{"id":202603,"date":"2022-03-21T09:22:00","date_gmt":"2022-03-21T09:22:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=202603"},"modified":"2022-03-21T09:22:00","modified_gmt":"2022-03-21T09:22:00","slug":"atacul-cibernetic-o-amenintare-globala-in-ascensiune-care-este-apararea","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=202603","title":{"rendered":"Atacul cibernetic, o amenin\u0163are global\u0103 \u00een ascensiune. Care este ap\u0103rarea?"},"content":{"rendered":"<p>\n<strong>\u00centr-o lume \u00een care totul se desf\u0103\u015foar\u0103 pe sau cu ajutorul internetului, criminalitatea cibernetic\u0103 s-a transformat \u00eentr-o amenin\u0163are uria\u015f\u0103 care se r\u0103sfr\u00e2nge de la nivel de individ la organiza\u0163ii \u015fi na\u0163iuni, c\u0103p\u0103t\u00e2nd de la o zi la alta noi valen\u0163e. La fel de multe nuan\u0163e are \u00eens\u0103 \u015fi \u201eantidotul\u201d \u2013 securitatea digital\u0103, dezvoltat\u0103 permanent, ca r\u0103spuns la atacurile din ce \u00een ce mai intruzive din online.<\/strong><\/p>\n<p>\n<strong>Despre felul \u00een care se desf\u0103\u015foar\u0103 acest conflict \u015fi solu\u0163iile de care dispunem \u00een vederea prevenirii sau combaterii amenin\u0163\u0103rilor din mediul digital ne vorbe\u015fte Magda Popescu, reprezentanta unuia dintre cei mai mari furnizori de tehnologie LA NIVEL global: Microsoft.<\/strong><\/p>\n<p>\n<strong>\u201eTr\u0103im vremuri uimitoare. Dispunem de surse de informa\u0163ie nelimitate, <\/strong>asist\u0103m la o cre\u015ftere exploziv\u0103 a dispozitivelor interconectate, iar extinderea rapid\u0103 a serviciilor inovatoare de cloud \u015fi de inteligen\u0163\u0103 artificial\u0103 creeaz\u0103 oportunit\u0103\u0163i care schimb\u0103 realitatea, modul de a tr\u0103i \u015fi a munci pentru companii, guverne \u015fi consumatori, \u00een fiecare zi. \u00cen centrul tuturor acestor transform\u0103ri se afl\u0103 internetul \u015fi serviciile bazate pe internet\u201d, spune Magda Popescu, Outside Legal Counsel, Microsoft Digital Crimes Unit (DCU), Europe Middle East &#038; Africa. Potrivit ei, internetul \u015fi tehnologia, \u00een general, reprezint\u0103 un ecosistem complex, dinamic \u015fi \u00een continu\u0103 evolu\u0163ie, \u00een care \u00eencrederea joac\u0103 un rol esen\u0163ial. \u201eCu c\u00e2t internetul \u015fi tehnologia sunt mai de \u00eencredere \u015fi utilizatorii au \u00eencredere c\u0103 acestea pot fi folosite \u00een siguran\u0163\u0103, cu at\u00e2t poten\u0163ialul, cre\u015fterea \u015fi valoarea lor sunt mai mari.\u201d<\/p>\n<p>\nExist\u0103 \u00eens\u0103 \u015fi reversul medaliei, \u015fi asta deoarece criminalitatea cibernetic\u0103 \u015fi amenin\u0163\u0103rile la adresa securit\u0103\u0163ii cibernetice atac\u0103 exact miezul acestei \u00eencrederi \u015fi, prin urmare, limiteaz\u0103 poten\u0163ialul internetului \u015fi al noilor tehnologii. \u201eDin cauza poten\u0163ialului actual, foarte variat, de amenin\u0163\u0103ri de securitate cibernetic\u0103, organiza\u0163iile se confrunt\u0103 cu riscul unor pierderi financiare semnificative, pierderea \u00eencrederii \u015fi a nivelului de satisfac\u0163ie a clien\u0163ilor \u015fi pierderi de reputa\u0163ie pe pia\u0163\u0103.<\/p>\n<p>\nAmenin\u0163\u0103rile la adresa securit\u0103\u0163ii cibernetice pot avea consecin\u0163e de-a dreptul dramatice precum pericolul pentru sau pierderea de vie\u0163i omene\u015fti ori afectarea serviciilor esen\u0163iale\u201d, descrie reprezentanta Microsoft riscurile aduse de acestea. \u00cen plus, fiecare consumator de tehnologie poate s\u0103 \u00ee\u015fi pun\u0103 \u00eentreb\u0103ri cu privire la securitatea \u015fi confiden\u0163ialitatea datelor \u015fi comunica\u0163iilor sale.<\/p>\n<p>\n\u201e\u00cen acest peisaj \u00een care, pe de o parte, avem de-a face cu \u015fanse de a crea \u015fi folosi tehnologii care s\u0103 ne ofere oportunit\u0103\u0163i la care nu ne g\u00e2ndeam \u00een urm\u0103 cu c\u00e2\u0163iva ani chiar, iar, pe de alt\u0103 parte, citim din ce \u00een ce mai des despre atacuri cibernetice de diverse tipuri, adresabilitate \u015fi impact, se pozi\u0163ioneaz\u0103 companiile care produc \u015fi pun la dispozi\u0163ia utilizatorilor tehnologie.\u201d Din r\u00e2ndul acestora face parte \u015fi Microsoft, unul dintre cei mai mari furnizori de tehnologie, produse \u015fi servicii bazate pe internet. \u201eCa atare, securitatea cibernetic\u0103 se afl\u0103 \u00een centrul activit\u0103\u0163ii noastre \u2013 Microsoft realizeaz\u0103 \u015fi presteaz\u0103 produse \u015fi servicii av\u00e2nd \u00een vedere securitatea acestora din chiar faza de proiect \u015fi apoi \u00eentreprinde pa\u015fi \u015fi eforturi suplimentare pentru a men\u0163ine securitatea \u00een cursul utiliz\u0103rii, pentru tehnologiile \u015fi clien\u0163ii s\u0103i.\u201d<\/p>\n<hr \/>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/7266\/20648586\/2\/cifre.jpg?height=196&#038;width=620\" style=\"width: 620px; height: 196px;\" \/><\/p>\n<hr \/>\n<p>\n\u00centruc\u00e2t securitatea este una dintre principalele priorit\u0103\u0163i, \u201eun atribut esen\u0163ial \u015fi intrinsec al produselor \u015fi serviciilor companiei\u201d, Microsoft are peste 3.500 de profesioni\u015fti specializa\u0163i \u00een securitate cibernetic\u0103 la nivel mondial, care activeaz\u0103 \u00een diverse echipe, cum ar fi: Cloud Security Research Team, Customer Security and Trust (CST), Cyber Defense Operations Center (CDOC), Detection \u015fi Response Team (DART), Digital Security Unit (DSU) and Digital Crimes Unit (DCU), Microsoft Security Response Center (MSRC), Microsoft Threat Intelligence Center (MSTIC), Microsoft Defender Team \u015fi nu numai.<\/p>\n<p>\n\u00cen parteneriat cu guvernele \u015fi furnizorii de servicii de internet, DCU a identificat \u015fi ajutat la remedierea a peste 500 de milioane de computere victime \u00een ultimul deceniu, folosind simultan informa\u0163iile dob\u00e2ndite pentru a-\u015fi \u00eembun\u0103t\u0103\u0163i produsele \u015fi serviciile \u00een vederea protej\u0103rii clien\u0163ilor de astfel de amenin\u0163\u0103ri. Compania analizeaz\u0103 zilnic peste 24 de trilioane de semnale pentru a identifica amenin\u0163\u0103rile emergente \u015fi pentru a-\u015fi proteja clien\u0163ii. Mai mult, ca r\u0103spuns la cre\u015fterea amenin\u0163\u0103rilor cibernetice la nivel global, Microsoft a decis s\u0103 investeasc\u0103, \u00een urm\u0103torii cinci ani, 20 de miliarde de dolari pentru a accelera eforturile de integrare a securit\u0103\u0163ii cibernetice \u00eenc\u0103 din faza de proiectare \u015fi pentru a oferi solu\u0163ii avansate de securitate.<\/p>\n<p>\n<strong>Cum se \u0163ese p\u00e2nza de p\u0103ianjen a infrac\u0163ionalit\u0103\u0163ii cibernetice<\/strong><\/p>\n<p>\nVorbind despre cele mai frecvente tipuri de atacturi cibernetice \u00eent\u00e2lnite, Magda Popescu spune, cit\u00e2nd raportul Microsoft Digital Defense \u2013 lansat de companie \u00een octombrie 2021, \u00een urma unei analize privind peisajul amenin\u0163\u0103rilor, \u00eempreun\u0103 cu datele \u015fi semnalele de la echipele implicate \u00een securitate cibernetic\u0103 \u2013, c\u0103 Microsoft a identificat cinci domenii ca fiind critice \u015fi demne de men\u0163ionat \u00een cadrul acestuia: criminalitatea cibernetic\u0103; actorii statali; securitatea la nivel de lan\u0163uri de aprovizionare, Internet of Things (IoT) \u015fi tehnologie opera\u0163ional\u0103 (OT); for\u0163a de munc\u0103 hibrid\u0103, dar \u015fi dezinformarea. \u201eRaportul Microsoft Digital Defense publicat \u00een octombrie 2021 arat\u0103 c\u0103, \u00een ultimul an, asist\u0103m la expansiunea economiei bazate pe criminalitate cibernetic\u0103 \u015fi la cre\u015fterea rapid\u0103 a serviciilor de criminalitate cibernetic\u0103\u201d, sus\u0163ine reprezentanta companiei.<\/p>\n<p>\nPotrivit ei, criminalitatea cibernetic\u0103, fie c\u0103 este sponsorizat\u0103 sau permis\u0103 de actorii statali, este o amenin\u0163are la adresa securit\u0103\u0163ii na\u0163ionale, infractorii cibernetici viz\u00e2nd \u015fi atac\u00e2nd sectoarele infrastructurii critice, inclusiv cele de asisten\u0163\u0103 medical\u0103 \u015fi s\u0103n\u0103tate public\u0103, tehnologia informa\u0163iei (IT), serviciile financiare \u015fi sectoarele energetice. \u201eAtacurile ransomware au un succes din ce \u00een ce mai mare, paraliz\u00e2nd guverne \u015fi organiza\u0163ii, iar profiturile din aceste atacuri sunt \u00een cre\u015ftere. Lan\u0163ul de aprovizionare pentru criminalitatea cibernetic\u0103, adesea creat \u015fi operat de grup\u0103ri de crim\u0103 organizat\u0103, continu\u0103 s\u0103 se maturizeze, permi\u0163\u00e2nd oricui s\u0103 cumpere servicii necesare pentru a desf\u0103\u015fura activit\u0103\u0163i r\u0103u inten\u0163ionate pentru c\u00e2\u015ftiguri financiare sau alte scopuri nefaste. De asemenea, infractori cibernetici sofistica\u0163i lucreaz\u0103 pentru guverne care efectueaz\u0103 spionaj \u015fi alte activit\u0103\u0163i \u00een noul c\u00e2mp de lupt\u0103.\u201d<\/p>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/7266\/20648586\/5\/photo-2022-03-16-05-01-04.jpg?height=333&#038;width=250\" style=\"width: 250px; height: 333px; margin: 10px; float: left;\" \/>Pe vremuri, Magda Popescu aminte\u015fte c\u0103 infractorii cibernetici trebuiau s\u0103 dezvolte ei \u00een\u015fi\u015fi tehnologia pentru atacuri, \u00eens\u0103 ast\u0103zi ace\u015ftia se bazeaz\u0103 pe un lan\u0163 de aprovizionare matur, \u00een care speciali\u015ftii furnizeaz\u0103 kituri \u015fi servicii de criminalitate cibernetic\u0103 pe care al\u0163i atacatori le cump\u0103r\u0103 \u015fi le \u00eencorporeaz\u0103 \u00een campaniile lor. \u201eOdat\u0103 cu cre\u015fterea cererii pentru aceste servicii, a ap\u0103rut o economie de servicii specializate. Exemplele includ v\u00e2nzarea de seturi compromise de creden\u0163iale ob\u0163inute din phishing, phishing-as-a-service, generare personalizat\u0103 de liste de clien\u0163i ori victime poten\u0163iale (de exemplu, victime \u00een func\u0163ie de \u0163ar\u0103, industrie sau rol), pachete de software r\u0103u inten\u0163ionat (payloads) folosite pentru a instala variet\u0103\u0163i de malware pe un computer infectat, atacuri de tip DoS \u015fi multe altele.\u201d<\/p>\n<hr \/>\n<p>\n<span style=\"color:#000080;\"><em><strong>\u201eAtacurile ransomware au un succes din ce \u00een ce mai mare, paraliz\u00e2nd guverne \u015fi organiza\u0163ii, iar profiturile din aceste atacuri sunt \u00een cre\u015ftere.\u201d<\/strong><\/em><\/span><\/p>\n<p>\n<span style=\"color:#000080;\"><strong>Magda Popescu, Outside Legal Counsel, Microsoft Digital Crimes Unit (DCU), Europe Middle East &#038; Africa<\/strong><\/span><\/p>\n<p>\n&nbsp;<\/p>\n<hr \/>\n<p>\nPrintre serviciile disponibile chiar \u015fi pentru actorii amatori ai amenin\u0163\u0103rilor se num\u0103r\u0103 serviciile de escrow&nbsp; pentru criptomonede (pentru a oferi asigur\u0103ri c\u0103 serviciile corespund ofertei) pe care le vedem de pild\u0103 \u00een campaniile de ransomware ce func\u0163ioneaz\u0103 pe modele de business de afiliere. \u201eCriminalii cibernetici netehnici fac un parteneriat cu un furnizor de ransomware, care, pentru 30% din venituri, livreaz\u0103 ransomware-ul \u00een sine, servicii de recuperare \u015fi servicii de plat\u0103. Atacatorul cump\u0103r\u0103 apoi de pe pia\u0163\u0103 \u00abpayloads\u00bb \u015fi r\u0103sp\u00e2nde\u015fte ransomware-ul prin aceste \u00abpayloads\u00bb achizi\u0163ionate. Apoi st\u0103 lini\u015ftit \u015fi a\u015fteapt\u0103 veniturile.\u201d Majoritatea acestor pie\u0163e de criminalitate cibernetic\u0103 au r\u0103sp\u00e2ndire global\u0103. \u201eUn cump\u0103r\u0103tor din Brazilia poate ob\u0163ine kituri de phishing de la un v\u00e2nz\u0103tor din Pakistan, domenii din Statele Unite ale Americii, clien\u0163i poten\u0163iali din Nigeria \u015fi servicii proxy din Rom\u00e2nia.\u201d Ransomware-ul \u015fi extorcarea sunt, astfel, \u201eo afacere cu profit ridicat \u015fi costuri reduse, care are un impact debilitant asupra organiza\u0163iilor vizate, securit\u0103\u0163ii na\u0163ionale, securit\u0103\u0163ii economice \u015fi s\u0103n\u0103t\u0103\u0163ii \u015fi siguran\u0163ei publice.\u201d<\/p>\n<p>\nUn atac de tip ransomware implic\u0103 un atacator care implementeaz\u0103 programe malware ce cripteaz\u0103 \u015fi exfiltreaz\u0103 datele \u015fi apoi p\u0103streaz\u0103 acele date pentru o r\u0103scump\u0103rare, solicit\u00e2nd adesea plata \u00een criptomonede, explic\u0103 Magda Popescu. \u201e\u00cen loc s\u0103 se limiteze la a cripta fi\u015fierele \u015fi s\u0103 solicite victimei o r\u0103scump\u0103rare \u00een schimbul cheii de decriptare, atacatorii exfiltreaz\u0103 \u015fi date sensibile \u00eenainte de a implementa ransomware-ul. Aceast\u0103 practic\u0103 \u00eempiedic\u0103 victimele s\u0103 se retrag\u0103 din negocieri \u015fi cre\u015fte costurile reputa\u0163ionale asociate unei eventuale decizii de a nu pl\u0103ti r\u0103scump\u0103rarea, deoarece atacatorii probabil nu numai c\u0103 vor l\u0103sa datele victimei criptate, ci \u015fi vor dezv\u0103lui informa\u0163ii sensibile.\u201d<\/p>\n<p>\nDatele furnizate de echipa DART (Detection and Response Team) a companiei arat\u0103 c\u0103, \u00een intervalul iulie 2020 \u2013 iunie 2021, primele trei sectoare vizate cel mai des de ransomware au fost cel de consum, cel financiar \u015fi cel de produc\u0163ie. \u201e\u00cen ciuda promisiunilor continue din partea actorilor ransomware de a nu ataca spitalele sau serviciile de asisten\u0163\u0103 medical\u0103 \u00een timpul pandemiei, serviciile de asisten\u0163\u0103 medical\u0103 r\u0103m\u00e2n \u00eentre primele cinci sectoare vizate de ransomware.\u201d<\/p>\n<p>\n\u00cen ce prive\u015fte e-mailurile mali\u0163ioase, \u00een 2020 s-a \u00eenregistrat o cre\u015ftere a campaniilor de phishing ce a r\u0103mas constant\u0103 pe tot parcursul anului 2021. \u201eLa Microsoft, am observat o cre\u015ftere a num\u0103rului total de e-mailuri de phishing, o tendin\u0163\u0103 de sc\u0103dere a e-mailurilor care con\u0163in malware \u015fi o cre\u015ftere a phishingului vocal (sau vishing).\u201d Magda Popescu spune c\u0103 e-mailurile de phishing sunt concepute pentru a p\u0103c\u0103li victima s\u0103 dezv\u0103luie informa\u0163ii sensibile, cum ar fi nume de utilizator \u015fi parole. \u201ePentru a ob\u0163ine acest rezultat, atacatorii creeaz\u0103 e-mailuri folosind o varietate de teme, cum ar fi resetare parole sau alte notific\u0103ri cu un caracter de urgen\u0163\u0103 pentru a determina utilizatorul s\u0103 acceseze linkul inserat \u00een e-mail.\u201d<\/p>\n<hr \/>\n<p>\n<span style=\"color:#000080;\"><em><strong>\u201eEste important ca organiza\u0163iile s\u0103 planifice modul \u00een care vor fi luate deciziile opera\u0163ionale \u00een cazul unui atac cibernetic \u015fi s\u0103 exerseze at\u00e2t r\u0103spunsul opera\u0163ional la criz\u0103, c\u00e2t \u015fi r\u0103spunsul tehnic la incidente.\u201d<\/strong><\/em><\/span><\/p>\n<p>\n<span style=\"color:#000080;\"><strong>Magda Popescu, Outside Legal Counsel, Microsoft Digital Crimes Unit (DCU), Europe Middle East &#038; Africa<\/strong><\/span><\/p>\n<hr \/>\n<p>\n\u00cen continuare, ea spune c\u0103 paginile web de phishing utilizate \u00een aceste atacuri pot folosi domenii r\u0103u inten\u0163ionate, cum ar fi cele achizi\u0163ionate \u015fi operate de atacator, sau domenii compromise, \u00een care atacatorul abuzeaz\u0103 de o vulnerabilitate dintr-un site web legitim pentru a g\u0103zdui con\u0163inut r\u0103u inten\u0163ionat. \u201eSite-urile de phishing copiaz\u0103 frecvent pagini de autentificare cunoscute \u015fi legitime, cum ar fi Office 365, pentru a p\u0103c\u0103li utilizatorii s\u0103-\u015fi introduc\u0103 creden\u0163ialele. Dup\u0103 ce utilizatorul introduce acredit\u0103rile, acesta va fi adesea redirec\u0163ionat c\u0103tre site-ul legitim \u2013 cum ar fi pagina real\u0103 de conectare la Office 365 \u2013 pentru a nu face victima con\u015ftient\u0103 de ce s-a \u00eent\u00e2mplat. \u00centre timp, creden\u0163ialele introduse sunt stocate sau trimise atacatorului pentru a fi folosite \u00een atacuri sau v\u00e2ndute.\u201d<\/p>\n<p>\nAtacatorii s-au adaptat de-a lungul timpului pentru a face ca e-mailurile lor s\u0103 fie mai capabile s\u0103 evite m\u0103surile de detec\u0163ie \u015fi protec\u0163ie, sus\u0163ine Magda Popescu. \u201eAici intervine balan\u0163a ce este necesar\u0103 c\u00e2nd trebuie s\u0103 organizeze ap\u0103rarea din punctul de vedere al securit\u0103\u0163ii cibernetice \u2013 responsabilii de securitate IT trebuie s\u0103 protejeze compania, dar au \u015fi datoria de a men\u0163ine fluxul de afaceri \u2013 iar atacatorii exploateaz\u0103 acest lucru.\u201d \u00cen ultimul an, ea spune c\u0103 a observat tehnici menite s\u0103 fac\u0103 e-mailurile s\u0103 par\u0103 mai legitime at\u00e2t pentru utilizatorii finali, c\u00e2t \u015fi s\u0103 evite tehnologiile de protec\u0163ie. \u201e\u00cen mod tradi\u0163ional, atacatorii au folosit conturi de e-mail compromise pentru a transmite alte e-mailuri de phishing. De\u015fi acest lucru \u00eenc\u0103 se \u00eent\u00e2mpl\u0103 des, multe companii au \u00eenceput s\u0103 utilizeze Multi-Factor Authentication (MFA). Prin urmare, atacatorii \u00ee\u015fi ajusteaz\u0103 metodele \u015fi ajung s\u0103 compromit\u0103 servicii \u00eentregi de e-mail.\u201d<\/p>\n<p>\nPe l\u00e2ng\u0103 faptul c\u0103 au fost instrui\u0163i s\u0103 verifice anumite elemente ale e-mailului, cum ar fi expeditorul sau linkurile, utilizatorii au fost, de asemenea, instrui\u0163i s\u0103 nu interac\u0163ioneze cu e-mailurile pe care nu se a\u015fteapt\u0103 s\u0103 le primeasc\u0103, sus\u0163ine reprezentanta Microsoft. \u201eAcesta este \u00eenc\u0103 un sfat extrem de valoros, dar atacatorii sunt con\u015ftien\u0163i de acest lucru \u015fi au schimbat strategia pentru a g\u0103si modalit\u0103\u0163i de a convinge destinatarii c\u0103 de fapt a\u015fteapt\u0103 e-mailul.\u201d O modalitate prin care fac acest lucru este prin crearea de e-mailuri de r\u0103spuns false, cazuri \u00een care atacatorul va prelua con\u0163inutul unui e-mail anterior dintr-un cont compromis sau va crea un e-mail complet nou \u015fi \u00eel va include \u00een corpul e-mailului \u00eentr-un mod care pare c\u0103 noul e-mail este un r\u0103spuns, atrage ea aten\u0163ia. \u201eUtilizatorii care au joburi \u00een care primesc \u015fi trimit zeci de e-mailuri pe zi ar putea s\u0103 nu-\u015fi aminteasc\u0103 fiecare e-mail pe care l-au trimis. Vederea unui r\u0103spuns fals \u00eei poate convinge c\u0103 este e-mailul a\u015fteptat \u015fi \u00eei poate determina s\u0103 deschid\u0103 link-uri sau ata\u015famente r\u0103u inten\u0163ionate. Activarea \u015fi utilizarea func\u0163iilor de securitate pentru e-mail ce notific\u0103 utilizatorul atunci c\u00e2nd un e-mail este trimis de la un expeditor cu care nu a interac\u0163ionat \u00eenainte poate ajuta la atenuarea impactului practic al acestei tehnici.\u201d<\/p>\n<p>\n&nbsp;<\/p>\n<p>\n<strong>Pe drumul cel bun<\/strong><\/p>\n<p>\nMagda Popescu sus\u0163ine c\u0103, din fericire, situa\u0163ia nu este \u00een niciun caz f\u0103r\u0103 speran\u0163\u0103, exist\u00e2nd dou\u0103 tendin\u0163e pozitive pe care le-a observat. \u00cen primul r\u00e2nd, spune c\u0103 tot mai multe guverne \u015fi companii admit atunci c\u00e2nd sunt victime. \u201eAceast\u0103 transparen\u0163\u0103 ajut\u0103 \u00een mai multe moduri: a devenit clar pentru autorit\u0103\u0163i c\u0103 \u015fi criminalitatea cibernetic\u0103 este o amenin\u0163are la adresa securit\u0103\u0163ii, iar pove\u015ftile victimelor umanizeaz\u0103 \u015fi dezv\u0103luie consecin\u0163ele acestor atacuri, atr\u0103g\u00e2nd aten\u0163ia asupra problemei \u015fi gener\u00e2nd un angajament sporit din partea autorit\u0103\u0163ilor de aplicare a legii.\u201d \u00cen al doilea r\u00e2nd, adaug\u0103 ea, odat\u0103 ce guvernele din \u00eentreaga lume recunosc criminalitatea cibernetic\u0103 drept o amenin\u0163are la adresa securit\u0103\u0163ii na\u0163ionale, au f\u0103cut o prioritate din combaterea ei. \u201eSe adopt\u0103 un nou cadru normativ privind raportarea, crearea de grupuri operative interguvernamentale, alocarea de resurse \u015fi stabilirea de parteneriate cu sectorul privat.\u201d<\/p>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/7266\/20648586\/4\/marcel-bolos.jpg?height=200&#038;width=300\" style=\"width: 300px; height: 200px; margin: 10px; float: right;\" \/>Intr\u00e2nd \u00een detalii despre diverse amenin\u0163\u0103ri, reprezentanta Microsoft a observat c\u0103, pentru a contracara ransomware-ul \u015fi pentru a reduce profitabilitatea acestei infrac\u0163iuni, f\u0103c\u00e2nd mai dificil\u0103 intrarea pe pia\u0163a ransomware \u015fi furnizarea de instrumente eficiente de prevenire \u015fi remediere victimelor este necesar un efort global de colaborare \u00eentre sectorul privat, for\u0163ele de ordine \u015fi guvern.<\/p>\n<hr \/>\n<p>\n<span style=\"color:#000080;\"><em><strong>\u201eRom\u00e2nia trebuie s\u0103 aib\u0103 curajul s\u0103 fac\u0103 acest pas ireversibil <\/strong><strong>pentru <\/strong><strong>implementarea transform\u0103rilor digitale. A venit momentul s\u0103 capacit\u0103m cu adev\u0103rat mediul privat \u015fi experien\u0163a speciali\u015ftilor autohtoni. (&#8230;) Nu mai putem face doar pa\u015fi m\u0103run\u0163i \u015fi timizi. Trebuie s\u0103 recuper\u0103m terenul \u00een vederea alinierii la standardele europene.\u201d<\/strong><\/em> <\/span><\/p>\n<p>\n<span style=\"color:#000080;\"><strong>Marcel Bolo\u015f, ministru al cercet\u0103rii, inov\u0103rii \u015fi digitaliz\u0103rii<\/strong><\/span><\/p>\n<p>\n&nbsp;<\/p>\n<hr \/>\n<p>\n\u201eMicrosoft contribuie la raportul Ransomware Task Force, un cadru cuprinz\u0103tor conceput pentru a lua m\u0103suri \u00een combaterea ransomware-ului \u015fi a publicat un plan de proiect cu linkuri c\u0103tre informa\u0163ii tehnice de natur\u0103 s\u0103 ajute organiza\u0163iile s\u0103 se preg\u0103teasc\u0103 \u015fi s\u0103 r\u0103spund\u0103 mai bine acestor atacuri.\u201d<\/p>\n<p>\n\u00cen ceea ce prive\u015fte phishingul, \u00een ciuda sofistic\u0103rii crescute a acestuia, vulnerabilitatea angaja\u0163ilor a sc\u0103zut cu 50% \u00een cazul \u00een care a fost pus \u00een aplicare un program robust de instruire, urmat de simul\u0103ri generice, follow-up \u015fi simul\u0103ri targetate, noteaz\u0103 Magda Popescu, conform c\u0103reia alegerea furnizorilor, produselor \u015fi serviciilor potrivite \u015fi utilizarea instrumentelor puse la dispozi\u0163ie pot fi foarte importante. Un exemplu pe care \u00eel ofer\u0103 este Counterfit, un instrument open source lansat de Microsoft pentru a r\u0103spunde nevoilor din ce \u00een ce mai mari de combatere a atacurilor la adresa modelelor de machine learning (ML), care le permite utilizatorilor s\u0103-\u015fi atace propriul AI\/ML. \u201eActivarea solu\u0163iilor de securitate poate fi, \u00een sine, un pas foarte eficient \u2013 Microsoft Defender pentru Endpoint a blocat peste 9,6 miliarde de amenin\u0163\u0103ri malware ce vizau dispozitivele clien\u0163ilor \u2013 \u00eentreprinderi \u015fi consumatorilor, \u00eentre ianuarie \u015fi decembrie 2021, \u00een timp ce Defender pentru Office 365 a blocat peste 35,7 miliarde de e-mailuri de tip phishing \u015fi alte e-mailuri r\u0103u inten\u0163ionate care vizeaz\u0103 clien\u0163ii \u00eentreprinderi \u015fi consumatori, \u00een acela\u015fi interval. Sunt, de asemenea, derulate eforturi cu volum uria\u015f \u015fi \u00een ceea ce prive\u015fte combaterea amenin\u0163\u0103rilor cu privire la identitate \u2013 Microsoft Azure Active Directory a detectat \u015fi blocat \u00een 2021 peste 25,6 miliarde de \u00eencerc\u0103ri de a compromite conturi de utilizatori corporate prin atacuri de tip brute force.\u201d<\/p>\n<p>\n\u00cen plus, adaug\u0103 ea, \u201ezero trust\u201d \u2013 o abordare de tip \u201easumare a \u00eenc\u0103lc\u0103rii\u201d \u00eent\u00e2lnit\u0103 \u00een securitate, care trateaz\u0103 fiecare pas \u00een re\u0163ea \u015fi fiecare solicitare de acces la resurse ca pe un risc care trebuie evaluat \u015fi verificat distinct, devine din ce \u00een ce mai important\u0103. \u201eAcest model \u00eencepe cu o autentificare puternic\u0103 cu privire la identitate. Multi Factor Authentication (MFA) \u2013 despre care \u015ftim c\u0103 previne 99% din sustragerile de creden\u0163iale \u2013 \u015fi alte metode inteligente de autentificare fac accesarea aplica\u0163iilor mai u\u015foar\u0103 \u015fi mai sigur\u0103 dec\u00e2t parolele tradi\u0163ionale.\u201d<\/p>\n<p>\nPe m\u0103sur\u0103 ce devine evident c\u0103 tehnologia este un element esen\u0163ial al opera\u0163iunilor de afaceri, securitatea cibernetic\u0103 trebuie s\u0103 fie un factor \u00een luarea deciziilor de afaceri generale \u015fi nu doar un element care este l\u0103sat \u00een seama departamentului IT, consider\u0103 Magda Popescu. \u201eExpertiza tehnologic\u0103 se afl\u0103 \u00een departamentul IT, la fel cum expertiza \u00een managementul riscului financiar rezid\u0103 \u00een general \u00een departamentul financiar, dar responsabilitatea final\u0103 \u015fi responsabilitatea pentru gestionarea riscurilor se afl\u0103 la business.\u201d<\/p>\n<p>\n\u00cen plus, \u00een opinia ei securitatea cibernetic\u0103 \u015fi rezilien\u0163a ar trebui avute \u00een vedere \u00eempreun\u0103. \u201eTransformarea digital\u0103 aduce o complexitate cresc\u00e2nd\u0103 solu\u0163iilor noastre de securitate, inclusiv o continu\u0103 colaborare cu ter\u0163e p\u0103r\u0163i \u015fi a\u015fteptarea ca sistemele s\u0103 fie disponibile 24\/7. Este esen\u0163ial s\u0103 se implementeze solu\u0163ii eficiente de backup \u015fi recuperare, dar este la fel de important ca organiza\u0163iile s\u0103 planifice modul \u00een care vor fi luate deciziile opera\u0163ionale \u00een cazul unui atac cibernetic \u015fi s\u0103 exerseze at\u00e2t r\u0103spunsul opera\u0163ional la criz\u0103, c\u00e2t \u015fi r\u0103spunsul tehnic la incidente. Nu toate atacurile func\u0163ioneaz\u0103. Este esen\u0163ial s\u0103 ne \u00eembun\u0103t\u0103\u0163im \u00een continuare mijloacele de ap\u0103rare \u015fi frecven\u0163a de folosire a acestora pentru a cre\u015fte rata de e\u015fec \u015fi costurile asociate pentru atacatori.\u201d<\/p>\n<hr \/>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/7266\/20648586\/6\/sectoare.jpg?height=1028&#038;width=620\" style=\"width: 620px; height: 1028px;\" \/><\/p>\n<hr \/>\n<p>\n<strong>Metod\u0103 veche, mijloace noi<\/strong><\/p>\n<p>\nUn alt risc la care sunt supuse masele, folosindu-se o metod\u0103 veche de c\u00e2nd lumea, dar amplificat\u0103 prin intermediul tehnologiei folosite \u00een scopuri d\u0103un\u0103toare este dezinformarea, pe care Magda Popescu o define\u015fte drept utilizarea deliberat\u0103 de informa\u0163ii false cu inten\u0163ia de a influen\u0163a. \u201eEforturile de a fabrica falsuri \u00een scopul manipul\u0103rii maselor au o istorie lung\u0103. Cu toate acestea, avem noi forme emergente de dezinformare, facilitate de progresele \u00een tehnologie, care au transformat sfera \u015fi eficien\u0163a campaniilor de dezinformare.\u201d Platformele \u015fi serviciile utilizate pe scar\u0103 larg\u0103 pentru consumatori, cum ar fi re\u0163ele sociale, platforme, motoare de c\u0103utare \u015fi servicii de mesagerie ofer\u0103 acum actorilor statali \u015fi nestatali canale puternice pentru distribuirea dezinform\u0103rii, noteaz\u0103 ea. \u201eDincolo de canalele de distribuire, aceste servicii ofer\u0103 instrumente de experimentare, monitorizare, scalare \u015fi optimizare a impactului campaniilor de dezinformare.\u201d<\/p>\n<p>\n\u00cen al doilea r\u00e2nd, adaug\u0103 reprezentanta Microsoft, progresele \u00een machine learning \u015fi grafic\u0103 au condus la r\u0103sp\u00e2ndirea la scar\u0103 larg\u0103 a instrumentelor destinate fabric\u0103rii de con\u0163inut audiovizual de \u00eenalt\u0103 fidelitate, cum sunt synthetic media \u015fi deepfake. \u201eDe zeci de ani, fotografii \u015fi comentarii au fost manipulate sau scoase din context \u00een eforturile de dezinformare, adesea cu efecte dramatice. Cu toate acestea, tehnologiile de generare a deep-fake-urilor ofer\u0103 actorilor r\u0103uvoitori noi instrumente pentru a crea comportamente \u015fi evenimente ce cresc puterea de convingere \u00een campaniile de dezinformare.\u201d<\/p>\n<p>\n\u00cen al treilea r\u00e2nd, ea men\u0163ioneaz\u0103 inteligen\u0163a artificial\u0103 (AI) printre mijloacele care pot fi folosite de actori statali \u015fi nestatali pentru a crea instrumente bazate pe psihologia uman\u0103. \u201ePot fi profila\u0163i indivizi \u015fi grupuri \u015fi se pot genera programe personalizate de dezinformare menite s\u0103 influen\u0163eze credin\u0163ele, opiniile \u015fi ac\u0163iunile.\u201d<\/p>\n<p>\nCe se poate face? \u00cen primul r\u00e2nd, Magda Popescu atrage aten\u0163ia asupra faptului c\u0103 trebuie s\u0103 fim aten\u0163i \u00een mod critic la sofisticarea \u015fi amploarea \u00een cre\u015ftere a dezinform\u0103rii \u2013 \u015fi s\u0103 ne angaj\u0103m pe mai multe fronturi. \u201eTrebuie investit profund \u00een alfabetizarea media modern\u0103, pentru a educa oamenii despre cum s\u0103 \u00een\u0163eleag\u0103 \u015fi s\u0103 recunoasc\u0103 dezinformarea. Aceasta include oferirea de noi tipuri de instrumente care pot ajuta oamenii s\u0103 analizeze critic sursa \u015fi veridicitatea \u015ftirilor \u015fi informa\u0163iilor. \u00cen al doilea r\u00e2nd, trebuie s\u0103 sprijinim jurnalismul de \u00eenalt\u0103 calitate, inclusiv organiza\u0163iile de \u015ftiri de \u00eencredere. Este esen\u0163ial s\u0103 existe reporteri angaja\u0163i pe teren pentru a vedea, auzi \u015fi raporta cu claritate evenimentele \u015fi incidentele.\u201d<\/p>\n<p>\n&nbsp;<\/p>\n<p>\n<strong>Igiena cibernetic\u0103, o necesitate<\/strong><\/p>\n<p>\nMagda Popescu spune c\u0103 \u00een\u0163elegerea elementelor de baz\u0103 cu privire la securitatea cibernetic\u0103 este la fel de important\u0103 pentru activitatea noastr\u0103 digital\u0103, personal\u0103 ori profesional\u0103 precum este sp\u0103latul pe m\u00e2ini pentru evitarea bolilor. \u201e\u015ei la fel de eficient\u0103.\u201d Potrivit ei, 98% dintre atacuri sunt evitate dac\u0103 se aplic\u0103 m\u0103surile de baz\u0103 \u2013 autentificarea multi-factor, update-uri, solu\u0163ii anti-malware \u015fi antivirus, protejarea datelor \u015fi politici zero trust, m\u0103suri func\u0163ionale at\u00e2t pentru indivizi, c\u00e2t \u015fi pentru organiza\u0163ii. \u201eUn alt exemplu, redat recent \u00een Cyber Signals, un raport trimestrial publicat de Microsoft, arat\u0103 c\u0103, din 83 de milioane de atacuri, derulate \u00eentre 26 noiembrie \u015fi 31 decembrie 2021, cu privire la conturi de utilizatori comerciali, doar 22% s-au \u00eenregistrat pentru Azure Active Directory cu autentificare puternic\u0103, iar restul de 78% au fost \u00eenregistrate pentru Azure Active Directory f\u0103r\u0103 autentificare puternic\u0103.\u201d<\/p>\n<p>\n&nbsp;<\/p>\n<p>\n<strong>Un parteneriat de tip win-win<\/strong><\/p>\n<p>\nPentru a duce Rom\u00e2nia la nivelul optim de digitalizare, autorit\u0103\u0163ile consider\u0103 c\u0103 una dintre cele mai bune solu\u0163ii este colaborarea mediului public cu cel privat. Marcel Bolo\u015f, ministru al cercet\u0103rii, inov\u0103rii \u015fi digitaliz\u0103rii, consider\u0103 c\u0103 digitalizarea Rom\u00e2niei, cu toate aspectele pe care le implic\u0103, reprezint\u0103 o strategie pe termen lung, care presupune un efort conjugat la nivelul guvernului, mediului privat \u015fi al autorit\u0103\u0163ilor publice. El vede \u00een aceast\u0103 digitalizare un demers care angajeaz\u0103 Rom\u00e2nia pe un drum ireversibil al moderniz\u0103rii, a\u015fa c\u0103, \u00een opinia sa, fiecare pas trebuie bine g\u00e2ndit, astfel \u00eenc\u00e2t s\u0103 beneficieze de cea mai bun\u0103 expertiz\u0103 disponibil\u0103 pe plan interna\u0163ional. \u201eSpre exemplu, complementar investi\u0163iilor \u00een infrastructur\u0103 \u015fi \u00een capacit\u0103\u0163i de stocare sau interoperabiliz\u0103rii func\u0163ionale a bazelor e date, strategia Ministerului Cercet\u0103rii, Inov\u0103rii \u015fi Digitaliz\u0103rii are \u00een vedere \u015fi dezvoltarea competen\u0163elor digitale \u00een r\u00e2ndul popula\u0163iei \u015fi al utilizatorilor din institu\u0163iile statului. Acest aspect reprezint\u0103 o component\u0103-cheie pentru succesul strategiei de securitate cibernetic\u0103 a Rom\u00e2niei \u00een perioada 2022-2027, aprobat\u0103 prin Hot\u0103r\u00e2rea de Guvern nr. 1.321 din 30 decembrie 2021.\u201d<\/p>\n<p>\nDe asemenea, adaug\u0103 el, o importan\u0163\u0103 deosebit\u0103 \u00een strategia de securitate o reprezint\u0103 parteneriatul public-privat, identificat ca fiind unul din cele cinci obiective strategice care circumscriu activit\u0103\u0163ile de asigurare a securit\u0103\u0163ii cibernetice at\u00e2t unui set de principii, c\u00e2t \u015fi obiectivelor na\u0163ionale de securitate \u015fi angajamentelor asumate de Rom\u00e2nia la nivel NATO \u015fi UE. \u201eVorbim deci despre un parteneriat pragmatic \u00eentre autorit\u0103\u0163i \u015fi institu\u0163ii ale administra\u0163iei publice, entit\u0103\u0163i private, mediul academic \u015fi de cercetare \u015fi cet\u0103\u0163eni, \u00een condi\u0163iile \u00een care atacurile cibernetice vizeaz\u0103 un spectru larg de re\u0163ele \u015fi sisteme informatice, a\u015fa cum am v\u0103zut din p\u0103cate recent \u00een Ucraina.\u201d<\/p>\n<p>\nMarcel Bolo\u015f consider\u0103 c\u0103 Rom\u00e2nia trebuie s\u0103 aib\u0103 curajul s\u0103 fac\u0103 acest pas ireversibil pentru implementarea transform\u0103rilor digitale. \u201eA venit momentul s\u0103 capacit\u0103m cu adev\u0103rat mediul privat \u015fi experien\u0163a speciali\u015ftilor autohtoni.\u201d<\/p>\n<p>\nDe altfel, odat\u0103 cu \u00eenfiin\u0163area Directoratului Na\u0163ional de Securitate Cibernetic\u0103 (DNSC) prin Ordonan\u0163a de Urgen\u0163\u0103 a Guvernului nr. 104\/2021 \u015fi preluarea inclusiv a atribu\u0163iilor de autoritate competent\u0103 la nivel na\u0163ional pentru securitatea re\u0163elelor \u015fi sistemelor informatice, el spune c\u0103 este prev\u0103zut\u0103 \u00een mod expres crearea cadrului na\u0163ional de cooperare \u00eentre institu\u0163ii publice, private, de educa\u0163ie \u015fi cercetare, pentru asigurarea unei viziuni \u015fi abord\u0103ri realiste, comune \u015fi coerente privitor la securitatea cibernetic\u0103 a Rom\u00e2niei, opera\u0163ionalizarea colabor\u0103rii traduc\u00e2ndu-se prin crearea \u015fi operarea platformei na\u0163ionale care s\u0103 permit\u0103 schimbul de informa\u0163ii \u00eentre constituen\u0163i \u00een domeniul incidentelor, vulnerabilit\u0103\u0163ilor \u015fi crizelor de natur\u0103 cibernetic\u0103. \u201eLa nivelul Ministerului Cercet\u0103rii, Inov\u0103rii \u015fi Digitaliz\u0103rii am \u00eenceput din prima s\u0103pt\u0103m\u00e2n\u0103 a mandatului consult\u0103ri probabil f\u0103r\u0103 precedent cu reprezentan\u0163ii companiilor autohtone \u015fi cu marile corpora\u0163ii interna\u0163ionale \u00een egal\u0103 m\u0103sur\u0103, pentru a \u00een\u0163elege solu\u0163iile \u015fi abord\u0103rile existente \u015fi, mai ales, pentru a avea un termen de compara\u0163ie cu privire la solu\u0163iile de succes adoptate de alte \u0163\u0103ri europene. Nu mai putem face doar pa\u015fi m\u0103run\u0163i \u015fi timizi. Trebuie s\u0103 recuper\u0103m terenul \u00een vederea alinierii la standardele europene.\u201d<\/p>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/7266\/20648586\/7\/win17-15021-00-n15.jpg?height=294&#038;width=620\" style=\"width: 620px; height: 294px;\" \/><\/p>\n<p>\n<img decoding=\"async\" alt=\"\" src=\"http:\/\/storage0.dms.mpinteractiv.ro\/media\/401\/341\/7266\/20648586\/3\/cifre2.jpg?height=239&#038;width=620\" style=\"width: 620px; height: 239px;\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00centr-o lume \u00een care totul se desf\u0103\u015foar\u0103 pe sau cu ajutorul internetului, criminalitatea cibernetic\u0103 s-a transformat \u00eentr-o amenin\u0163are uria\u015f\u0103 care se r\u0103sfr\u00e2nge de la nivel de individ la organiza\u0163ii \u015fi na\u0163iuni, c\u0103p\u0103t\u00e2nd de la o zi la alta noi valen\u0163e. La fel de multe nuan\u0163e are \u00eens\u0103 \u015fi \u201eantidotul\u201d \u2013 securitatea digital\u0103, dezvoltat\u0103 permanent, ca [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[511,698,4139,512],"tags":[51244,51243,202,19553,51242,219,204],"class_list":["post-202603","post","type-post","status-publish","format-standard","hentry","category-afaceri","category-cover-story","category-it","category-revista-bm","tag-amenintare-globala","tag-atacul-cibernetic","tag-cover-story","tag-criminalitate","tag-mmicrosoft","tag-securitate","tag-tehnologie"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/202603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=202603"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/202603\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=202603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=202603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=202603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}