dezvoltat-o, \u015fi un computer pentru a prelua controlul unei aeronave. Administra\u0163ia Federal\u0103 a Avia\u0163iei americane a infirmat spusele lui Teso, sus\u0163in\u00e2nd c\u0103 echipamentul certificat al avioanelor nu poate fi exploatat de software\u2011ul lui. De asemenea, Chris Roberts, un expert \u00een IT, sus\u0163ine ca a reu\u015fit s\u0103 manipuleze unele func\u0163ii din bordul aeronavei prin intermediul sistemului de entertainment. El a conectat laptopul la Seat Electronic Box, cutie aflat\u0103 chiar sub scaunul pasagerului, folosind un cablu de ethernet, iar de acolo a reu\u015fit s\u0103 ajung\u0103 \u00een sistemul de comand\u0103 al avionului.<\/p>\n<p>\nRecent, un jurnalist al publica\u0163iei Wired a pus la \u00eencercare capacitatea a doi tineri de a prelua controlul unei ma\u015fini. Charlie Miller, fost angajat al NSA, \u00een prezent responsabil pentru securitatea Twitter, \u015fi Chris Valasek, director de cercetare al siguran\u0163ei vehiculelor din cadrul Ioactive, au \u00eengenuncheat un Jeep Cherokee. Au preluat controlul asupra vehiculului \u00een timp ce st\u0103teau comod pe o canapea, la distan\u0163\u0103 de 15 kilometri de ma\u015fin\u0103. Ei au reu\u015fit s\u0103 opreasc\u0103 motorul ma\u015finii, au activat fr\u00e2na de serviciu \u015fi au condus ma\u015fina spre marginea \u015foselei pe care circula. \u015eoferul nu a mai putut controla automobilul, care s-a r\u0103sturnat \u00een \u015fan\u0163. Cei doi au explicat c\u0103 au folosit un computer \u015fi un telefon mobil pentru a accesa sistemele vehiculului de teren prin intermediul conexiunii de Internet.<\/p>\n<p>\nDin fericire, acest lucru s-a \u00eent\u00e2mplat \u00eentr-un mediu controlat, dar s-ar putea transforma \u00eentr-un scenariu real dac\u0103 cineva r\u0103u inten\u0163ionat ar face asta. Produc\u0103torul jeepului, Chrysler, a fost nevoit s\u0103 recheme la service 1,4 milioane de vehicule echipate cu un anumit tip de radio care face automobilul vulnerabil la atacurile hackerilor. Rechemarea afecteaz\u0103 versiunile din 2015 ale modelelor Ram pickup, Jeep Cherokee \u015fi Grand Cherokee, Dodge Challenger coupe \u015fi Viper. Posesorii acestor automobile au fost sf\u0103tui\u0163i s\u0103 contacteze compania pentru un software update.<\/p>\n<p>\nDac\u0103 acest lucru nu este \u00eendeajuns de \u00eenfrico\u015f\u0103tor, prin intermediul unor linii de cod se pot distruge echipamente, iar astfel un malware devine o arm\u0103 cibernetic\u0103. Iar prima de acest fel este considerat\u0103 Stuxnet, un malware care a fost construit pentru a distruge centrifugele unei uzine iraniene care producea uraniu \u00eembog\u0103\u0163it. Virusul a fost eliberat \u00een 2008, dar a fost descoperit doi ani mai t\u00e2rziu, aproape din gre\u015feal\u0103, de un inginer al Symantec. Stuxnet a infectat un sistem Siemens de control al automatelor industriale folosite \u00een sectorul apelor, platformelor petroliere \u015fi centralelor electrice. Func\u0163ia sa era s\u0103 modifice administrarea anumitor activit\u0103\u0163i pentru a determina distrugerea fizic\u0103 a instala\u0163iilor afectate, potrivit exper\u0163ilor. De\u015fi nu a fost confirmat oficial, se crede c\u0103 1.000 de centrifuge au fost afectate. Partea bun\u0103 este c\u0103 o asemenea ofensiv\u0103 nu este realizat\u0103 de o singur\u0103 persoan\u0103 din spatele unui calculator, ci de organiza\u0163ii puternice, de guverne care investesc milioane de dolari \u00een dezvoltarea unui asemenea program. \u00cen spatele Stuxnet-ului se crede c\u0103 ar fi fost Statele Unite \u015fi Israelul, cu scopul de a \u00eempiedica produc\u0163ia de arme nucleare a Iranului.<\/p>\n<p>\nDin 2010 p\u00e2n\u0103 acum s-au mai descoperit viru\u015fi periculo\u015fi. Al\u0163i doi \u201efra\u0163i\u201c ai Stuxnet ar fi fost Duqu \u015fi Flame. Duqu \u00eemparte o bun\u0103 parte din codul s\u0103u surs\u0103 cu Stuxnet. \u201eEl reprezint\u0103 o amenin\u0163are aproape similar\u0103, dar are un scop diferit. Fiind un instrument de acces la distan\u0163\u0103 care nu se autoreplic\u0103, scopul s\u0103u nu este de a sabota \u00een mod direct un sistem de control industrial, ci mai degrab\u0103 de a colecta date de la entit\u0103\u0163i ca produc\u0103torii de sisteme de control din industrie, pentru a lansa atacuri mai u\u015for \u00eempotriva unor ter\u0163i\u201c, a explicat la vremea respectiv\u0103 un expert de la&nbsp; Symantec.<\/p>\n<p>\nFlame a fost creat pentru spionaj cibernetic \u015fi are capacitatea de a fura date confiden\u0163iale, de a face capturi de ecran, de a str\u00e2nge informa\u0163ii despre sistemele atacate, despre fi\u015fierele stocate sau datele de contact; poate \u00eenregistra chiar conversa\u0163ii audio, dac\u0103 computerul are ata\u015fat un microfon. Similar lui Stuxnet, \u015fi acest virus a fost descoperit la mult\u0103 vreme dup\u0103 ce a fost creat.<\/p>\n<p>\nCu gluga pe fa\u0163\u0103<\/p>\n<p>\nNu putem vorbi de viru\u015fi, atacuri \u015fi securitate informa\u0163ional\u0103 f\u0103r\u0103 s\u0103 men\u0163ion\u0103m hackerii. In\u015fi din umbr\u0103, ochelari\u015fti cu co\u015furi pe fa\u0163\u0103 \u015fi mai tot timpul acoperi\u0163i cu gluga unui hanorac, cum ar vrea Hollywoodul s\u0103 ne fac\u0103 s\u0103 credem. Termenul de hacker este folosit destul de liber c\u00e2nd vine vorba de un incident din spa\u0163iul cibernetic \u015fi, \u00een general, are o conota\u0163ie negativ\u0103. \u00cens\u0103 lucrurile nu stau chiar a\u015fa. \u00cen primul r\u00e2nd, ce este un hacker? Conform dic\u0163ionarului, acesta este o persoan\u0103 care \u00eencearc\u0103 s\u0103 ob\u0163in\u0103, \u00een mod ilegal, controlul unui sistem de securitate, computer sau re\u0163ea, cu scopul de a avea acces la informa\u0163ii confiden\u0163iale sau avantaje materiale. \u201eUn hacker nu este persoana care te \u00een\u015fal\u0103 cu un link pe e-mail. Acela nu este un hack, este o \u00een\u015fel\u0103torie. Hackerul este cel care a trecut peste m\u0103surile securizate \u015fi a intrat \u00eentr-un sistem\u201c, explic\u0103 M\u0103d\u0103lin Dumitru.<\/p>\n<p>\nDe multe ori arunc\u0103m hackerii \u00een aceea\u015fi oal\u0103, dar nu sunt to\u0163i de aceea\u015fi culoare, ci chiar sunt \u00eemp\u0103r\u0163i\u0163i \u00een trei culori. White Hat sau ethical hackers sunt exper\u0163i \u00een compromiterea sistemelor de securitate. Atac\u0103 sisteme, dar nu fac asta pentru c\u00e2\u015ftig personal. Ei pot fi afilia\u0163i unei companii sau unei organiza\u0163ii \u015fi cerceteaz\u0103 diverse produse sau tehnologii, pe care le compromit (dup\u0103 ce au primit aprobarea din partea \u0163intei). La final raporteaz\u0103 problemele \u015fi vulnerabilit\u0103\u0163ile din sistem. \u00cen col\u0163ul opus al ringului se afl\u0103 cei din categoria Black Hat \u2013 cei care creeaz\u0103 viru\u015fi, fur\u0103 date \u015fi produc pagube financiare. G\u0103sesc vulnerabilit\u0103\u0163i, nu le raporteaz\u0103 \u015fi le exploateaz\u0103 sau le v\u00e2nd unor grup\u0103ri criminale. Pot lucra individual sau pentru organiza\u0163ii sau guverne. Grey Hat &#8211; dup\u0103 cum \u00eei spune \u015fi numele &#8211; se afl\u0103 \u00eentr-o zon\u0103 de mijloc. \u201eEi fac ceea ce face un White Hat, dar prin metodele unui Black Hat\u201c, spune Botezatu. P\u0103trund ilegal \u00eentr-un sistem, \u00eens\u0103 nu exploateaz\u0103 vulnerabilitatea cum ar face un Black Hat, ci raporteaz\u0103 ce a g\u0103sit.<\/p>\n<p>\n&nbsp;<\/p>\n<p><!--nextpage--><\/p>\n<p>\nCa \u00een orice industrie, hackerii s-au specializat \u00een diferite sub\u2011domenii sau metode de lucru. Exist\u0103 indivizi specializa\u0163i \u00een spam, al\u0163i sunt exper\u0163i pe atacuri DDOS, al\u0163ii pe fraud\u0103 informatic\u0103 \u015fi tot a\u015fa. Unii dintre ei, numi\u0163i \u015fi botmaster, de\u0163in controlul asupra unui num\u0103r de calculatoare infectate, pe care le \u00eenchiriaz\u0103 altor indivizi pentru a trimite spam, apoi le dau mai departe c\u0103tre al\u0163ii pentru atacuri DDOS \u015fi tot a\u015fa. \u201eUn calculator \u00ee\u015fi poate schimba proprietarul de 10-15 ori pe s\u0103pt\u0103m\u00e2n\u0103, f\u0103r\u0103 ca adev\u0103ratul de\u0163in\u0103tor s\u0103 \u015ftie ce se \u00eent\u00e2mpl\u0103\u201c, a spus Bogdan Botezatu.<\/p>\n<p>\n\u201eHackerii nu mai sunt numai programatori, ci \u015fi antreprenori, \u00ee\u015fi deschid afaceri\u201c, a ad\u0103ugat el. Ce l-a determinat s\u0103 spun\u0103 asta? Faptul c\u0103 anumi\u0163i in\u015fi pot avea acces la forumuri unde se v\u00e2nd \u015fi se cump\u0103r\u0103 viru\u015fi \u015fi exploituri, iar cu ajutorul unei investi\u0163ii de c\u00e2teva mii de euro cineva ar putea scoate bani frumo\u015fi \u00een mai pu\u0163in de o lun\u0103. Potrivit Trustwave, companie de securitate cibernetic\u0103, un hacker ar putea c\u00e2\u015ftiga \u00eentre 50 \u015fi 90.000 de euro pe lun\u0103 doar prin trimiterea de spam-uri pe e-mail, dup\u0103 o investi\u0163ie de doar 6.000 de dolari. \u201ePo\u0163i cump\u0103ra putere de calcul dintr-o re\u0163ea botnet (calculatoare infectate pe care hackerii le pot folosi), iar softul pe care-l cumperi este prev\u0103zut cu o interfa\u0163\u0103 u\u015for de folosit. Totul este anonimizat. Pl\u0103te\u015fti undeva la 15.000 de euro pentru un kit de exploituri\u201c, explic\u0103 Botezatu.<\/p>\n<p>\nRom\u00e2nia nu este o \u0163ar\u0103 str\u0103in\u0103 hackingului \u015fi hackerilor, iar ora\u015ful R\u00e2mnicu V\u00e2lcea chiar a dob\u00e2ndit faim\u0103 \u015fi denumirea de Hackerville. Dac\u0103 la alte capitole Rom\u00e2nia este coda\u015f\u0103, c\u00e2nd vine vorba de viteza de Internet \u0163ara noastr\u0103 este \u00een top. \u201eRom\u00e2nii folosesc mult internetul, datorit\u0103 vitezei descarc\u0103 mai mult software, sunt mai expu\u015fi viru\u015filor. Rom\u00e2nia poate fi o \u0163int\u0103 pentru infractori. O re\u0163ea de tip botnet de 30 de calculatoare poate da jos orice site. Pentru a duce o asemenea sarcin\u0103 de pe plan local num\u0103rul necesar de calculatoare ar putea sc\u0103dea la 10 datorit\u0103 conexiunii foarte bune\u201c, explic\u0103 Costin Raiu, reprezentant al Kaspersky. Unele companii chiar pl\u0103tesc hackerii s\u0103 le g\u0103seasc\u0103 vulnerabilit\u0103\u0163ile din sistem. Un astfel de program se nume\u015fte Bug Bounty, un program prin care firmele ofer\u0103 sume de bani pentru oricine poate descoperi vulnerabilit\u0103\u0163i sau exploituri. Anul acesta Google \u015fi Yahoo ofer\u0103 p\u00e2n\u0103 la 20.000 de dolari, \u00een func\u0163ie de gravitatea vulnerabilit\u0103\u0163ii g\u0103site.<\/p>\n<p>\nKeren Elazari, expert \u00een securitatea cibernetic\u0103, a lansat, \u00eentr-o conferin\u0163\u0103 TED, o idee controversat\u0103 conform c\u0103reia hackerii ar fi pentru companii ceea ce este sistemul imunitar pentru corp, motiv\u00e2nd c\u0103 prin expunerea vulnerabilit\u0103\u0163ilor ace\u015ftia for\u0163eaz\u0103 companiile s\u0103 repare sistemele, s\u0103 creeze noi metode de protec\u0163ie. \u201eHackerul nu e ceva neap\u0103rat rau. Dac\u0103 nu exist\u0103 hack, nu exist\u0103 securitate mai bun\u0103. Hackerul caut\u0103 metode prin care s\u0103 ob\u0163in\u0103 mai mult, s\u0103 caute sl\u0103biciunile \u00eentr-un sistem, astfel for\u0163eaz\u0103 avansul tehnologiei\u201c, este de p\u0103rere \u015fi R\u0103zvan Cern\u0103ianu, unul dintre cei mai notorii hackeri rom\u00e2ni, actual CTO \u00een cadrul unei companii de securitate cibernetic\u0103.<\/p>\n<p>\nSecuritatea ca investi\u0163ie<\/p>\n<p>\nNu totul este pierdut. Exist\u0103 un scut \u00eempotriva acestor pericole, reprezentat de un sistem de securitate bine pus la punct. Tehnologiile se dezvolt\u0103, iar securitatea devine mai bun\u0103, \u00eens\u0103 nu exist\u0103 un sistem perfect, un sistem care s\u0103 nu poate fi exploatat. Dar pot fi minimalizate riscurile \u015fi pierderile. \u201eSumele sunt mai mici \u00een raport cu prejudiciul care poate fi creat \u00een urma unui atac cibernetic reu\u015fit\u201c, este de p\u0103rere M\u0103d\u0103lin Dumitru, referindu-se la auditul de securitate pentru descoperirea vulnerabilit\u0103\u0163ilor \u00een infrastructura IT. Mai \u00eent\u00e2i s\u0103 stabilim ce este securitatea cibernetic\u0103. Securitatea cibernetic\u0103 este un termen umbrel\u0103, reprezent\u00e2nd un ansamblu de tehnologii: securitatea datelor, securitatea re\u0163elei, disponibilitatea \u015fi rezisten\u0163a la incidente neplanificate (pierderea datelor), precum \u015fi factorul uman, oamenii care trebuie s\u0103 respecte anumite reguli \u00een utilizarea calculatorului \u015fi a internetului.<\/p>\n<p>\nAm putea asocia un sistem de securitate cu imaginea unui castel. Securitatea perimetrului este dat\u0103 de ziduri (firewall \u00een cazul nostru), iar u\u015file, por\u0163ile (calculatoarele) sunt securizate la r\u00e2ndul lor prin lac\u0103te (solu\u0163ia de securitate). Pentru a se asigura c\u0103 datele nu le sunt furate \u015fi sistemele compromise, companiile, dar \u015fi utilizatorii obi\u015fnui\u0163i trebuie s\u0103 \u201econ\u015ftientizeze faptul c\u0103 pot fi \u0163inta unui atac cibernetic. Atacurile sunt foarte oportuniste, un hacker care vrea s\u0103 fac\u0103 bani nu-\u015fi alege \u0163inta \u00een func\u0163ie de m\u0103rimea infrastructurii companiei\u201c, a spus Bogdan Botezatu de la Bitdefender. Pentru un utilizator, e important s\u0103 aib\u0103 activ\u0103 o solu\u0163ie de securitate (antivirus, antispam, firewall, spyware detector etc.), dar \u015fi s\u0103 fac\u0103 back-up regulat. C\u00e2nd vine vorba de companii, bugetul alocat pentru securitate este diferit, \u00een func\u0163ie de nevoi: \u201eMinimum 15% din bugetul alocat departamentului IT, dar poate ajunge \u015fi p\u00e2n\u0103 la 45%. Trebuie s\u0103 existe un firewall \u015fi solu\u0163ii antivirus pentru fiecare computer\u201c, este de p\u0103rere Costin Raiu.<\/p>\n<p>\nVorbind despre sumele alocate pentru securitate, Augustin Jianu de la Centrul Na\u0163ional pentru R\u0103spuns la Incidente de Securitate Cibernetic\u0103 este de p\u0103rere c\u0103 trebuie s\u0103 se fac\u0103 \u201eo evaluare intern\u0103. Trebuie s\u0103 afli c\u00e2t valoreaz\u0103 informa\u0163iile de\u0163inute, la ce riscuri e\u015fti expus \u015fi c\u00e2\u0163i bani e\u015fti dispus s\u0103 investe\u015fti. Trebuie f\u0103cut un audit de securitate, iar apoi trebuie implementate recomand\u0103rile care se impun \u00een limita bugetului alocat. De asemenea, managementul trebuie sa impun\u0103 o politic\u0103 de securitate \u015fi s\u0103 se fac\u0103 un training al personalului\u201c. Partea mai pu\u0163in bun\u0103 este c\u0103 oric\u00e2t de mul\u0163i bani s-ar investi \u00eentr-un sistem de securitate, acesta nu devine impenetrabil. Este foarte dificil\u0103 crearea unui sistem f\u0103r\u0103 nicio vulnerabilitate. \u201eDe exemplu, Statele Unite aloc\u0103 12 miliarde de dolari pe an pentru securitatea informatic\u0103 a institu\u0163iilor statului \u015fi nu este de ajuns\u201c, spune Bogdan Botezatu.<\/p>\n<p>\nDoar pentru c\u0103 nicio solu\u0163ie nu este imbatabil\u0103, cum nu este nici \u00een cazul securit\u0103\u0163ii fizice, nu o s\u0103 stai cu u\u015fa apartamentului descuiat\u0103 doar pentru c\u0103 \u015ftii c\u0103 va fi spart\u0103 oricum. \u00cen principiu este nevoie de solu\u0163ii de securitate conven\u0163ionale pentru fiecare calculator \u00een parte \u015fi de un firewall pentru securizarea \u015fi monitorizarea traficului. Pentru pre\u00eent\u00e2mpinarea unor probleme, unele companii ar putea instala honeypot-uri (borcane cu miere) &#8211; sisteme care ac\u0163ioneaz\u0103 ca un fel de capcan\u0103 la nivelul re\u0163elei. Dac\u0103 se detecteaz\u0103 o activitate pe acel calculator, \u00eenseamn\u0103 c\u0103 sistemul a fost compromis. Foarte important\u0103 este \u015fi o solu\u0163ie de backup. \u201eDac\u0103 dai de un virus ransomware \u015fi-\u0163i cripteaz\u0103 informa\u0163iile? Te treze\u015fti c\u0103 bilan\u0163ul contabil sau c\u0103 formularele pe care trebuie s\u0103 le depui la ANAF sunt criptate\u201c, spune Botezatu.<\/p>\n<p>\nCu un back-up recuperarea datelor se face mult mai u\u015for \u015fi mai ieftin. Chiar dac\u0103 ai pl\u0103ti pentru ca datele tale s\u0103 fie decriptate, cine \u00ee\u0163i garanteaz\u0103 c\u0103 le prime\u015fti intacte sau c\u0103 nu vor fi v\u00e2ndute? \u00cen col\u0163urile mai \u00eentunecate ale internetului (a\u015fa-numitul deep web) exist\u0103 un comer\u0163 imens cu date furate, malware \u015fi servicii pentru atacuri cibernetice. Infractorii \u00ee\u015fi desf\u0103\u015foar\u0103 activitatea departe de privirea publicului, folosindu-se de anonimitatea dat\u0103 de browserul TOR (care \u00eempiedic\u0103 localizarea utilizatorului) \u015fi de site-uri \u015fi comunit\u0103\u0163i care sunt accesibile doar prin intermediul invita\u0163iilor. Pre\u0163urile pentru diferite informa\u0163ii \u015fi date se schimb\u0103 \u00een func\u0163ie de cerere \u015fi ofert\u0103.<\/p>\n<p>\n&nbsp;<\/p>\n<p><!--nextpage--><\/p>\n<p>\nNu da click pe orice<\/p>\n<p>\nNu doar companiile mari sunt \u0163intele atacurilor cibernetice, ci \u015fi afacerile mici \u015fi mijlocii. Conform unui raport al Symantec, 3 din 5 atacuri cibernetice din ultimul an au fost \u00eendreptate c\u0103tre businessuri mici \u015fi mijlocii. Acestea n-au bugetul necesar pentru a-\u015fi \u00eent\u0103ri sistemul de securitate. De aceea este \u015fi mai important back-upul regulat. Network attached storage (NAS) este un dispozitiv convenabil care poate \u00eendeplini aceast\u0103 sarcin\u0103. \u201eE foarte ieftin, foarte comod, dar foarte pu\u0163ine companii au a\u015fa ceva\u201c, a spus Bogdan Botezatu.<br \/>\nPe l\u00e2ng\u0103 dispozitive \u015fi programe de software este foarte important\u0103 educarea personalului. \u201eInsist asupra educa\u0163iei utilizatorului pentru c\u0103 este un aspect care nu e luat \u00een calcul niciodat\u0103. Angajatul este supus erorii, u\u015for de p\u0103c\u0103lit. \u00cen principiu, orice companie ar trebui s\u0103 fac\u0103 un mic curs de securitate prin care s\u0103 le explice angaja\u0163ilor riscurile la care se expun pe internet\u201c, a afirmat Botezatu.<\/p>\n<p>\nCostin Raiu puncteaz\u0103 acela\u015fi lucru: \u201eAngaja\u0163ii trebuie s\u0103 \u015ftie s\u0103 nu dea click pe orice link, s\u0103 nu acceseze documente pe care nu le cunosc.\u201c Foarte multe dintre atacurile asupra companiilor mari, cu sisteme greu de penetrat din afar\u0103, \u201evin din interior, fie din ne\u015ftiin\u0163a angajatului care a accesat linkul care nu trebuia, fie din rea-voin\u0163\u0103, a angaja\u0163ilor care infecteaz\u0103 sistemul sau a celor care prejudiciaz\u0103 compania c\u00e2nd pleac\u0103, dup\u0103 ce sunt concedia\u0163i, cu o copie a bazei de date a companiei\u201c, exemplific\u0103 Bogdan Botezatu.<\/p>\n<p>\nAcelea\u015fi sfaturi se aplic\u0103 \u015fi la utilizarea calculatorului personal. Trebuie s\u0103 renun\u0163\u0103m la parolele 1234, s\u0103 nu d\u0103m click pe banere, linkuri de e-mail sau de pe re\u0163elele sociale. Chiar dac\u0103 ai primit un mail de la o surs\u0103 ce pare de \u00eencredere, vede\u0163i ce informa\u0163ii v\u0103 sunt cerute \u015fi nu deschide\u0163i fi\u015fierele ata\u015fate. O solu\u0163ie simpl\u0103 este s\u0103 r\u0103spunzi cu un alt mail \u015fi vei observa c\u0103 nu vei mai primi nimic \u00eenapoi. \u201eE important de \u015ftiut c\u0103 nu exist\u0103 niciun prin\u0163 nigerian care are nevoie de banii t\u0103i \u015fi nici nu e\u015fti al milionulea c\u00e2\u015ftig\u0103tor, iar un antivirus nu substituie bunul sim\u0163. Spamul, oricat de interesant ar suna, a ajuns \u00een junk dintr-un motiv\u201c, subliniaz\u0103 Botezatu.<\/p>\n<p>\nUna dintre escrocheriile cu cel mai mare succes pe re\u0163elele sociale anul trecut consta \u00een accesarea \u015fi distribuirea unor pagini web pentru a c\u00e2\u015ftiga accesul la o fotografie sau un clip video. Astfel munca escrocilor era f\u0103cut\u0103 chiar de utilizatori, pentru c\u0103 ace\u015ftia distribuiau materiale virusate din proprie ini\u0163iativ\u0103, f\u0103r\u0103 s\u0103 \u015ftie. De exemplu, moartea lui Robin Williams a fost un prilej propice pentru a distribui asemenea materiale. Utilizatorilor le era promis c\u0103 vor putea urm\u0103ri momentul de r\u0103mas bun al actorului dac\u0103 instalau un anumit software de care era nevoie pentru vizualizarea clipului. \u201eUtilizatorii, \u00eenc\u0103 de copii, trebuie \u00eenv\u0103\u0163a\u0163i cum s\u0103 se raporteze la computer, internet etc. Trebuie s\u0103 con\u015ftientizeze riscurile, s\u0103 le poat\u0103 recunoa\u015fte, pentru c\u0103 nicio solu\u0163ie tehnic\u0103 nu \u00ee\u0163i asigur\u0103 securitatea 100%\u201c, a spus sociologul Darie Cristea.<\/p>\n<p>\n\u015etim c\u0103 nu trebuie s\u0103 d\u0103m click pe linkuri pe care nu le cunoa\u015ftem, avem solu\u0163ia de securitate, dar ne mai lipse\u015fte \u00eenc\u0103 un lucru. Trebuie s\u0103 lucr\u0103m cu programe licen\u0163iate \u015fi s\u0103 renun\u0163\u0103m la programele pirat \u015fi s\u0103 ne asigur\u0103m ca sunt actualizate. Unele dintre cele mai exploatate vulnerabilit\u0103\u0163i sunt programele neactualizate. \u201e\u00centr-un software pirat sunt foarte multe fi\u015fiere infectate, \u00een special generatoarele de chei pentru activarea produsului. 90% dintre ele con\u0163in un troian care este capabil s\u0103 fure detalii bancare \u015fi s\u0103 transforme computerul \u00eentr-un \u00abzombie\u00bb care trimite spamuri\u201c, spune Costin Raiu.<\/p>\n<p>\nInternet of Things &#8211; Internetul Tuturor Lucrurilor &#8211; este \u00een plin\u0103 expansiune, un univers \u00een care totul este conectat, gadgeturile comunic\u0103 \u00eentre ele \u015fi fac via\u0163a mai u\u015foar\u0103. Pare un vis, dar ar putea fi un vis ur\u00e2t dac\u0103 nu suntem aten\u0163i. \u201eNoi am ajuns s\u0103 \u00eei spunem Internet of Threats\u201c, mi-a spus Costin Raiu. \u201eSecuritatea sistemelor IoT este praf\u201c, a afirmat hot\u0103r\u00e2t M\u0103d\u0103lin Dumitru de la Cyber Smart Defence. \u201eAm avut un client care ne-a cerut s\u0103-i test\u0103m sistemul de securitate al casei inteligente. I-am demonstrat ca \u00een 20 de minute puteam s\u0103-i scad temperatura \u00een cas\u0103 la -3 grade, s\u0103-i deschid u\u015file de la garaj \u015fi a\u015fa mai departe\u201c, a ad\u0103ugat el. Internetul Tuturor Lucrurilor (IoT) cuprinde o gama larg\u0103 de dispozitive, pornind de la termostate digitale, televizoare inteligente, sisteme de naviga\u0163ie \u015fi de divertisment p\u00e2n\u0103 la ceasuri, frigidere sau sisteme de iluminat inteligente. Cur\u00e2nd toate obiectele vor avea integrate un computer cu conexiune la internet. \u201eMulte dintre obiectele astea nu au putere de calcul mare \u015fi nu pot fi protejate u\u015for\u201c, spune Costin Raiu. Astfel, diversitatea atacurilor se va reflecta \u00een diversitatea dispozitivelor. Anul trecut s-au \u00eenregistrat mai multe atacuri experimentale pe o gam\u0103 larg\u0103 de dispozitive.<\/p>\n<p>\n\u00cen prezent sunt 15 miliarde de dispozitive conectate la Internet, iar Intel estimeaz\u0103 c\u0103 \u00een 2020 vor fi nu mai pu\u0163in de 200 miliarde de device-uri de acest gen, vulnerabile la atacuri. \u201eFiecare nou\u0103 conexiune din Internet of Things aduce noi riscuri, noi vulnerabilit\u0103\u0163i, ceea ce aduce noi provoc\u0103ri pentru securitatea cibernetic\u0103. Prin Internet of Things fiecare companie devine o companie de tehnologie \u015fi fiecare companie devine una de securitate\u201c, a declarat Chris Young, vicepre\u015fedintele Security Business Group \u00een presa str\u0103in\u0103. Companiile ce ofer\u0103 servicii \u015fi produse de securitate cibernetic\u0103 sunt con\u015ftiente de amploarea pe care se pare c\u0103 o ia acest trend de conectivitate \u015fi vin cu solu\u0163ii.<\/p>\n<p>\nBitdefender ofer\u0103 produsul Bitdefender Box, care securizeaz\u0103 calculatoarele, tabletele \u015fi smartphone-urile, dar \u015fi dispozitive inteligente precum smart TV-urile, frigiderele, sistemele de iluminat sau sistemele de alarm\u0103 conectate la internet prin Wi-Fi. Pe l\u00e2ng\u0103 asta, Box are \u015fi un serviciu de securizare a re\u0163elei inclus, care poate fi folosit pe smartphone chiar \u015fi plecat de acas\u0103. \u201eBitdefender Box ruleaz\u0103 la nivelul re\u0163elei. Astfel vedem tot traficul din cadrul re\u0163elei, indiferent unde se duce. Acesta este scanat, iar \u00een momentul c\u00e2nd vedem ceva suspicios t\u0103iem conexiunea cu dispozitivul respectiv, \u00een felul asta e\u015fti protejat de un eventual atac\u201c, a explicat Bogdan Botezatu. Produsul a fost lansat \u015fi testat pe pia\u0163a din SUA, iar pe viitor produsul va fi adus \u015fi \u00een Rom\u00e2nia \u015fi pe pie\u0163ele europene.<\/p>\n<p>\nR\u0103zboaiele cibernetice<\/p>\n<p>\nDac\u0103 am pomenit de arme cibernetice este inevitabil s\u0103 ne g\u00e2ndim \u015fi la un r\u0103zboi cibernetic. Pare o idee SF, \u00eens\u0103 este probabil\u0103. Fiecare fabric\u0103, institu\u0163ie, centru de comand\u0103, orice alt punct critic au computere \u015fi\/sau sunt conectate la internet, deci pot fi atacate. \u201eUn r\u0103zboi cibernetic este posibil \u00een viitor. Se pot ataca infrastructuri, se pot \u00eentrerupe comunica\u0163iile \u00eentre factorii de decizie \u015fi comand\u0103, se poate opri activitatea turnurilor de control \u015fi a\u015fa mai departe\u201c, a spus M\u0103d\u0103lin Dumitru.<\/p>\n<p>\nPoten\u0163ial pentru un asemenea viitor exist\u0103 \u015fi \u00een viziunea lui Costin Raiu. \u201eExist\u0103 poten\u0163ial pentru un r\u0103zboi cibernetic, dar \u00eenc\u0103 nu putem vorbi de unul acum. Cine ar fi capabil s\u0103 produc\u0103 asemenea arme? Armele se dezvolt\u0103 \u00een luni \u015fi ani de zile \u015fi au nevoie de investi\u0163ii de milioane de dolari. Spre deosebire de armele tradi\u0163ionale, care pot fi utilizate chiar \u015fi dup\u0103 mul\u0163i ani de la producere, cele cibernetice \u00ee\u015fi pierd eficacitatea. Se pot utiliza cam 5 ani de c\u00e2nd au fost dezvoltate deoarece se schimb\u0103 sistemele de operare, se repar\u0103 vulnerabilit\u0103\u0163i, se schimb\u0103 sta\u0163iile de lucru\u201c, a ad\u0103ugat el.<\/p>\n<p>\nNu putem spune dac\u0103 este realitate sau fantezie, dar putem fi siguri de amenin\u0163\u0103rile din ziua de azi din spa\u0163iul cibernetic. Se fur\u0103 bani, date, identit\u0103\u0163i, se stric\u0103 vie\u0163i \u015fi echipamente. Tot timpul vor exista persoane care vor s\u0103 fac\u0103 r\u0103u \u015fi s\u0103 exploateze al\u0163i oameni pentru propriul c\u00e2\u015ftig, la fel cum vor fi \u015fi oameni care vor ataca sisteme doar pentru a le face mai puternice, precum \u015fi anali\u015fti de viru\u015fi care \u201educ o lupt\u0103 contra cronometru cu hackerii. Este o provocare intelectual\u0103, o lupt\u0103 cu b\u0103ie\u0163ii r\u0103i. O lupt\u0103 \u00een care uneori ei c\u00e2\u015ftig\u0103, iar alteori recuperezi\u201c, spune Bogdan Botezatu despre munca unui analist de malware. Tehnologia de protec\u0163ie avanseaz\u0103, dar \u015fi hackerii devin mai iste\u0163i \u015fi mai inventivi. Ca \u015fi \u00een via\u0163a real\u0103, \u015fi \u00een spa\u0163iul cibernetic, oric\u00e2t de protejat ai fi, fiecare trebuie s\u0103 fie responsabil pentru comportamentul s\u0103u.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecranul s-a f\u0103cut negru. Linii de cod au \u00eenceput s\u0103 se deruleze cu rapiditate. C\u00e2teva secunde mai t\u00e2rziu am g\u0103sit portul vulnerabil, u\u015fa de acces. Odat\u0103 intrat \u00een sistem, am copiat documentele care m\u0103 interesau, apoi am vrut s\u0103 ies, dar mi-am adus aminte de sfaturile din e-mailul cu instruc\u0163iuni.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[698],"tags":[8225,10653,363,15359,32507,201,20233,7320,5431,7356,17927,10322,171,539,7595,93,13028,78,395,262,219,204,11605,9440],"class_list":["post-130414","post","type-post","status-publish","format-standard","hentry","category-cover-story","tag-analiza","tag-atac","tag-atacuri","tag-calculator","tag-cibernetic","tag-companii","tag-dezvaluiri","tag-facebook","tag-google","tag-hacker","tag-incidente","tag-informatii","tag-internet","tag-online","tag-pakistan","tag-plati","tag-problema","tag-publicare","tag-retele","tag-retele-sociale","tag-securitate","tag-tehnologie","tag-virus","tag-virusi"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/130414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=130414"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/130414\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=130414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=130414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=130414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}