{"id":172465,"date":"2019-05-29T08:00:00","date_gmt":"2019-05-29T08:00:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=172465"},"modified":"2019-05-29T08:00:00","modified_gmt":"2019-05-29T08:00:00","slug":"smartphone-ul-calcaiul-lui-ahile-al-omului-modern","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=172465","title":{"rendered":"Smartphone-ul \u2013 \u201ec\u0103lc\u00e2iul lui Ahile al omului modern\u201d"},"content":{"rendered":"<p>\n\u201ePot s\u0103 v\u0103 spun despre un caz care a avut un impact asupra oamenilor din Rom\u00e2nia. Exemplul este despre vulnerabilitatea din WhatsApp. Aceast\u0103 vulnerabilitate a fost destul de simplu de exploatat pentru hacker. Toat\u0103 lumea se g\u00e2nde\u015fte c\u0103, atunci c\u00e2nd ataci un dispozitiv, trebuie s\u0103 rulezi un program foarte complex pentru a ob\u0163ine informa\u0163iile sau controlul asupra dispozitivelor mobile. Av\u00e2nd \u00een vedere c\u0103 aplica\u0163ia WhatsApp este instalat\u0103 pe dispozitivele a 1,5 miliarde de oameni \u00een toat\u0103 lumea, tot ce trebuie s\u0103 fac\u0103 un hacker este s\u0103 te sune, iar \u00een cele mai multe cazuri nici nu este nevoie ca persoana apelat\u0103 s\u0103 r\u0103spund\u0103 apelului\u201d, exemplific\u0103 Itai Greenberg, vicepre\u015fedinte al diviziei de product management \u00een cadrul Checkpoint Software Technologies, cu prilejul unei conferin\u0163e pe tema securit\u0103\u0163ii informatice.<\/p>\n<p>\nCompania pe care o reprezint\u0103 se axeaz\u0103 pe servicii de securitate informatic\u0103, respectiv securitate \u00een cloud, pe zona de mobile \u015fi preven\u0163ia amenin\u0163\u0103rilor cibernetice. Fondat\u0103 \u00een 1993 \u00een Israel, compania are la nivel global peste 5.000 de angaja\u0163i \u015fi o cifr\u0103 de afaceri de aproximativ 2 miliarde de dolari, potrivit lui Greenberg. \u00cen prezent sunt peste 4.000 de companii la nivel global care folosesc solu\u0163iile companiei cu origini israeliene Checkpoint pentru securitatea \u00een cloud.<\/p>\n<p>\nPrezent\u0103 pe plan local din anul 2006, compania a realizat aici peste 100 de verific\u0103ri de securitate \u00een cadrul companiilor din pia\u0163a local\u0103. \u201e\u00cen Rom\u00e2nia, principalii competitori sunt Fortinet, Cisco \u015fi Palo Alto, iar la nivel de regiune, Checkpoint este liderul din punctul de vedere al cotei de pia\u0163\u0103 de\u0163inute\u201d, descrie Sebastian B\u0103nic\u0103, country manager al Checkpoint pentru Rom\u00e2nia \u015fi Bulgaria, rezultatele companiei pe care o conduce.<\/p>\n<p>\n\u201eSunt convins c\u0103 o s\u0103 cre\u015ftem \u015fi o s\u0103 ne atingem obiectivul de a fi lideri pe pia\u0163a de securitate cibernetic\u0103 \u015fi \u00een Rom\u00e2nia, mai ales c\u0103 v\u0103d \u00een continuare o cre\u015ftere accelerat\u0103, pentru c\u0103 pia\u0163a o cere. \u00cen prezent, lucrurile au devenit extrem de vizibile \u015fi concrete.\u201d Potrivit datelor de la Ministerul de Finan\u0163e, compania avea \u00een 2017, cel mai recent an pentru care exist\u0103 informa\u0163ii publice disponibile, afaceri de 1,2 milioane de lei.<\/p>\n<p>\nReprezentan\u0163ii Checkpoint observ\u0103 c\u0103 una dintre zonele cel mai expuse amenin\u0163\u0103rilor informatice este cea de cloud; un argument \u00een acest sens este faptul c\u0103 18% dintre firmele multina\u0163ionale au avut anul trecut un incident de securitate IT pe partea de cloud, potrivit celei mai recente edi\u0163ii a raportului de securitate emis de companie. De asemenea, 30% dintre speciali\u015ftii chestiona\u0163i de Checkpoint \u00een cadrul studiului referitor la solu\u0163iile de securitate informatic\u0103 sunt de p\u0103rere c\u0103 securitatea tehnologiei este \u00een responsabilitatea furnizorului, acest aspect fiind, din punctul lor de vedere, unul gre\u015fit.<\/p>\n<p>\n\u201eC\u00e2nd vorbim de tehnologia cloud, trebuie s\u0103 lu\u0103m \u00een calcul ambele p\u0103r\u0163i, at\u00e2t utilizatorul, c\u00e2t \u015fi furnizorul tehnologiei. De asemenea, 59% dintre responsabilii cu securitatea infroma\u0163iei nu iau \u00eenc\u0103 \u00een calcul amenin\u0163\u0103rile informatice prin intermediul dispozitivelor mobile, iar telefoanele inteligente, care ajung s\u0103 fie neprotejate, sunt por\u0163i perfecte pentru atacurile informatice\u201d, observ\u0103 Itai Greenberg.<\/p>\n<p>\nAtacurile care au loc \u00een prezent nu sunt doar pe laptop sau doar pe telefoanele mobile, acestea realiz\u00e2ndu-se prin toate dispozitivele utilizatorilor. Un exemplu \u00eel constituie momentul \u00een care telefonul mobil este atacat, iar acest atac folose\u015fte diferite metode simultan, cum ar fi e-mailul, ajung\u00e2nd \u015fi pe alte dispozitive de pe care este accesat.<\/p>\n<p>\nRom\u00e2nia este peste media european\u0103 de 30% privind atacurile de crypto mining, ajung\u00e2nd la aproape 50%. Acest lucru arat\u0103 c\u0103 Rom\u00e2nia are putere din punctul de vedere al dezvolt\u0103rii pe partea de tehnologie, dar nivelul de preg\u0103tire este foarte sc\u0103zut.<\/p>\n<p>\n\u201eDup\u0103 ce facem acest audit privind vulnerabilit\u0103\u0163ile din re\u0163eaua companiei, la final se realizeaz\u0103 un raport privind problemele prezente. Aceste rapoarte au fost \u00een num\u0103r de aproximativ 12.000 \u2013 14.000 \u00een ultimii trei ani, din care nicio companie la nivel mondial nu a fost g\u0103sit\u0103 ca fiind 100% protejat\u0103 de amenin\u0163\u0103ri. \u00cen Rom\u00e2nia au fost peste 100 de audituri de securitate \u00een ultimii doi ani, iar rezultatul a fost clar. Nicio verificare nu a fost complet verde, fiecare a avut probleme, iar principala nevoie a pie\u0163ei este con\u015ftientizarea acestui lucru\u201d, a spus Sebastian B\u0103nic\u0103.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laptop-urile, serverele ori stick-urile USB nu mai sunt \u0163intele preferate ale hacker-ilor. Acum, aproape oricine are \u00een buzunar un \u201esuper-calculator\u201c conectat la Internet, unde sunt stocate \u015fi poze personale, dar \u015fi documente de la munc\u0103. Nu e de mirare c\u0103 dispozitivele mobile au devenit \u015fi cele mai predispuse atacurilor cibernetice.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[363,15359,10541,7828,7356,171,6276,7606,9602,80,289],"class_list":["post-172465","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-atacuri","tag-calculator","tag-dispozitive","tag-documente","tag-hacker","tag-internet","tag-laptop","tag-munca","tag-poze","tag-refuz","tag-smartphone"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/172465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=172465"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/172465\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=172465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=172465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=172465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}