{"id":170345,"date":"2019-03-27T08:00:00","date_gmt":"2019-03-27T08:00:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=170345"},"modified":"2019-03-27T08:00:00","modified_gmt":"2019-03-27T08:00:00","slug":"opinie-bogdan-botezatu-director-de-cercetare-a-amenintarilor-informatice-bitdefender-prea-naivi-ignoranti-sau-rauvoitori","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=170345","title":{"rendered":"Opinie Bogdan Botezatu, director de cercetare a amenin\u0163\u0103rilor informatice, Bitdefender: &#8220;Prea naivi, ignoran\u0163i sau r\u0103uvoitori?&#8221;"},"content":{"rendered":"<p>\nValoarea pagubelor cauzate de atacuri cibernetice a crescut cu 12% \u00een 2018, p\u00e2n\u0103 la o medie de 13 milioane de dolari, pentru fiecare organiza\u0163ie sau companie vizat\u0103. Suma reprezint\u0103 doar o treime din totalul costurilor asociate cu bre\u015fe de securitate. Companiile care sufer\u0103 un atac major sunt nevoite s\u0103 suporte multe alte costuri ulterioare, inclusiv amenzi \u015fi reputa\u0163ie afectat\u0103.<\/p>\n<p>\nSpeciali\u015ftii \u00een securitate cunosc bine riscurile de a l\u0103sa infrastructura vulnerabil\u0103 la atacuri externe, \u00eens\u0103 la fel de important este s\u0103 lu\u0103m \u00een calcul \u015fi amenin\u0163\u0103rile venite tocmai din interior. Studii recente arat\u0103 c\u0103 echipele IT din companii sunt de p\u0103rere unanim\u0103 c\u0103 angaja\u0163ii companiei \u2013 fie ei neglijen\u0163i, slab instrui\u0163i, uneori chiar r\u0103u inten\u0163iona\u0163i \u2013 sunt principalul factor de risc \u00een fa\u0163a unei poten\u0163iale bre\u015fe. Rezultatele nu sunt doar \u00eengrijor\u0103toare, ci se \u015fi \u00eenscriu pe o traiectorie ascendent\u0103. Astfel, managementul companiilor trebuie s\u0103 \u00ee\u015fi pun\u0103 o \u00eentrebare foarte serioas\u0103: cum ne preg\u0103tim pentru poten\u0163iale atacuri externe, dar mai ales de amenin\u0163\u0103rile interne?<\/p>\n<p>\nCriminal informatic, caut angaja\u0163i naivi<\/p>\n<p>\nDe departe cea mai prolific\u0103 form\u0103 de atac cibernetic r\u0103m\u00e2n e-mailurile de tip phishing care mizeaz\u0103 pe naivitatea angajatului \u00een divulgarea de informa\u0163ii. Un exemplu sunt datele de acces pe care atacatorii le pot folosi pentru a p\u0103trunde mai profund \u00een infrastructura organiza\u0163iei. E-mailurile de tip phishing sunt doar prima parte dintr-un atac mai amplu \u015fi se pot considera \u201epunctul de intrare\u201d al atacatorului. Instruirea angaja\u0163ilor s\u0103 detecteze aceste tipuri de mesaje poate salva compania de la cheltuieli enorme cu remedierea unui poten\u0163ial atac, poate chiar \u015fi de la faliment \u00een unele cazuri. Cel mai des \u00eent\u00e2lnite forme de phishing sunt mesajele f\u0103cute s\u0103 arate ca provenind de la o surs\u0103 legitim\u0103 care solicit\u0103 victimei s\u0103 introduc\u0103 numele de utilizator \u015fi parola pentru autentificare, moment \u00een care atacatorul ob\u0163ine datele de acces ale victimei, sau cele care con\u0163in un fi\u015fier ata\u015fat ce includ o amenin\u0163are informatic\u0103 controlat\u0103 de atacator. Frecvente sunt \u015fi e-mailurile care con\u0163in un mesaj menit s\u0103 sperie, \u00eendrum\u00e2nd victima s\u0103 \u00eentreprind\u0103 diverse ac\u0163iuni care permit atacatorului s\u0103 se infiltreze \u00een organiza\u0163ie.<\/p>\n<p>\n\u00cen cazul fi\u015fierelor ata\u015fate de tip Word sau PowerPoint, func\u0163ia Macros este des folosit\u0103 de atacatori pentru a ascunde cod periculos. Dac\u0103 mesajul reu\u015fe\u015fte s\u0103 conving\u0103 victima s\u0103 permit\u0103 rularea Macros, atacatorul poate fura date sensibile din calculatorul acesteia, poate ob\u0163ine acces pe sistemele interne sau poate instala amenin\u0163\u0103ri informatice.<\/p>\n<p>\nDup\u0103 ce a analizat 470 de miliarde de e-mailuri \u00een 2018, Microsoft a semnalat o cre\u015ftere de 250% \u00een detec\u0163iile de phishing. De\u015fi motoarele anti-phishing avanseaz\u0103 constant, \u015fi criminalii informatici \u00ee\u015fi ajusteaz\u0103 tehnicile de p\u0103c\u0103lire a victimelor.<\/p>\n<p>\n\u201eAm vrut doar s\u0103 instalez un program!\u201d<\/p>\n<p>\nShadow IT se refer\u0103 la practica de a instala \u015fi folosi tehnologii \u015fi aplica\u0163ii software f\u0103r\u0103 acordul departamentului IT. Aceast\u0103 neglijen\u0163\u0103 poate duce la pierderi de date sau poate facilita accesul r\u0103uf\u0103c\u0103torilor \u00een infrastructur\u0103. \u00centr-o companie, departamentul IT trebuie s\u0103 fie \u00eentotdeauna con\u015ftient ce sisteme sunt folosite \u015fi de c\u0103tre cine, \u00een orice moment. \u00cen plus, folosirea unor procese sau aplica\u0163ii f\u0103r\u0103 acordul departamentului IT poate duce la neconformitate legal\u0103.<\/p>\n<p>\nShadow IT poate fi asociat \u015fi cu practica Bring Your Own Device, sau BYOD. Spre deosebire de Shadow IT, BYOD este o practic\u0103 acceptat\u0103 \u015fi sus\u0163inut\u0103 de numeroase departamente IT la nivel global. BYOD presupune folosirea device-urilor personale \u00een scopuri de business \u015fi prezint\u0103 un nivel ridicat de risc. Mi\u015fcarea a ap\u0103rut c\u00e2nd companiile nu au mai putut s\u0103 opreasc\u0103 angaja\u0163ii s\u0103 \u00ee\u015fi aduc\u0103 dispozitivele personale la serviciu. Astfel, au decis s\u0103 se foloseasc\u0103 de acest aspect pentru cre\u015fterea productivit\u0103\u0163ii. \u00cen realitate, riscurile eclipseaz\u0103 beneficiile. De exemplu, pierderea sau furtul unui laptop folosit at\u00e2t \u00een scopuri personale, c\u00e2t \u015fi \u00een scop de serviciu poate duce la scurgere de date sau acces neautorizat la sistemele companiei. Un studiu Verizon arat\u0103 c\u0103 48% din companii prefer\u0103 s\u0103 sacrifice securitatea \u00een favoarea eficientiz\u0103rii proceselor de business \u2013 o practic\u0103 nes\u0103n\u0103toas\u0103 care adesea duce la compromis.<\/p>\n<p>\nS\u0103 nu \u00eei sup\u0103r\u0103m, c\u0103 poate se sup\u0103r\u0103 ei<\/p>\n<p>\nPe l\u00e2ng\u0103 amenin\u0163\u0103rile rezultate din neglijen\u0163\u0103 sau practici riscante, mai exist\u0103 \u015fi cea a angaja\u0163ilor r\u0103u inten\u0163iona\u0163i. Din motive de r\u0103zbunare sau pentru a genera profit, un angajat de rea-credin\u0163\u0103 are acces direct la sisteme \u015fi date interne \u015fi poate prezenta un risc mare pentru organiza\u0163ie. Nu doar angaja\u0163ii, ci \u015fi partenerii sau contractorii cu acces la sisteme \u015fi date interne, posibil chiar \u015fi cu acces la sistemele de securitate ale companiei reprezint\u0103 poten\u0163iale capcane. Pentru combaterea amenin\u0163\u0103rilor externe \u015fi interne, furnizorii de solu\u0163ii de securitate au conceput tehnologii stratificate care semnaleaz\u0103 \u00een timp real orice devia\u0163ie de la comportamentul normal al sistemelor, permi\u0163\u00e2nd departamentelor IT s\u0103 ia m\u0103suri \u00eenainte ca securitatea datelor s\u0103 fie compromis\u0103.<\/p>\n<p>\nCompaniile sunt sf\u0103tuite s\u0103 \u0163in\u0103 constant programe de training pe securitatea datelor, \u00een unele cazuri chiar s\u0103 desf\u0103\u015foare exerci\u0163ii care s\u0103 determine c\u00e2t de vulnerabili sunt angaja\u0163ii \u00een fata amenin\u0163\u0103rilor de tip phishing.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angaja\u0163ii r\u0103m\u00e2n cea mai vulnerabil\u0103 verig\u0103 \u00een securitatea datelor informatice din companii.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[238,15977,192,272,201,32766,10652,219],"class_list":["post-170345","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-acces","tag-amenintari","tag-angajati","tag-companie","tag-companii","tag-folosire","tag-informatica","tag-securitate"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/170345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=170345"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/170345\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=170345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=170345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=170345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}