Page 1

WWW.CLUBITC.RO

DECEMBRIE 2018

Business Internet Security protecția împotriva amenințărilor cibernetice

Securitatea

prioritate de ordin naţional

Protecţie la nivel de aplicaţie

Securitate în mediul financiar


SUMMON YOUR STRENGTH

PREDATOR POWERED BY INTEL®. PLAY LIKE THE PROS.

PREDATOR HELIOS 300 SPECIAL EDITION

• Procesor Intel® Core™ i7+ generatia 8 • Rata de refresh 144Hz • Grafica NVIDIA® GeForce® GTX 1060 • Ventilatoare 3D Dual AeroBlade™ Specificatiile pot varia in functie de model si/sau regiune.

Intel, the Intel Logo, Intel Inside, Intel Core, and Core Inside are trademarks of Intel Corporation or its subsidiaries in the U.S. and/or other countries.


pag. 14

Business Internet Security, protecția împotriva amenințărilor cibernetice

CUPRINS ANALIZA 4 Perspective neplăcute pentru afacerile digitale 8 Securitatea ca prioritate de ordin naţional 24 Protecţie la nivel de aplicaţie

BRIEF 7 Autorii caută noi metode pentru atacuri devastatoare 33 Ofertă McAfee Antivirus destinat sistemelor NAS

BANKING 13 Soluția PSD2 Enabler de la Asseco ajută instituțiile bancare să treacă peste complexitatea adaptării la noile regulamente PSD2 20 Securitate în mediul financiar 21 Plăți online simplificate și securizate

ECOMMERCE 28 Comerţul electronic sub ameninţarea atacurilor DDoS 29 Infractorii folosesc carduri cadou false pentru a determina utilizatorii sa furnizeze date personale

EXPERT IT 6 Companiile care reușesc să creeze o cultură a securității cibernetice sunt cele câștigătoare

HR

securitatea proactivă bazată pe SDN 22 Axis.com pune la dispoziție configuratorul de soluții de supraveghere video

GDPR 3 Criza de încredere 10 Ar putea GDPR-ul să crească riscul de apariție a breșelor de securitate

SERVICII 13 Asseco oferă servicii de consultanță pentru companiile care vor o politică sigură din punctul de vedere al GDPR

SOLUTII 9 Cisco CloudLock , bariera activităților suspicioase 14 Business Internet Security, protecția împotriva amenințărilor cibernetice 25 Bento GDPR Ready mapează datele colectate și le înregistrează automat 26 FireEye duce securitatea procesului de machine learning până la nivelul endpoint cu MalwareGuard

30 Software-ul Dell EMC Cyber Recovery și protecție a datelor salvate împotriva

INTELIGENȚĂ ARTIFICIALĂ

atacurilor cibernetice

17 Fujitsu alege Cylance pentru a extinde protecția endpoint AI-Powered în operațiunile de securitate din America

NETWORKING 18 De la prevenirea scurgerilor de date la 2

DECEMBRIE 2018

Andrei Marian Cristina Manea revista@clubitc.ro ANALIŞTI Victor Macri Bogdan Marchidanu DTP Georgiana Iosef Art Director ADVERTISING Mihai Bucuroiu Sales Manager FOTO Iustinian Scărlătescu

NAS

12 O posibilă soluţie în zona de resurse umane

artificială

REDACŢIE

27 Ofertă McAfee Antivirus destinat sistemelor

furnizează cea mai puternică linie de apărare

16 Pregătiri pentru protecţie prin inteligenţă

Cristian Darie cristian.darie@clubitc.ro Director general

STUDII 31 Cum poți recăpăta controlul asupra datelor personale

Club IT&C este marcă înregistrată

Str. Răchitaşului nr. 6, sector 5, Bucureşti; C.P. 51 - 43 Tel.: (021) 420.02.04 E-mail: revista@clubitc.ro Web: www.clubitc.ro ISSN 1583 - 5111

TRANSPORT 19 Noile tehnologii ar putea duce la descongestionarea aeroporturilor

Editorul nu îşi asumă responsabilitatea conţinutului materialelor furnizate de firme.


GDPR

Criza de încredere Dincolo de mijloacele şi soluţiile tehnice, securitatea, mai ales în zona de consumatori finali, are o componentă fundamentală în încrederea acestora în firmele care le furnizează produse şi servicii. Iar aici încrederea se referă mai ales la modul în care aceste firme folosesc datele personale ale consumatorilor.

E

de Bogdan Marchidanu i bine, la nivel european, din

consideră că firmele tratează datele personale

Cu toate astea, foarte mulţi consumatori nu

acest punct de vedere lucrurile

ale consumatorilor într-o manieră onestă şi

îşi cunosc încă drepturile de consumator

nu stau chiar pe roze. La şase

transparentă, faţă de 18% înainte de GDPR.

în legătură cu protecţia datelor personale.

luni de la intrarea în vigoare

Alte studii arată că nivelul de încredere la

a Regulamentului General de

nivel european este cel mai mare în rândul

Asta înseamnă că la nivelul individului comunicările legate de GDPR de până acum

Protecţie Date personale (GDPR), studii

generaţiilor mai tinere, el ajungând la circa o

efectuate în diverse ţări ale Uniunii Europene

treime atât pentru generaţia cu vârstă între 18

arată că schimbările au fost minimale

şi 24 de ani, cât şi pentru generaţia cu vârstă

din punct de vedere al apelurilor sau

între 24 şi 35 de ani. Încrederea scade la nivele

mesajelor electronice nesolicitate primite

de sub 20% pentru generaţiile mai vârstnice,

Privite simplu, datele personale ale

de consumatori faţă de perioada anterioară

cum ar fi, de exemplu, cea de peste 55 de

consumatorilor oferă oamenilor de marketing

GDPR.

ani. Astfel de rezultate arată că e nevoie, la

din firme informaţii vitale despre consumatori

De pildă, patru din zece consumatori

nivelul UE, de declanşarea unor campanii mai

şi preferinţele lor. Din schimburile de astfel

intervievaţi de către Chartered Institute

vaste de creştere a conştientizării mediului de

de date au de câştigat şi consumatorii,

of Marketing (CIM) din Marea Britanie au

afaceri asupra implicaţiilor GDPR.

care vor primi informaţii mai relevante,

declarat că au primit comunicări de la firme

Realitatea arată că, în urma lansării oficiale

cărora ei nu le dăduseră permisiunea de

a GDPR, din ce în ce mai mulţi consumatori

personalizate chiar. Asta într-o lume

contactare după intrarea în vigoare a GDPR.

se simt împuterniciţi să ia măsuri imediate în

Scăderea înregistrată este extrem de mică

cazul în care firmele cu care relaţionează nu

faţă de nivelul de 48% înregistrat cu şase

o fac în mod corect. Mulţi dintre participanţii

luni înainte de GDPR. Acelaşi studiu arată

la astfel de studii consideră, de exemplu, că

că încrederea în firme legată de utilizarea

noul regulament european îi determină mai

datelor lor personale. Rămâne în sarcina

responsabilă a datelor personale ale

degrabă să ceară delistări de pe listele de

oamenilor de marketing să ofere un răspuns

consumatorilor rămâne la nivel scăzut sau

comunicări ale firmelor decât să le ignore în

acestor întrebări şi să demonstreze beneficiul

foarte scăzut. Doar un sfert din cei chestionaţi

continuare în mod voit.

colectării de date pentru consumator.

nu şi-au atins scopul de a asigura înţelegerea oamenilor legată de modul şi motivele pentru care firmele utilizează datele lor personale.

marcată de încredere. Într-o lume marcată de neîncredere, situaţia stă complet altfel. GDPR a oferit consumatorilor instrumentul pentru a pune întrebări legate de folosirea

DECEMBRIE 2018

3


Perspective neplăcute pentru afacerile digitale Vestea neplăcută a venit recent de la Gartner, care recent a emis o previziune conform căreia 60% din afacerile digitale vor avea parte de o întrerupere majoră a activităţii până în anul 2020 din pricina faptului că echipele proprii de securitate nu vor şti cum să facă faţă unuia din atacurile cibernetice tot mai sofisticate. de Bogdan Marchidanu

R

ealitatea arată că pe măsură

determina responsabilii IT din firme să

ei digitali, iar criminalitatea cibernetică

ce firmele îşi tranferă tot

îşi regândească strategia de apărare.

nu dă semne de scădere, ba din contră.

mai multe din operaţiuni

Peisajul digital este deja vast şi profund, şi

Aşa-numitul "darknet" este locul preferat

în universul digital,

predicţiile arată că va deveni şi mai vast şi

de infractori pentru tranzacţiile ilegale,

infrastructurile şi serviciile pe

mai profund. Este un mediu convergent, în

efectuate atât în nume propriu cât şi în

care departamentele IT nu le controlează

care fiecare desktop, laptop, smartphone

contul altor persoane care doresc din

direct vor trebui dotate tot mai mult cu

şi dispozitiv IoT reprezintă pur şi simplu

diverse motive să şantajeze organizaţii.

măsuri robuste de securitate informatică.

un alt nod într-o reţea globală. Iar firmelor

Numai că aceeaşi realitate arată că astfel

nu le-a fost niciodată mai greu să-şi

de măsuri nu sunt implementate suficient

definească o poziţie într-un peisaj în care

de rapid.

ele ocupă doar o zonă minusculă.

Numărul în creştere de atacuri

Mulţi consideră că transformările

duci ca să iei contact cu oameni care au

cibernetice rezultate din incapacitatea

digitale cele mai profunde au loc în zona

abilităţi de infractori cibernetici, care

de a gestiona riscurile, precum şi lipsa

afacerilor, însă o astfel de opinie este

să facă treaba murdară în locul tău,

cronică de talente în această zonă, va

doar parţial corectă. Infractorii devin şi

indiferent că e vorba de ransomware,

4

DECEMBRIE 2018

Ca situaţia să fie şi mai rea în perspectivă, producerea dezastrelor nici măcar nu mai este apanajul unor genii în informatică. E nevoie doar să ştii unde anume să te


ANALIZA atacuri DDoS sau furturi de identitate.

în vreme ce breşa costă în medie o

schimbare a atitudinii şi de implicare mai

Serviciile şi produsele legate de comiterea

organizaţie mare circa 4 milioane USD,

consistentă a IT-ului la nivelul gestionării

de infracţiuni online n-au fost niciodată

preţul pentru o breşă masivă care

întregii afaceri.

mai accesibile sau mai provocatoare de

afectează peste un milion de înregistrări

dezastre. Iar această tendinţă are toate

de date, poate ajunge la un nivel mediu

şansele să se intensifice în viitor.

de 40 milioane USD.

Cele mai multe companii, mai ales

Raportul Cisco spune că tot mai mulţi

de dimensiuni mari, se bazează pe o

profesionişti din zona securităţii afirmă

încrengătură de infrastructuri IT, situate

că breşele de securitate au afectat peste

atât in-house cât şi în cloud. Unele sisteme

jumătate din sistemele IT ale organizaţiei

IT sunt instalate de ani de zile, altele

(32% faţă de 15% anul anterior). Cele

reprezintă achiziţii mai recente. Însă toate

mai afectate funcţii ale firmei sunt cea

sistemele trebuie să comunice unele cu

financiară, proprietatea intelectuală,

altele şi să fie accesibile utilizatorilor.

operaţiunile şi reputaţia mărcii. Deloc

Obţinerea unui echilibru în acest context

surpinzător, opt din zece responsabili

reprezintă o misiune dificilă, aşa cum

cu securitatea sunt îngrijoraţi de faptul

poate spune orice departament IT.

că multe breşe de securitate rămân

ca atare, o nouă abordare a problemei.

Tehnicienii sunt, de obicei, ocupaţi

neadresate.

Iar timpul nu stă pe loc. În mediile

Când vine vorba de adresarea cu succes a

IT tot mai complexe, medii în care

riscurilor legate de securitate informatică

interconectivitatea se intensifică, erorile

şi tehnologie în mediul digital de afaceri,

umane reprezintă unul din cele mai

Ca atare, realitatea arată că, din punct

leadership-ul mai eficient şi guvernanţa

mari motive de greşeli de securitate.

de vedere al personalului, asigurarea

mai bună ar putea reprezenta o prioritate

Conform raportului Cisco, doar o treime

răspunsului la numărul din ce în ce

mai mare decât tehnologia sofisticată

din profesioniştii din securitate depind

mai mare de alerte de securitate este

şi actualizarea abilităţilor umane. Din

de procesele de machine learning, aşa că

epuizantă, astfel încât mulţi ajung să nu

cei aproape 1200 de directori de nivel

mai este o cale lungă de străbătut până

mai reacţioneze la aşa ceva (fenomenul

C din firme globale mari şi foarte mari

ce se va ajunge ca hidra cu nouă capete a

cunoscut sub numele de "oboseală

intervievaţi în cadrul unui alt studiu,

infracţionalităţii cibernetice să fie atacată

la alerte"). Aşa ceva înseamnă riscuri

Global Information Security Survey 2017-

suplimentare enorme pentru companie şi

18, publicat de Ernst& Young, doar 4%

cu succes de noi tehnologii precum

poate duce la timpi mai mari de răspuns

au declarat că şi-au revizuit strategia de

sau ratarea unor alerte critice. În acest

securitate a firmei în acest an, chiar dacă

sens, raportul 2018 Annual Cybersecurity

sunt conştienţi că zilnic sunt expuşi unui

în cronicizare de talente va obliga firmele

Report publicat de Cisco a constatat

număr în creştere continuă de ameninţări

să conceapă modalităţi mai inteligente de

că 56% din alerte sunt investigate, iar

cibernetice.

a rezolva lucrurile faţă de cele practicate

până peste cap cu "stingerea incendiilor interne" şi cu încercările de a face inoperante ameninţările cibernetice.

dintre acestea, doar 51% din alertele legitime sunt adresate prin rezolvarea ameninţărilor. Aproape jumătate din ameninţări rămân nedetectate şi înseamnă un pericol continuu şi ascuns la adresa sistemelor unei firme.

În acelaşi timp, doar 17% din consiliile directoriale ale unor astfel de firme dispun de suficientă expertiză în securitate cibernetică pentru a supraveghea eficient riscurile informatice. Aşa ceva nici nu ar trebui să constituie o surpriză, de vreme

Unii analişti de piaţă estimează că în anul 2021 vor exista în lume peste 3,5 milioane de slujbe neocupate în domeniul securităţii cibernetice. În acelaşi timp, intensificarea criminalităţii cibernetice este aşteptată să genereze o triplare a numărului de slujbe vacante în domeniul securităţii în următorii câţiva ani. În atari condiţii, chiar şi firmelor care dispun de munţi de bani gheaţă le va fi greu să găsească creierele IT de care au nevoie. O astfel de lipsă de talente pe piaţă necesită,

inteligenţa artificială. Ca atare, numărul imens de atacuri şi lipsa

în prezent. În multe cazuri, mai ales în situaţia firmelor cu bani, asta va însemna recurgerea la procese de machine learning, instrumente de data analytics şi automatizare la nivel profund, adică artileria grea care promite să asigure cea

Conform studiului 2018 Cost of a Data

ce acelaşi studiu a descoperit că doar

mai bună apărare împotriva infractorilor.

Breach publicat nu cu multă vreme în

50% din cei responsabili cu securitatea

Rămâne de văzut ce se va întâmpla cu

urmă de Ponemon Institute, organizaţiile

cibernetică întocmesc regulat rapoarte

celelalte cazuri, adică cu majoritatea.

au nevoie în medie de 197 de zile ca

către consiliul directorial. O astfel de

Poate că inteligenţa şi schimbarea de

să detecteze breşele de securitate.

indiferenţă din partea nivelului directorial

atitudine umană va genera şi în situaţia lor

Implicaţiile acestui fapt pot fi brutale:

al companiilor arată clar nevoia de

o soluţie salvatoare. DECEMBRIE 2018

5


EXPERT IT

Companiile care reușesc să creeze o cultură a securității cibernetice sunt cele câștigătoare Pregătirea angajaților în domeniul securității cibernetice ar trebui să fie o prioritate Cercetările noastre și ale altora din industrie au arătat, în mod repetat, că cele mai multe incidente de securitate cibernetică dintr-o companie sunt cauzate de acțiunile angajaților – peste 80%, după cum reiese din datele noastre. Fie că cineva deschide un e-mail de phishing, nu își schimbă parola periodic sau instalează aplicații dubioase pe telefon, lasă atacatorilor cibernetici – de cele mai multe ori, fără să vrea – o poartă larg deschisă în rețea.

Ș

i mai îngrijorător este faptul că o breșă de date nu înseamnă doar pierderi financiare și afectarea reputației companiei respective. Ea are efecte

concrete și în rândul angajaților care au expus datele firmei sau ale clienților: anul trecut, într-o treime dintre cazuri au existat persoane care și-au pierdut locul de muncă. Majoritatea lor nu aveau legătură cu domeniul IT. De aceea, noi considerăm că, pe lângă o soluție de securitate eficientă și adaptată profilului companiei, este foarte importantă conștientizarea importanței amenințărilor cibernetice în rândul angajaților. Ca regulă generală, conștientizarea ar trebui să fie un efort permanent de educare a angajaților asupra politicilor de securitate ale companiei și asupra amenințărilor cibernetice, împreună cu modalitățile de protecție. Tehnicile de inginerie socială continuă să aibă o rată de succes foarte mare, așa că reprezentanții companiilor ar trebui să le acorde o atenție sporită. În funcție de dimensiunile și specificul companiei, noi folosim mai multe metode de training în domeniul securității cibernetice: față în față, cu instructor – pentru echipele IT ale organizației și online – pentru ceilalți angajați sau o îmbinare a celor două metode. Trainerii se bazează pe 6

DECEMBRIE 2018

Bogdan Pismicenco, Territory Sales Manager România, Bulgaria și Republica Moldova, Kaspersky Lab


EXPERT IT multe povești și exemple din experiența

training-ului plictisitor la care toată lumea

sau după un efort de două-trei săptămâni:

lor și, în același timp, vor să afle care este

își verifică e-mail-ul și de-abia așteaptă

pentru rezultate notabile, este nevoie de

perspectiva participanților: cu se probleme

să se termine. Sunt 25 de module, care

o schimbare a stilului de viață. În cazul

s-au confruntat, cum au reacționat, ce vor

acoperă tot ce ar avea nevoie să știe cineva

companiilor, este necesară o regândire

să știe. Astfel, sesiunile de training devin

care nu lucrează în departamentul de IT. De

interactive și interesante.

exemplu, modulele includ informații despre

a securității cibernetice: nu poate fi ceva

Produsele din gama Kaspersky Security

protecția dispozitivelor mobile, a mail-ului,

Awareness oferă suportul necesar

despre parole, GDPR sau protecție anti-

companiilor care vor să-și îmbunătățească

ransomware. Testările sunt făcute în mai

defensiva, reducând până aproape de zero

multe etape și angajații pot avea surpriza

riscurile într-una dintre cele mai vulnerabile

să primească un e-mail de „phishing”. Dacă

zone, cea a angajaților. Bazate pe cele mai

vor cădea în capcană, vor fi anunțați că, de

eficiente metode: gamefication, abordarea

data aceasta a fost doar o probă, însă data

practică și repetiția periodică, pentru

viitoare ar putea fi un pericol real, care să

fixarea cunoștințelor, ele pot fi aplicate la

afecteze întreaga rețea a companiei.

Companiile care reușesc să creeze o cultură

toate nivelurile organizației.

Secretul succesului unui program de

a securității cibernetice, unde angajații se

Platformele noastre online de instruire a

securitate IT sunt constanța și evaluarea.

simt responsabili de acțiunile lor și aplică,

personalului din companii sunt construite

La fel ca într-o dietă sau ca în performanța

pe termen lung, practicile învățate sunt

astfel încât să nu se încadreze în tipicul

sportivă, nimic nu se schimbă peste noapte

cele câștigătoare.

de care să te ocupi o dată pe an și să ai rezultatele dorite, ci este un efort continuu. Cât despre evaluare, sunt două aspecte: în primul rând, evaluarea cunoștințelor angajaților, apoi a programului de securitate cibernetică: există elemente care au mers mai bine decât altele, ce a funcționat, ce poate fi îmbunătățit?

Autorii caută noi metode pentru atacuri devastatoare Dacă până acum industria de securitate

să fie un vector de infectare eficient.

Vor apărea nou-veniți în domeniul APT.

cibernetică a descoperit operațiuni com-

Malware-ul mobil nu pleacă nicăieri.

Autorii avansați vor părea să dispară de sub

plexe sponsorizate de guverne, atacatorii vor

Numeroși atacatori au o componentă

„radar”, dar vor apărea noi jucători. Bariera

rămâne în umbră pentru a evita publici-

mobilă în campaniile lor, pentru a îi ajuta să

de intrare nu a mai fost niciodată atât de

tatea și posibilitate de a fi descoperiți. Cu

mărească lista de victime potențiale. Chiar

jos plasată, cu sute de instrumente foarte

suficiente resurse, vor putea să își diversifice

dacă nu vor fi atacuri de amploare cu

eficiente, exploit-uri făcute publice și tot fe-

instrumentele și practicile – făcând detecția

malware-ul care țintește dispozitive mobile,

lul de alte soluții, disponibile public, pentru

și atribuția extrem de dificile.

vom continua să vedem activitate constantă

oricine. Sunt două regiuni din lume unde

Unul dintre scenariile cele mai probabile

și noi modalități pentru ca atacatorii

astfel de grupuri devin mai răspândite: Asia

este că această nouă abordare va conduce

complecși să aibă acces la dispozitivele

de Sud-Est și Orientul Mijlociu.

la folosirea unor instrumente specializate în

victimelor.

Represaliile publice vor modela industria.

atacarea victimelor drept în „inimă” – com-

Botnet-urile IoT vor continua să crească.

Investigarea unor atacuri faimoase, precum

promiterea hardware-ului de rețea. Noua

Acesta este un avertisment care revine an

cel asupra Sony Entertainment Network sau

strategie le va permite atacatorilor să își

după an, dar care nu trebuie subestimat.

atacul împotriva Comitetului Național

concentreze activitățile asupra compromite-

Pe măsură ce botnet-urile IoT continuă să

Democrat au dus expunerea publică și

rii discrete prin botnet-uri sau să deruleze

crească, pot fi incredibil de puternice, ajunse

juridică a atacatorilor la un nou nivel.

atacuri ascunse asupra anumitor ținte.

pe mâna cui nu trebuie.

Expunerea și indignarea pot fi folosite

Alte predicții privind amenințările

Fishing-ul va deveni și mai important în

pentru a crea un val de opinii care să ducă

direcționate, pentru 2019:

viitorul apropiat. Datele obținute din dife-

la consecințe diplomatice serioase pe tot

Atacurile asupra lanțului de aprovizio-

rite atacuri asupra unor giganți social media

globul.

nare vor continua. Acesta este unul dintre

ca Facebook și Instagram, LinkedIn sau Twit-

Predicțiile anuale au fost dezvoltate de

cei mai îngrijorători vectori de atac, folosit

ter, sunt disponibile acum pe piață, la vân-

experții Kaspersky Lab și vor ajuta unul din-

cu succes în ultimii doi ani, care a determinat

zare. Scurgerile recente de date la scară largă

tre cele mai conectate sectoare să înțeleagă

pe toată lumea să se gândească la numărul

din diferite platforme social media s-ar putea

și să se pregătească pentru provocările la a-

de furnizori cu care lucrează și cât de bine

să îi ajute pe atacatori să îmbunătățească

dresa securității cu care s-ar putea confrunta

securizați sunt. În 2019, acesta va continua

rata de succes a vectorului de infectare.

în următoarele 12 luni. DECEMBRIE 2018

7


Securitatea ca prioritate de ordin naţional Securitatea informatică nu mai înseamnă demult doar protecţia împotriva unor atacuri cibernetice cu scop de obţinere de profituri materiale sau de generare daune de dragul acţiunii. Escaladată la nivel naţional sau internaţional, securitatea informatică a ajuns să definească un amplu proces care, din păcate, se manifestă tot mai dur: războiul cibernetic. de Bogdan Marchidanu

R

ăzboiul cibernetic poate fi

operaţiunilor militare convenţionale. Prin

propoziţie: în alocarea de resurse. Şi asta

definit mai simplu ca serii

aceasta atacurile cibernetice devin mult

deoarece există în mod evident diferenţe

de atacuri cibernetice în

mai subtile şi uneori mai periculoase

majore între alocarea de resurse în ceea ce

contextul unor războaie de

decât războaiele convenţionale.

generic se numeşte cu termenul Occident

natură militară sau politică.

De ce? Deoarece este foarte posibil, aşa

şi ceea ce la fel de generic se numeşte cu

Un bun exemplu în acest sens a fost

cum s-a văzut în prezumtiva intervenţie

termenul Orient.

seria de atacuri cibernetice împotriva

a Rusiei în alegerile din Statele Unite,

La ora actuală, problemele cele mai

aşa-numitului Stat Islamic ca parte a

ca acţiunile de război cibernetic să nu

mari din punct de vedere al securităţii

războiului militar din Siria.

fie observate decât atunci când e prea

cibernetice în context de război informatic

Războiul cibernetic este în mare

târziu. Detectarea şi răspunsul la timp în

pare să le aibă Occidentul. Cauzele se

considerat ca o componentă a războiului

cazul unor astfel de atacuri sunt critice

regăsesc în construcţia socială a unor

de natură informaţională purtat de naţiuni

şi devin din ce în ce mai critice. În atari

astfel de ţări. Fiind în esenţă democraţii,

precum Rusia şi China, şi este adesea

circumstanţe, unde e problema?

statele occidentale nu pot concura

folosit în sprijinul sau pentru netezirea

Răspunsul sintetizat constă într-o singură

financiar cu sectorul privat, motiv pentru

8

DECEMBRIE 2018


ANALIZA care cele mai capabile creiere din zona de

cad pradă dincolo de orice considerente

legate de securitate.

asigurare a securităţii se îndreaptă către

de moralitate.

Pentru ţări precum România, o astfel de

firme de unde pot să obţină bani mulţi,

Dacă la toate astea se adaugă elemente

măsură ar putea avea un efect extrem

şi mai puţin către entităţile naţionale sau

precum Brexit-ul, şicanele economice

internaţionale de asigurare a securităţii.

dintre Statele Unite şi Uniunea Europeană

de benefic în sensul întăririi prezenţei

Toate acestea în contextul în care de

şi tensiunile sociale în creştere din multe

ani buni de zile se vorbeşte de o lipsă

ţări europene, oricine poate vedea că

cronică de personal bine instruit în

asigurarea unei securităţi la nivel statal

domeniul securităţii şi de greutăţile mari

sau internaţional în cazul Occidentului nu

plus, România a demonstrat că dispune

din calea formării unui astfel de personal.

este o sarcină deloc uşoară.

încă de un bazin de talente în zona de

În definitiv, oameni foarte bine pregătiţi

Din fericire pentru Occident, conducătorii

securitate cibernetică, care ar putea fi

în domeniul securităţii nu înseamnă

principalului pact militar al acestuia,

exploatat la maxim în beneficiul Pactului.

doar abilităţi tehnice ci, poate înaintea

NATO, par să-şi fi dat seama, în ceasul

Vest contra Est pe tărâmul securităţii

acestora, un mental adecvat şi anumite

al doisprezecelea, de pericol. Aşa cum

informatice. Acesta este marele război

trăsături de caracter care se cimentează în

revista Club IT&C a scris recent, folosind

ani de zile.

modelele de succes ale unor colaborări

care se prefigurează a ţine capul de afiş

Războiul cibernetic este, din nefericire, de

transfrontaliere cum este cea dintre

aşa natură încât un număr mic de indivizi

Agenţia Naţională de Securitate din

cu abilităţi speciale poate genera efecte

Statele Unite şi agenţia de informaţii

dezastruoase asupra adversarilor. Iar

externe a Germaniei, BND, NATO a

este abia la început. În plus, rămâne de

potenţiale recompense precum banii sau

decis impunerea unui calendar privind

văzut ce se va dezvolta interesant în

reuşita unei lovituri constituie stimulente

obligativitatea ţărilor membre ale Pactului

ramura "civilă" a securităţii informatice în

cât se poate de serioase, cărora mulţi le

de a disemina informaţii şi capabilităţi

urma acestui război.

ţării în cadrul NATO. România este mai degrabă un furnizor de securitate, inclusiv cibernetică, şi nu un consumator net. În

în sfera internaţională pentru viitorul apropiat. Deocamdată Estul pare să fi dat câteva lovituri, unele reuşite. Însă bătălia

Cisco CloudLock, bariera activităților suspicioase pe care îl generează echipamentele folosite

Cloud Threat Funnel, cu ajutorul căreia

de aceștia. Soluția Cisco vă ajută să depistați

monitorizează comportamentele

rapid scurgerile de date, cazurile când sunt

utilizatorilor, filtrează și depistează ce este

încălcate regulile de conformitate și politicile

anormal, analizează anomaliile și, dacă

de securitate și când sunt folosite aplicații

depistează activități cu adevărat suspicioase,

neautorizate sau cu un grad ridicat de risc.

identifică amenințările reale. Aplicația este

Pentru a răspunde tuturor acestor cerințe,

capabilă să depisteze automat expunerile

CloudLock utilizează mecanisme avansate

și scurgerile de date sensibile și încălcările

de machine learning și de analiză a

politicilor de securitate predefinite (out-

comportamentului utilizatorilor. De exemplu,

of-the-box). Puteți să configurați și reguli

aplicația Cisco poate semnala posibila

specifice domeniului de activitate în

compromitere a unui cont de utilizator dacă

care activează compania dvs. Puteți, de

sesiunile de logare ale acestuia sunt realizate

exemplu, să stabiliți reguli legate de anumite

într-un timp prea scurt din locații geografice

proiecte, să realizați analize drill down

a unor astfel de incidente? Răspunsul la

aflată la distanțe mari, volumul de descărcări

atunci când sunt depistate informații care

aceste întrebări extrem de actuale pentru

de fișiere realizat de acesta depășește

sunt expuse, să definiți acțiuni de răspuns

organizații se bazează pe soluția Cisco

valoarea medie uzuală, dacă persoana are

automat (carantina unui fișier, trimiterea

CloudLock.

o activitatea foarte intensă în afara orelor

către end-user a unei notificări, crearea și

CloudLock descoperă ce conturi sunt

de program sau dacă depistează mai multe

emiterea unei alerte către administratori,

compromise și ce activități și aplicatii au un

tentative succesive de logare care eșuează.

revocarea drepturilor unei aplicații în funcție

potențial crescut de risc realizând o analiză a

CloudLock colectează date de la toate

de ratingul de risc furnizat de serviciile de

comportamentului utilizatorilor și a traficului

aplicațiile Cloud și foloseste metodologia

„Threat Intelligence“ integrate) etc.

A

veți control asupra modului în care utilizează angajații dvs. aplicațiile

companiei în Cloud? Puteți detecta activitățile anormale, care indică un cont compromis sau o încălcare a politicilor de securitate? Aveți soluții de remediere

DECEMBRIE 2018

9


10

DECEMBRIE 2018


DECEMBRIE 2018

11


HR

O posibilă soluţie în zona de resurse umane Aşa cum arată studiile, şi cum se reliefează şi în cadrul acestui număr dedicat, industria de securitate informatică se confruntă deja cu lipsa resurselor umane înalt calificate. În atari circumstanţe, multe voci susţin că e nevoie de încurajarea femeilor şi a celor cu trecuturi de alte naturi să intre în zona securităţii informatice ca metodă esenţială de a se face faţă în viitor ameninţărilor cibernetice. de Bogdan Marchidanu femei, iar de dată recentă

adresării problemei lipsei de femei la

a început să organizeze în

nivelul de management tehnologic şi al

Statele Unite evenimente

programatorilor. Începând din ianuarie

pentru tinere fete dedicate

anul viitor, antreprenorii şi programatorii

securităţii cibernetice sub

de sex feminin vor putea participa la

denumirea generică de

sesiuni tutoriale de două săptămâni la

“IBMCyberDay4Girls,” care

sediul companiei din Cupertino. Astfel de

în esenţă sunt conferinţe de

sesiuni se vor desfăşura trimestrial.

o zi menite educării fetelor

Astfel de eforturi sunt extrem

din clasele cinci până la unsprezece în domeniul

E

securităţii informatice, de la auto-protecţia în medii ste cunoscut faptul că în universul tehnologic la modul

sociale la prezentarea carierelor care sunt disponibile în sfera

de importante în demantelarea stereotipurilor care înconjoară slujbele din domeniul tehnologic şi al securităţii informatice, un factor cheie al lipsei de diversitate de gen. De exemplu, unul din miturile legate de securitate spună că

general diversitatea de gen

securităţii.

constituie o problemă. De

Conform IBM, astfel de evenimente

trebuie să fie hacker sau codificator, iar o

exemplu, conform unui recent

reprezintă o cale foarte bună de a trezi

astfel de treabă este rezervată bărbaţilor.

raport publicat de Asociaţia Americană a

interesul tinerelor şi femeilor pentru zona

Un alt mit spune că pentru o astfel de

Femeilor cu studii universitare (AAUW), în

de securitate, în special prin faptul că

slujbă trebuie ca o persoană să deţină o

Statele Unite femeile ocupă doar un sfert

participantele la evenimente văd cum

diplomă de facultate în zona ştiinţelor

din locurile de muncă din tehnologie. În

diverse aspecte ale securităţii informatice

exacte.

zona de securitate informatică, procentul

le afectează vieţile personale şi familiile.

la nivel global scade şi mai mult, la doar

Ei bine, conform analiştilor şi studiilor

Un alt gigant al tehnologiei, Cisco,

11%, conform studiului (ISC)2 2017 Global

deja realizate, astfel de mituri nu au

a lansat un program de mentoring,

Information Security Workforce: Women in

corespondent în realitate. Aşa cum

Cisco Women in Cybersecurity, care se

Cyber Security.

şi revista Club IT&C a arătat de-a

adresează tinerelor din gimnazii, licee

lungul timpului prin diverse articole,

Au apărut în ultimii ani multe apeluri şi

şi colegii, şi care include programe de

în tehnologie şi în zona de securitate

articole pe tema creşterii diversităţii de

recrutare pentru viitoare slujbe în cadrul

cibernetică este din ce în ce mai multă

gen în tehnologie, şi o serie întreagă de

companiei. În plus, programul conectează

nevoie de oameni cu abilităţi diverse şi cât

firme au trecut la acţiune pentru a atrage

tinerele în plan extern cu alte organizaţii

mai extinse. Iar faptul că multe din aceste

femeile şi chiar fetele de vârsta liceului

similare, creând o reţea de interes în jurul

abilităţi se referă la zona de soft skills face

în sfera tehnologică. În România, de

subiectului.

ca femeile să aibă în faţa lor o perspectivă

exemplu, este cunoscut exemplul IBM,

Cu doar câteva săptămâni în urmă, un alt

de muncă extrem de promiţătoare.

care a organizat mai multe conferinţe

gigant al tehnologiei, Apple, a anunţat

Rămâne de văzut în viitorul apropiat dacă

de o zi pe teme de tehnologie pentru

că va lansa un nou program menit

ele vor şti să profite de pe urma ei.

12

DECEMBRIE 2018

pentru a lucra în domeniu o persoană


BANKING

Soluția PSD2 Enabler de la Asseco ajută instituțiile bancare să treacă peste complexitatea adaptării la noile regulamente PSD2 putea oferi servicii de inițire de plăți

tranzacțiilor între canale, precum și cu

(Payment Initiation Services – PIS) și de

analiza de risc a acestora.

prezentare a informațiilor despre un cont

Mai mult, PSD2 Enabler reprezintă

bancar (Account Information Services –

un punct de pornire al digitalizării

AIS). Astfel, Asseco PSD2 Enabler ajută

serviciilor bancare prin deschiderea către

la implementarea tehnică a facilităților

componentele și soluțiile dezvoltate de

necesare pentru creșterea conectivității

Asseco. Practic Asseco PSD2 Enabler va

digitale și a partajării conturilor, fără

ajuta la atingerea țintelor impuse de PSD2

a impune schimbarea aplicațiilor și a

cu costuri minime, reduce complexitatea

investițiilor realizate până în prezent de

sistemelor și a proiectelor, crește

prin PSD2 (revised Payment Services

bănci.

flexibilitatea, protejează clienții și băncile,

Directive).

În prima etapă, Asseco PSD2 Enabler ajută

asigurând o continuitate a serviciilor și

Noua directivă europeană aduce două

banca să își adapteze serviciile într-un

evitarea blocajelor în cadrul rețelelor

măsuri care favorizează intrarea pe

mod facil și ieftin la noul regulament,

bancare.

piața bancară a unor noi prestatori de

utilizând SCA (strong customer

Mai mult, soluția poate fi oferită într-un

servicii de plăți, sau „third party payment

authentification) în toate canalele, pentru

format bazat pe SaaS, găzduit în centrele

services providers” (TPPs). Aceștia vor

a optimiza accesul TPP, cu monitorizarea

de date AWS sau Azure din Europa.

Asseco PSD2 Enabler este soluția dezvoltată de compania Asseco, care vine în sprijinul instituțiilor bancare în tranziția și adaptarea la noile reglementări impuse

Asseco oferă servicii de consultanță pentru companiile care vor o politică sigură din punctul de vedere al GDPR analiză a modului de procesare și stocare a datelor. Odată cu această analiză, sunt analizate și protocoalele de partajare a acestor date cu terți, fiind o zonă sensibilă în care de multe ori se pierd date cu caracter personal sau ajung unde nu trebuie. Analizele de risc și GAP fac parte din ofertă, împreună cu implementarea măsurilor și pregătirea personalului care GDPR este menit să protejeze și să

punerea în aplicare a regulamentului

operează acest tip de date.

consolideze viața privată a cetățenilor

GDPR, asigurarea protecției datelor cu

Ca beneficii alte serviciilor regăsim o

în ceea ce privește prelucrarea datelor

caracter personal, respectarea legislației și

eficiență în implementarea și propunerea

personale și portabilitatea gratuită

a celor mai bune practici aplicabile într-un

măsurilor de protecție a datelor cu

a acestor date, valabilă pentru toate

anumit timp. Serviciile livrabile cuprind

caracter personal, obținerea unor analize

organizațiile din regiunea UE .

proiectarea generală a procesului până

performante asupra fluxurilor de date,

Asseco oferă clienților evaluarea

la asigurarea unei funcționări durabile și

obținerea unui personal calificat și educat

consultanței privind conformitatea cu

sigure a subiectului respectiv.

în sensul protecției datelor cu caracter

legislația actuală în domeniul protecției

Ca detalii ale serviciilor oferite de

personal, care înțelege GDPR și poate

datelor cu caracter personal. Astfel,

Asseco pentru adaptarea la GDPR, se

implementa fără ajutor și proiecte de

Asseco oferă propuneri complexe de

menționează un management general

viitor. În acest sens se obține o înțelegere

măsuri tehnice, de organizare sau de

al proiectului, identificarea fluxurilor și a

și capabilitate pe termen lung în domeniul

procesare a vizelor, care conduc la

zonelor de operare cu date sensibile și o

GDPR. DECEMBRIE 2018

13


Business Internet Security, protecția împotriva amenințărilor cibernetice

Atacurile informatice sunt un eveniment deja obișnuit și care ne afectează pe noi toți: cetățeni, companii și guverne. Daunele produse de atacurile informatice variază de la pierderi financiare, daune reputaționale, la pierderea încrederii clienților. Soluțiile propuse de Orange ajută clienții să fie mai bine pregătiți pentru astfel de incidente de securitate. Business Internet Security

industria alimentară. În cazul a 84% dintre

Business Internet Security se integrează

Business Internet Security (BIS) este o

companiile testate de Orange în 2017, au

perfect cu celelalte soluții de la Orange,

soluție completă de securitate informatică

fost identificate vulnerabilități critice.

cum ar fi soluția fixă de acces la internet

ce oferă un nivel ridicat de protecție

Soluția oferită de Orange asigură

(Dedicated Internet Access) și cea mobilă

împotriva amenințărilor cibernetice

securitatea informațiilor transmise pe

(Business Wi-Fi).

prin detecția în timp real și prevenirea

internet, precum și protecția datelor

Toate elementele necesare configurării

intruziunilor. Serviciul deosebit de ușor de

companiei, ale angajaților și vizitatorilor

serviciului, precum și capacitățile de

instalat fără modificări ale infrastructurii

împotriva atacurilor cibernetice, atunci

procesare sunt găzduite în cloudul Orange,

clientului și poate fi gestionat chiar și de

când aceștia accesează internetul.

astfel încât datele care ajung în rețeaua

către personalul non-tehnic.

Clienții au posibilitatea de a bloca sau

clienților sunt deja curățate de viruși,

BIS analizează lunar mai mult de 2,5

de a limita anumite tipuri de conținut

malware și diverse alte amenințări.

milioane de amenințări la adresa securității

pe internet pentru a evita probleme

În plus, Orange lucrează la adăugarea

informatice în cadrul infrastructurilor de

legale și de securitate, sau pentru a

de capabilități de sandboxing pentru

securitate ale clienților Orange. Orange

crește productivitatea angajaților, având

detectarea cu acuratețe a amenințărilor

analizează date statistice de la companii

la dispoziție un sistem complex de

‘zero-day’ și corelează feedurile de

din sectoare cum ar fi administrațiea

detecție, raportare și prevenire a atacurilor

informații despre amenințări cu

publică, auto, retail, transport și din

informatice, virușilor și altor amenințări.

evenimente și jurnale.

14

DECEMBRIE 2018


SOLUTII BIS Threatmap

a securității datelor fac ca majoritatea

Pentest-Tools, Dekeneas și Appsulate.

https://bis-threatmap.orange.ro/

utilizatorilor acestor rețele să devină cu

Soluțiile de securitate cibernetică Pentest-

Pentru a crește nivelul de conștientizare

ușurință și fără voia lor atacatori din interior

Tools și Dekeneas sunt integrate în aplicația

care infectează rețelele cu software-uri

Business Internet Security Threat Map care

rău intenționatemalware transportate pe

auditează securitatea cibernetică, inclusiv

dispozitive USB, smartphone-uri, laptopuri

traficul de internet aferent hotspoturilor

și alte dispozitive similare, sau descărcate

mobile și fixe disponibile în zonele publice

de pe site-uri web sau prin e-mail-uri

din cadrul proiectelor de oraș inteligent

malițioase.

din Alba Iulia, București, Cluj-Napoca, Iași și

Sectorul transporturi este pe locul doi,

Timișoara.

asupra pericolelor la care suntem expuși fără o soluție de securitate adecvată, Orange a creat o hartă a amenințărilor înregistrate prin Business Internet Security. Astfel, “Threatmap” este o componentă a platformei Business Internet Security care oferă o imagine în timp real a atacurilor informatice. Platforma colectează date anonimizate de la senzori, adică de la dispozitivele de rețea și dispozitivele de securitate, și afișează informații și statistici despre amenințările și atacurile curente din sectoarele specifice, pe măsură ce acestea se desfășoară. În plus, vizitatorii pot să ruleze o scanare neintruzivă a vulnerabilităților și a erorilor de configurare a unui site din Internet și primesc un raport amănunțit cu privire la problemele descoperite, alături de recomandări pentru remedierea acestora. Importanța unui sistem de securitate devine evident dacă ne uităm la rezultatele primelor 9 luni ale anului 2018. Administrația publică a înregistrat aproape 74% din toate amenințările identificate și blocate de către serviciul Business Internet Security, în principal din cauza suprafeței de atac vaste oferite de rețelele la o scară atât de largă ale sectorului, cu multiple

cu aproape 16% din toate amenințările identificate, cu o creștere a amenințărilor de tip phishing care au fost blocate de firewall-urile și filtrele de e-mail ale noastre. Acest sector specific cuprinde companiile de transport de mărfuri și de logistică pe infrastructuri rutiere, feroviare, maritime și fluviale interne. Aproape 4% din toate amenințările descoperite au fost detectate în sectorul auto, care înregistrează aproape 200 de incidente de phishing, vectorul de atac cel mai obișnuit fiind e-mail-ul. Activitățile comerciale din sectorul de retail au înregistrat aproape 2% din toate amenințările și atacurile. BIS a analizat datele de securitate anonimizate de la firewall-urile și IPS-urile instalate în aproape 200 de magazine și centre comerciale din România. Multe dintre cele aproximativ 300000 de evenimente raportate de Business Internet

Pentest-Tools Pentest Tools este o platformă online ce permite automatizarea testării și a auditului securității informatice. Platforma utilizează multiple instrumente de testare a securității informatice pentru a găsi vulnerabilitățile din site-urile web și infrastructurile de rețea. După rularea unui instrument, utilizatorul primește un raport care conține vulnerabilitățile și riscurile identificate. precum și recomandări de remediere.

Security în prima jumătate a anului

Appsulate

2018 au vizat terminalele, serverele și

Appsulate protejează împotriva scurgerii

echipamentele de rețea ale întreprinderilor.

de date atunci când terții sau angajații

rețele de transport public și rețele wireless

Orange Fab

care lucrează de la distanță au nevoie

din locuri publice.

Orange Fab România este un program

Rețelele cu răspândire largă, cum sunt cele

de 1 an de accelerare pentru startup-

ale administrațiilor publice, sunt adeseori

uri conceput să sprijine antreprenorii în

vizate de atacuri automate (bazate pe

dezvoltarea de produse inovatoare și să îi

scripturi), scanări de porturi și scanări

ajute să le distribuie atât la nivel local cât

ale vulnerabilităților la IP-urile instalate

și mondial. Acest program își propune

publicate pe Internet. Aceste rețele la scară

să descopere startup-uri din România cu

largă sunt țintele principale ale atacurilor

produse mature care ajută la îmbunătățirea

Dekeneas este o soluție de securitate ce

lansate din interior având în vedere că lipsa

stilului de viață și care stabilesc trenduri.

folosește inteligența artificială pentru a

unei instruiri în materie de conștientizare a

Securitatea cibernetică este unul dintre

adresa două din cele mai complexe și greu

importanței securității informatice și niște

principalele teme ale programului unde,

de combătut atacuri informatice: watering

măsuri interne de protecție și de respectare

din 2017, au aderat 3 startup-uri românești:

hole și cryptojacking.

puncte de intrare. Business Internet Security protejează instituțiile publice cum ar fi primării, școli publice și universități,

să acceseze aplicațiile web critice ale companiei. Platforma oferă un mediu sigur pentru accesarea aplicațiilor web. Previne pierderea de date, protejează împotriva atacurilor prin malware și oferă vizibiliate asupra acțiunilor utilizatorilor. Dekeneas

DECEMBRIE 2018

15


INTELIGENTA ARTIFICIALA

Pregătiri pentru protecţie prin inteligenţă artificială Una din zonele care pare să fie de mare interes pentru firmele de protecţie informatică şi unde urmează să se implementeze noi tehnologii în viitorul apropiat este cea a infrastructurilor critice din domenii industriale mari, aşa cum sunt oil&gas, energie sau transporturi. De ce ar fi nevoie de soluţii aparte de securitate informatică pentru astfel de infrastructuri?

S

tudiile arată că astfel de

ale uzinelor nucleare iraniene în scopul de

pentru zone geografice întregi, fapt care

infrastructuri din domeniile

a sabota o parte esenţială a programului

face astfel de infrastructuri să fie adesea

mari industriale sunt grevate

nuclear al acestei ţări. În plus, pe lângă

socotite de interes naţional.

de sisteme depăşite moral,

riscul atacurilor cibernetice care ar

Cu ce vin furnizorii de soluţii de securitate

greu de înlocuit prin simpla

putea genera daune fizice sau ameninţa

pentru a proteja astfel de infrastructuri

lor dimensiune considerabilă, şi imposibil

siguranţa persoanelor, este cunoscut

de atacurile cibernetice ale prezentului şi,

de securizat cu metode tradiţionale

faptul că multe sisteme de control

mai ales, ale viitorului? Una din cele mai

de securitate endpoint. Firmele care

industrial folosite la infrastructuri critice

interesante propuneri este cea a folosirii

activează în astfel de domenii se bazează

rulează sisteme de operare depăşite, ceea

inteligenţei artificiale. De pildă, Symantec,

în mod tipic pe dispozitive USB pentru

ce le face vulnerabile în faţa ameninţărilor.

unul din cele mai cunoscute nume din

a actualiza sistemele IT, o metodă care

Chiar dacă nu s-ar măsura neapărat

universul protecţiei informatice, a anunţat

măreşte potenţialul unor infecţii malware

în bani pierduţi, pagubele potenţiale

recent că va lansa, la începutul anului

şi al atacurilor ţintite.

înregistrate de firme din domenii

viitor, o soluţie de protecţie de tip reţea

Din istoria recentă, exemplul de atac cel

precum cele menţionate mai sus pot fi

neurală pentru infrastructuri critice.

mai cunoscut asupra unei infrastructuri

colosale. În energie, de exemplu, daunele

Conform celor dezvăluite de companie

critice a fost viermele Stuxnet, care a

generate de un atac informatic reuşit pot

până în acest moment, noua soluţie,

folosit malware diseminat prin USB

fi cuantificate, printre altele, în termeni

care vine sub formă de platformă

pentru a manipula pompele centrifuge

de întreruperi ale grilelor de alimentare

integrată de scanare a ameninţărilor,

16

DECEMBRIE 2018


INTELIGENTA ARTIFICIALA va folosi inteligenţa artificială pentru a

neurală propuse de firme precum

în reţeaua atacată şi, prin intermediul

preveni atacurile de origini cunoscute

Symantec se referă la simplificarea

propriului motor de machine learning,

şi necunoscute asupra dispozitivelor

procesului de scanare al dispozitivelor

va iniţia proceduri de auto-învăţare

Internet of Things (IoT) – dispozitive

conectate în reţele de dimensiuni foarte

pentru oferirea de protecţie împotriva

deja folosite pe larg de firmele mari

mari. Un astfel de proces de scanare este

ameninţărilor necunoscute.

din domenii industriale – şi asupra

critic pentru igiena globală de securitate,

infrastructurilor operaţionale prin

deoarece mediile operaţionale ale firmelor

Pericole precum cele de mai sus sunt cât

detectarea şi furnizarea de protecţie

mari industriale se regăsesc adesea în

împotriva malware-ului instalat pe

zone izolate sau în cadrul operaţiunilor de

dispozitivele USB.

teren, la mare distanţă de echipele IT ale

De ce o asemenea preocupare faţă de

organizaţiei.

dispozitivele USB? Mai multe studii

Odată instalată, o astfel de platformă

de auditare a marilor infrastructuri

neurală va asigura scanarea automată

operaţionale au arătat că până la 50%

a întregii reţele, fără a mai fi nevoie

din dispozitivele USB folosite în astfel de

de prezenţa umană, şi va lua măsuri

infrastructuri sunt infectate cu malware.

de blocare a punctului de acces sau a

Dispozitivele USB sunt oferite la diverse

punctelor de acces depistate ca fiind

toate şansele ca unele dintre acestea

evenimente, sunt utilizate în comun de

potenţial dăunătoare până la înlocuirea

să pătrundă în reţele aparţinând unor

angajaţi şi sunt reutilizate de nenumărate

dispozitivului introdus. Mai mult, cel puţin

infrastructuri critice, şi astfel să genereze

ori, astfel generând riscul de infectare rău-

în cazul soluţiei Symantec, platforma

efecte dăunătoare majore pentru zone

intenţionată sau accidentală.

va detecta şi orice tentative de lansare

largi de populaţie şi chiar pentru întregi

Avantajul cert al unor soluţii tip platformă

procese adverse de machine learning

societăţi.

se poate de actuale şi se vor intensifica în viitor. Cu ocazia expoziţiei internaţionale de securitate 2018 ţinută recent la Londra, experţii participanţi au şi avertizat asupra acestor aspecte, spunând că omenirea devine din ce în ce mai interconectată şi că milioane de dispozitive USB sunt conectate zilnic la internet într-o manieră nesecurizată, astfel încât sunt

Fujitsu alege Cylance pentru a extinde protecția endpoint AI-Powered în operațiunile de securitate din America securitate (SOC) în 2017 pentru a-și asigura clienții finali. Odată cu extinderea relației globale pentru a include regiunea Americii, clienții din Statele Unite pot beneficia acum de tehnologia Cylances, capabilă pentru industrie, pentru detectarea punctelor finale, prevenire, reacție, servicii gestionate și capacități de cercetare și de inteligență. Parteneriatul facilitează integrarea directă și configurarea CylancePROTECT și CylanceOPTICS în serviciile SOC inteligente și servicii de securitate Fujitsu pentru detectarea și prevenirea automată a atacurilor. Parteneriatul dintre Cylance și Fujitsu se

Cylance și Fujitsu au anunțat o alianță care

va oferi protecție avansată clienților

va influența capabilitățile de inteligență

din întreprinderi care utilizează soluții

în cazul amenințărilor cibernetice,

de securitate predictive AI și servicii

în timp ce companiile vor putea să

profesionale.

furnizeze un portofoliu de servicii de

CylanceProtect

protecție și detectare a amenințărilor mai

Fujitsu a început instalarea tehnologiilor

în curs de desfășurare în mediul IT al

rezistente și mai eficiente. Parteneriatul

Cylance în centrul de operațiuni globale de

companiilor.

află la începutul evaluării Threat360, care a fost lansată în EMEA și America la începutul acestui an. Oferta Threat360, bazată pe tehnologia Cylance, efectuează o analiză amănunțită a amenințărilor inactive sau

DECEMBRIE 2018

17


NETWORKING

De la prevenirea scurgerilor de date la securitatea proactivă bazată pe SDN În cadrul conferinței Black Hat desfășurată la Londra în 3-6 Decembrie, Allied Telesis a prezentat pe scurt noile sale tehnologii de securitate.

Giovanni Prinetti, Solution Marketing

Monitoring(AFM) și securitate bazată pe

level a protocoalelor. Rezultatul este

Manager pentru Allied Telesis a susținut

SDN.

o rețea Open Flow ce poate reacționa

prezentarea intitulată ,,From fiber data

AFM este o tehnologie de monitorizare

prompt la o amenințare venită din

active a nivelului semnalului optic peste o

interiorul său, din zona trusted. Un

legătură de fibră optică. Orice modificare a

echipament al cărui comportament

leakage prevention to proactive SDN based cyber security”, prezentare ce trece în revistă tehnologiile de securitate dezvoltate pentru a contracara noile amenințări cibernetice.

acestui nivel ce ar putea trăda o încercare de intervenție neautorizată asupra fibrei este raportată prompt și se pot lua acțiuni

devine suspicios este rapid separat de restul rețelei. Echipamentul cu pricina își

Nevoia de securitate la nivelul

pentru prevenirea atacului. Tehnologia

va putea desfășura activitatea sa de bază

infrastructurii este mai mare acum ca

este prezentă la ora actuală în toată gama

mai departe , dar intrând într-o zonă de

niciodată, datorită dezvoltării masive a

enterprise de switch-uri Allied.

securitate cu reguli de securitate mult mai

fenomenului IoT. Trendul periculos asociat

Cea de-a doua tehnologie are la bază

stricte. Astfel, nu se întrerupe activitatea

cooperarea între Allied Telesis și Palo

productivă a respectivului nod, dar nici nu

Alto Networks. Allied Telesis vine aici cu

i se va permite să execute un atac lateral

echipamente compatibile OpenFlow și

din poziția în care se află.

dezvoltării furtunoase IoT este lipsa cvasitotală a securității în protocoalele de comunicații folosite, precum și expunerea fizică a legaturilor fizice și a senzorilor IoT în sine.

un controller SDN gândit pentru mediul enterprise. Palo Alto aduce echipamentele

Mai multe detalii la

Cele două tehnologii prezentate la

și experiența sa în domeniul securității

www.alliedtelesis.com/products/

Black Hat London sunt Active Fiber

precum și capabilitățile de inspecție low

technology/secure-enterprise-sdn

18

DECEMBRIE 2018


TRANSPORT

Noile tehnologii ar putea duce la descongestionarea aeroporturilor automat.

criptocurrențelor, ne va ajuta să ne asigurăm

Sistemul american combină informațiile

identități digitale sigure și verificabile, care

de check-in cu datele biometrice, imagini

ar putea transforma cozile din aeroporturi

și amprentele digitale, și datele biografice

în experiențe ale trecutului. Software-ul

din pașapoarte și vize. Când un pasager

VChain generează un semnal, o versiune

ajunge la o poartă de îmbarcare, se face

matematică a semnalizării roșu, portocaliu,

o nouă fotografie și se compară cu datele

N

oile tehnologii ajută la combaterea unuia dintre marile epidemii ale călătoriilor aeriene, cozile de pe aeroporturi, dar

aceste tehnologii pot aduce costuri pentru intimitatea noastră. Călătoriile cu avionul pot

înregistrate. Iar reprezentanții aeroportului Heathrow spun că această abordare poate reduce la jumătate timpul necesar îmbarcării a 240 de persoane pe un zbor internațional, ceea ce înseamnă o îmbunătățire a punctualității zborului cu 10%. Tehnologia similară de scanare a feței este încercată la aeroportul Changi din Singapore, unde o aplicație potențială ar putea ajuta la

verde a unui semafor, despre pașaportul unui pasager, ajutând autoritățile să verifice identitatea pasagerului și să construiască o notă de reputație și încredere în jurul acestui document de călătorie. Aceste semnale matematice sunt stocate cu blockchain, prevenind manipularea și obținând un consens verificabil. Cu cât datele pașaportului și pasagerilor sunt verificate

găsirea călătorilor care au pierdut apelul de

de mai multe ori, cu atât mai mult crește

îmbarcare finală pentru zborul lor. Terminalul

reputația lor, astfel încât datele inexacte

4 al aeroportului Changi utilizează deja

introduse pe un site de rezervări, un lucru

tehnologia pentru check-in self-service,

comun care contribuie la întârzieri, ar putea

depunerea bagajelor, imigrare și îmbarcare.

fi corectate automat. Platforma VChain este

În SUA, Delta Airlines intenționează să

testată de IAG, grupul aerian global care

de utilizare până la limitele aeroporturilor.

utilizeze recunoașterea facială la check-in,

deține BA, Iberia, Aer Lingus și Vueling.

Iar în acest context industria speră ca

securitate, îmbarcare și vamă la unul din

Dar, ori de câte ori sunt implementate

tehnologia să poată eficientiza procesele,

terminalele aeroportului din Jackson Atlanta,

tehnologiile biometrice, vor fi cu siguranță

cu o utilizare tot mai mare a biometriei,

eliminând total controalele de pașapoarte

preocupări legate de confidențialitatea și

cum ar fi recunoașterea facială, iar aceasta

pentru anumite categorii de călători

protecția datelor.

nu doar pentru controlul pașapoartelor.

internaționali.

Compania de consultanță și cercetare Frost

Aeroportul din Dubai din Emiratele

& Sullivan consideră o creștere a cheltuielilor

Arabe Unite are planuri mari și ciudate

aeroporturilor pentru imbunătățirea

pentru tehnologia biometrică. Aeroportul

experienței pasagerilor de până la 4,2

intenționează să înlocuiască birourile

miliarde de dolari în anul 2020.

tradiționale de securitate cu tuneluri

De exemplu, British Airways folosește

asemănătoare acvariului, cu până la 80 de

recunoașterea facială atunci când îmbarcă

camere de scanare a feței deghizate ca pești.

pasageri pe zboruri interne din Regatul

Pe măsură ce pasagerii trec prin ele, sunt

Unit, precum și pentru anumite zboruri

scanați din orice unghi în timp ce se uită la

internaționale din SUA. Călători care zboară

imagini, iar datele capturate sunt comparate

de la Heathrow sunt fotografiați atunci

cu fotografiile ID existente. Primele tuneluri

care apoi trimite semnale anonime “potrivire”

când trec prin zona de securitate. O a

urmează să fie instalate până la sfârșitul

sau “fără potrivire”. Și atâta timp cât

doua fotografie este realizată la poarta de

anului 2018, toate terminalele fiind dotate cu

pasagerii companiilor aeriene beneficiază

îmbarcare, și dacă imaginea se potrivește cu

tehnologia-acvariu până în 2020.

de avantajele sporite ale călătoriei fără

cea originală, iar datele confirmă că psagerul

Startup-ul tehnologic VChain crede că

a sta la coadă, preocupările privind

este la poarta corectă, aceasta se deschide

blockchain, tehnologia care stă la baza

confidențialitatea pot rămâne neschimbate.

fi o experiență frustrantă, chiar dacă aceste cozi sunt în mare măsură rezultatul politicii aeroporturilor care încearcă să ne asigure siguranța. Dar cu toate acestea 4,4 miliarde de pasageri sunt prognozați să utilizeze aeroporturile în 2018, ducând la o creștere

Recunoașterea imaginii devine din ce în ce mai performantă, dar este departe de a fi infailibilă, iar militanții pentru drepturile omului, cum ar fi Privacy International și Human Rights Watch, avertizează cu privire la identificările greșite și la potențialul de abuz al autorităților. În ceea ce o privește, BA declară că nu deține date de identificare a pasagerilor , dar le transferă către sistemul de identitate al Vămilor și Protecției Frontierelor,

DECEMBRIE 2018

19


BANKING

Securitate în mediul financiar Mai multe rapoarte publicate în ultimele luni avertizează că datele deţinute de instituţiile financiare continuă să fie afectate de riscuri serioase, în ciuda cheltuielilor imense făcute pe soluţii de protecţie şi securitate. de Bogdan Marchidanu ale consumatorilor şi organizaţiilor au, simultan, darul de a deschide noi căi de atac pentru infractori. Industria serviciilor financiare a ajuns să se remarce în ultima vreme prin utilizarea datelor sensibile în cloud, peste 75% din instituţii la nivel global afirmând că utilizează această tehnologie. Utilizarea mediilor multi-cloud este, de asemenea, la un nivel ridicat în rândul acestor instituţii, mai bine de 60% dintre ele folosind, conform analiştilor Thales, mai mult de 25 de aplicaţii software-as-a-service şi peste 55% utilizând trei sau mai mulţi furnizori de servicii infrastructure-as-a-service, fapt care generează noi provocări legate de securizarea datelor în instanţe multicloud.

U

Şi în vreme ce cheltuielile cu securitatea sunt în creştere peste tot, acestea nu se n ultim astfel de raport,

din diverse state, aşa cum este, de pildă,

aliniază la emergenţa unor riscuri noi. De

publicat recent de firma

cazul raportului emis în luna noiembrie

exemplu, majoritatea profesioniştilor în

Thales eSecurity pe tema

de autoritatea de supraveghere financiară

securitate IT (peste 70% conform datelor

securităţii instituţiilor

din Marea Britanie, FCA, unde se afirmă că

publicate de Thales) afirmă că apărările

financiare din întreaga lume,

tehnologia joacă un rol pivotal şi adesea

la nivelul unor date aflate în silozuri sunt

arată că goana instituţiilor financiare

inovator în furnizarea şi îmbunătăţirea

cele mai eficiente, însă doar aproape

după adoptarea de tehnologii inovatoare

produselor şi serviciilor financiare, dar în

40% dintre ei au recunoscut că la nivelul

generează noi suprafeţe de atac prin

acelaşi timp poate provoca mult rău dacă

organizaţiei din care fac parte au crescut

intermediul cloud-ului, al dispozitivelor

nu este gestionată eficient sau securizată.

cheltuielile cu astfel de instrumente

conectate la internet, al dispozitivelor

Studiile efectuate în ultimul timp arată că

specifice.

mobile, dar şi prin noi tehnologii

în ciuda creşterii cheltuielilor de securitate

Mulţi analişti socotesc un asemenea

precum blockchain, machine learning şi

ale instituţiilor financiare cu aproape

fenomen, al creşterii cheltuielilor de

inteligenţă artificială.

80% în acest an la nivel global, mai bine

apărare contra atacurilor cibernetice pe

Raportul susţine că transformarea

de două treimi din ele au fost penetrate

soluţii socotite cel mai puţin eficiente

digitală generează o mare vâltoare la ora

în urma atacurilor informatice. Aproape

ca pe un fel de "Ziua Cârtiţei" în mediul

actuală în rândul organizaţiilor de servicii

o treime din aceste instituţii au raportat

financiar, adică un fenomen în care

financiare din întreaga lume, expunând

că au fost ţinta unui atac informatic

evenimentele se repetă permament. Cu

riscurilor o serie imensă de date sensibile.

doar în primele zece luni ale acestui

alte cuvinte, vremurile s-au schimbat,

Acest raport de dată foarte recentă

an. Conform analiştilor Thales, o astfel

dar strategiile de securitate par să fi

reflectă aproape în oglindă rezultatele

de situaţie este posibilă deoarece noile

rămas în cele mai multe cazuri pe loc.

mai multor rapoarte emise de autorităţile

tehnologii care satisfac exigenţele sporite

De aceea, multe voci spun că instituţiile

20

DECEMBRIE 2018


BANKING financiare trebuie să schimbe modul în

creşterea utilizării mediilor cloud, iar

creşterea satisfacţiei clienţilor de servicii

care îşi protejează datele. Cu reţele din ce

jumătate din respondenţi recunosc că

financiare, oferă o îmbunătăţire sensibilă

în ce mai poroase faţă de factorii externi

gestionarea cheilor de criptare în medii

a experienţei acestora, dar comportă

şi cu intensificarea utilizării de resurse

multi-cloud reprezintă o problemă care

şi asumarea de noi riscuri de securitate

externe precum SaaS şi IaaS, securitatea

trebuie rezolvată, însă imensa majoritate a

la adresa datelor tranzacţionate. De

tradiţională de tip endpoint a reţelei nu

respondenţilor declară că astfel de soluţii

aceea, e foarte posibil ca soluţii precum

mai constituie o măsură de protecţie

sunt menite viitorului pentru organizaţiile

criptarea datelor să se transforme foarte

suficientă.

din care fac parte.

rapid din instrumente potenţiale de

Studiul Thales arată că aproape 45%

Rămâne de văzut cât de aproape va fi

protecţie în imperative aflate dincolo de

din respondenţii din sectorul financiar

acest viitor. Tehnologii precum cloud-ul,

orice consideraţii de natură financiară

admit că un instrument precum criptarea

Internet of Things şi plăţile mobile, cele

sau politică pentru instituţiile care vor să

datelor constituie o necesitate pentru

care asigură transformarea digitală spre

supravieţuiască în noul univers digital.

Plăți online simplificate și securizate utilizatorul este (de exemplu, amprenta). În acest mod se realizează cel mai înalt nivel de securitate pentru titularul cardului, magazinul online, și, în final, pentru bancă. În final, combinația acestor verificări de securitate și simplitatea plății obținute prin utilizarea datelor de card salvate, este o combinație ideală. Un compromis ideal între simplitate și securitate, care va reduce semnificativ pierderea de venituri cauzată de abandonarea cumpărăturilor. Cu toate acestea, plățile cu cardul efectuate fără supravegherea fizică a unui asistent de vânzări nu sunt rezervate doar

P

erioada pe care o parcurgem este

încearcă să efectueze o tranzacție cu

una a inovațiilor. Dovada faptului că

cardul este și titularul cardului utilizat

pentru vânzările online. Stilul de viață din zilele noastre dictează disponibilitatea bunurilor și serviciilor

activitatea pe piață este mai intensă mai

pentru plata acelei tranzacții. Pentru

mult decât oricând se regăsește în noile

a asigura toți participanții la lanțul

funcții de vânzări online, în reglementările

de vânzări (cumpărător/titular card,

legale și în utilizarea plăților cu cardul în

magazin online și banca) că nu are loc o

ramuri ale sectorului comercial unde au

infracțiune, trebuie dovedită identitatea

fost rareori utilizate înainte.

titularului cardului. Exact acest lucru face

În contextul vânzărilor online, impactul

mecanismul sus-menționat: combină

directivei DSP2 (Directiva privind Serviciile

verificările de securitate la mai multe

de Plată) asupra magazinelor online s-a

niveluri. Pentru a respecta normele de

cardul, plățile pe telefon se extind iar

reflectat în introducerea autentificării

securitate SCA, autentificarea trebuie să

utilizarea card-urilor contactless a devenit

puternice obligatorie a titularului cardului,

îndeplinească cel puțin 2 din 3 criterii:

o practică standard în zilele noastre.

așa numita SCA (Strong Customer

verifică ceva ce utilizatorul are (de

Oportunitățile de vânzări pierdute din

Authentication).

exemplu, un cod generat de token), ceva

cauza metodelor de plată nesuportate,

Problema cheie de securitate în mediul

ce utilizatorul știe (de exemplu, codul PIN

cum ar fi plățile cu cardul, este o greșeală

online este dificultatea de a demonstra

introdus în dispozitivul token în vederea

pe care puțini comercianți și-o permit să

că persoana din fața ecranului ce

generării unui cod de securitate) și ceva ce

o facă.

24/7. Există dispozitive care sunt utilizate pentru a vinde efectiv orice: de la băuturi și alimente la servicii poștale avansate sau bilete pentru transportul public. Nu poate fi contestat faptul că in zilele noastre, orice cetățean european efectuează mai mult de două plăți cu

DECEMBRIE 2018

21


SOLUTII

Axis.com pune la dispoziție configuratorul de soluții de supraveghere video Dacă sunteți în căutarea celei mai potrivite soluții de securitate, cu supraveghere video, cu ajutorul site-ului axis.com puteți beneficia de o experiență simplificată de utilizare care duce la economie de timp în pregătirea celor mai potrivite elemente și camere video chiar de la bun început.

R

ecent, Axis și-a lansat paginile cu instrumente online actualizate, care oferă o paletă de oportunități pentru ca integratorii și toți cei interesați să poată găsi

componentele potrivite – și să profite din plin de ele – atunci când proiectează sisteme de supraveghere video. Centrate pe user-experience, instrumentele Axis sunt proiectate pentru a face față provocărilor din viața reală a clienților în cel mai prietenos mod. Pentru a simplifica orientarea,

accesoriilor potrivite pentru camerele video,

folosind accesoriile corecte. În plus, pot fi

instrumentele sunt împărțite în patru

cum ar fi suporturile de montare. Veți porni cu

incluse și recomandări cu privire la difuzoare,

subcategorii:

dreptul de la bun început, ceea ce va facilita

informații despre accesoriile de sistem, service

procesul de instalare și va asigura mai puține

și multe altele. Iar dacă un client modifică

întreruperi cauzate, de exemplu, de prezența

specificațiile din mers, se poate actualiza

unui suport de montare greșit sau a unei

oferta de preț în doar câteva minute.

•Găsiți și comparați produsele •Planificați și proiectați locațiile •Instalați și gestionați sistemele •Descărcați fișierele și plug-in-urile

Găsiți și comparați produsele

specificații de putere incorecte.

Planificați și proiectați locațiile Aici găsiți instrumentele potrivite atunci

După cum o indică și numele, instrumentele

când aveți nevoie de ajutor în planificarea

oferite vă ajută să găsiți, să comparați și

și optimizarea sistemului specific pe spațiul

să alegeți componentele potrivite pentru

de acoperit. Indiferent dacă este vorba de

sistemul de supraveghere.

amplasarea sau zona acoperită de camera

•Selectorul de produse este actualizat în

video, sau de calcularea spațiului de stocare

permanență pentru a include toate produsele

sau a lățimii de bandă necesare, aceste

Axis disponibile, fiind un instrument

instrumente vă vor fi de ajutor.

complet și extrem de util. Utilizați-l ca pe un

•AXIS Site Designer reprezintă instrumentul

•Un alt avantaj îl reprezintă faptul că, în

cadrul instrumentului, puteți lucra cu un număr nelimitat de proiecte. Având propriile biblioteci se pot reutiliza soluțiile existente pentru a economisi și mai mult timp.

•Programul de proiectare asistată de

calculator (CAD): Dacă vă planificați sistemul de securitate în Autodesk® Revit®, Trimble® SketchUp® sau Microsoft® Visio®, se pot utiliza plug-in-uri Axis gratuite pentru a include modelele camerelor video în proiect. Aceste modele ajută în crearea unui produs final

catalog online pentru a accesa instantaneu

esențial pentru proiectarea sistemelor

caracteristicile produselor și informațiile

mai profesionist prin oferirea unor grade de

de supraveghere de toate dimensiunile.

concrete despre acestea. Puteți filtra căutările

complexitate diferite, de la configurații de

Acesta simplifică operațiunea de selectare a

și compara produsele, ceea ce face găsirea

camere video 2D la familii întregi de camere

componentelor, permițându-le integratorilor

produsului potrivit mai ușoară și mai rapidă, în

video 3D, și vă ajută, de exemplu, să vizualizați

să rezolve în mod eficient sarcini specifice

mai bine zona acoperită de camere sau să

doar câțiva pași.

cum ar fi alegerea și amplasarea camerelor

reglați aria de vizibilitate a unei anumite

de supraveghere potrivite în diferite zone

camere.

•Selectorul de accesorii ajută în căutarea

22

DECEMBRIE 2018


Instalați și gestionați sistemele

•AXIS Device Manager simplifică instalarea

XProtect® este un set de plug-in-uri care vă oferă acces rapid și ușor la toate

Actualizarea și întreținerea sistemelor de

și gestionarea tuturor dispozitivelor din

supraveghere, în special a sistemelor de

sistemul de supraveghere, de la configurarea

dimensiuni mari, cu multe componente

dispozitivelor noi la instalarea de upgrade-uri

diferite, pot fi procese complexe și laborioase.

într-un sistem existent. De exemplu, în loc

Și cu siguranță nu doriți să periclitați

de actualizarea fiecărui dispozitiv pe rând,

siguranța, atunci când e vorba de siguranța

le puteți actualiza în grupuri într-o singură

cibernetică sau de orice altă natură, a

locație – sau puteți manipula câteva mii de

sistemului. Iată doar câteva instrumente

dispozitive din cadrul mai multor locații, ceea

care vor menține echipamentele și sistemele

ce economisește timp și simpliciă întregul

management (VMS).

actualizate și optimizate – rapid, ușor și

proces.

Mai multe detalii aflați pe:

rentabil.

•AXIS Optimizer pentru Milestone

funcțiile integrate ale camerelor video, ca parte a unei singure instalări simplificate. Plug-in-urile includ corectarea aberațiilor sferice/ dewarping, gestionarea radarului și gestionarea vizitatorilor. Milestone este unul dintre cei mai mari parteneri Axis globali producători de platforme de video

https://sitedesigner.axis.com/#/

Impactul GDPR asupra industriei tipografice

Alegerea unor imprimante care incorporează mijloace securizate de tipărire cu PIN, conectare securizată MFP, discuri criptate şi reţele criptate oferă organizaţiei un nivel sporit de protecţie împotriva activităţilor de gestionare date neconforme. Se recomandă implementarea unei strategii care să includă restrângerea accesului la date personale doar la nivelul celor care dispun de nivelul adecvat de acces securizat la date. Indiferent cât de bine protejate sunt datele, trebuie luate măsuri de prevenire a scurgerii lor în cazul unei breşe potenţiale de securitate. Zone potenţiale de risc de securitate Una din cele mai importante surse de pierderi de date este constituită de tava cu documente tipărite a imprimantei. Este obligatoriu ca persoana responsabilă de tipărirea datelor să se asigure că datele nu sunt uitate în tava de ieşire sau trimise unui dispozitiv eronat, ca astfel să poată ajunge în mâini nepotrivite. One of the biggest sources of data loss is the printer output tray.

precum şi funcţia de pull printing, care

folosită autentificarea IC Card, astfel încât doar

permite utilizatorilor să retragă documente

personalul dotat cu carduri de acces să poată

tipărite din orice dispozitiv conectat la reţeaua

accesa setările dispozitivelor.

companiei (OKI Sendys Output Manager).

De asemenea, sarcinile de tipărire criptate pot

Datele sensibile pot fi stocate şi accesate

fi efectuate cu restricţii de acces, permiţând

într-un mediu de stocare al dispozitivului

doar celor care ar trebui să aibă acces la date

de imprimare. Pentru a furniza cea mai

să poată retrage documentele criptate. Datele

bună protecţie posibilă a datelor deţinute,

pot fi şi mai mult protejate prin scoaterea din

dispozitivele OKI oferă criptare de disc pe 128 sau 256 biţi. Pentru o protecţie suplimentară, utilizatorii pot, de asemenea, seta dispozitivele OKI să şteargă automat memoria de tipărire a imprimantei după trimiterea datelor sensibile în mod Private Print. Kit-ul opţional de suprascriere date din unele modele reformatează discul dur în scop de creştere a gradului de securitate. Cu ajutorul OKI Sendys Output Manager, datele sensibile pot fi ţinute centralizat, fără a fi condiţionate de media de stocare date de pe dispozitivul de imprimare. Când este deschis, panoul de control al unui dispozitiv poate reprezenta un risc semnificativ prin faptul că poate permite unui utilizator nepotrivit să ajusteze setări importante, fie intenţionat, fie neintenţionat. Pentru a preveni aşa ceva, dispozitivele OKI

uz a porturilor USB, iar datele scanate pot fi procesate direct în format PDF criptat. Este vital ca organizaţiile să se asigure că propriile reţele sunt securizate pentru a-şi proteja afacerea şi datele. Dispozitivele OKI folosesc certificate, filtrare IP şi protocoale de securitate reţea (IEEE802, IPSec şi SSL) pentru a securiza datele. Ca un mijloc suplimentar de protejare a datelor tipărite, dispozitivele OKI pot incorpora amprente de securitate în documente. În cadrul driver-ului puteţi selecta activarea Private Print şi alege opţiunea PIN şi / sau IC Card. Creşterea conectivităţii în cloud înseamnă sporirea posibilităţilor de scurgeri sau interceptări de date în urma capacităţii de conectare la locaţii exterioare. Dispozitivele OKI includ posibilitatea Sendys Explorer,

Pentru a preveni pierderea de date din tava

incorporează panouri de blocare operaţiuni

care permite utilizatorilor să selecteze

de ieşire a imprimantei, produsele OKI prevăd

şi includ capabilitatea de schimbare parole

conectori opţionali (cum ar fi One Drive,

autentificarea utilizatorului, cerând persoanei

admin, cerând autentificare utilizator în cazul

Google, SharePoint, Dropbox). Asta ajută la

care a dat instrucţiunea de tipărire să fie

celor care încearcă să modifice setări ale

gestionarea infrastructurii şi împiedică accesul

prezentă la imprimantă când datele sunt

dispozitivului sau să acceseze datele stocate.

neautorizat, securizează confidenţialitatea

tipărite.

Dispozitivele OKI pot fi configurate ca să

documentelor, securizează imprimarea mobilă

Dispozitivele OKI includ o caracteristică

permită doar administratorilor autorizaţi

şi furnizează capacitatea de monitorizare

de restricţionare a accesului utilizatorului,

să ajusteze setări. Poate fi, de asemenea,

completă a activităţilor de tipărire. DECEMBRIE 2018

23


Protecţie la nivel de aplicaţie Zona de aplicaţii devine din ce în ce mai mult un teren preferat de atac pentru infractorii cibernetici, aşa cum o demonstrează numărul de atacuri de la acest nivel, care a crescut exponenţial în ultimii ani. Motivul? Baza slăbiciunii acestei zone constă în faptul că dezvoltatorii de aplicaţii sunt adesea slab pregătiţi în termeni de securitate cibernetică şi se găsesc adesea într-o competiţie acerbă de lansare a aplicaţiei pe piaţă, în detrimentul asigurării securităţii acesteia.

Î

n astfel de circumstanţe, securitatea

O primă modalitate constă în

proteja de importul de vulnerabilităţi prin

este adesea socotită, în mod cu

implementarea unui nivel de securitate

intermediul aplicaţiilor dezvoltate de terţi

totul eronat, mai degrabă ca o

în procesul de achiziţii. Este important de

este un proces de testare şi due diligence

frână în calea inovaţiei decât ca un

ţinut minte aici că aplicaţiile provenite de

al oricărei aplicaţii implementate în firmă.

element fundamental al acesteia.

la terţi nu pot genera doar funcţionalităţi

La modul înţelept, toate aplicaţiile ar

Chiar dacă o organizaţie dispune de o

şi eficienţe noi în organizaţie, ci şi

trebui supuse scanării detaliate înainte de

echipă excelentă de securitate internă,

vulnerabilităţi. Din acest punct de vedere,

achiziţie sau folosire.

incorporarea de aplicaţii realizate de terţi

în special aplicaţiile open source sau cele

Dacă toate organizaţiile ar proceda aşa,

poate însemna deschiderea fără intenţie a

gratuite sunt vulnerabile. Achiziţia de

numărul de aplicaţii securizate ar depăşi

unei porţi către un întreg nou univers de

aplicaţii open source poate fi asemănată

ca vânzări aplicaţiile nesigure, generând şi

vulnerabilităţi.

uneori cu gestul de a culege un pachet cu

un stimulent ca dezvoltatorii de aplicaţii

Experţii spun însă că orice organizaţie

mâncare uitat de cineva într-un loc. Chiar

să pună securitatea înaintea vitezei de

are la dispoziţie câteva modalităţi de a

dacă ai parte de o masă gratuită, ceea

producţie. Dacă clienţii nu vor începe să

se proteja contra vulnerabilităţilor de la

ce mănânci s-ar putea dovedi dăunător

îşi folosească puterea financiară pentru a

nivelul aplicaţiior, astfel reducând riscul

consumului.

cere aplicaţii mai sigure, aplicaţiile prost

unei breşe de securitate.

Singura cale prin care organizaţiile se pot

concepute din acest punct de vedere vor

24

DECEMBRIE 2018


ANALIZA ajunge să scoată de pe piaţă aplicaţiile

o revizuire a codurilor folosite, scanarea

securitate cu viteze mai mari şi costuri

sigure deoarece sunt mai lesne de realizat.

repetată a codurilor de-a lungul ciclului

mai reduse. Asta mai ales că există la ora

O a doua modalitate, care se adresează

de dezvoltare a produsului, testarea de

mai degrabă dezvoltatorilor, constă în

calitate pre-producţie pentru verificarea

actuală multe instrumente care testează

incorporarea unei etape de testare în

compatibilităţii cu standardele de

fiecare fază a procesului de realizare a

securitate şi, nu în ultimul rând, de o fază

unei aplicaţii. Faimoasa cultură de tipul

de testare finală în timpul producţiei.

„mai întâi construim şi pe urmă peticim”

În fine, o a treia modalitate, care se aplică

ar trebui stopată şi înlocuită cu testarea

mai ales la dezvoltarea de software

toate acestea sunt adesea disponibile sub

de securitate la fiecare etapă a procesului

in-house, este aceea de a acorda

formă de software-as-a-service, deci fără

de dezvoltare. Dezvoltatorii de aplicaţii

dezvoltatorilor instrumentele potrivite,

implicaţii majore asupra cheltuielilor de

ar putea să ia exemplu în acest sens de

training-ul adecvat şi răgazul necesar de

capital.

la producătorii auto, care au învăţat pe

timp. Asta înseamnă ca firma să se asigure

În mod cert, astfel de modalităţi pot

propria piele, prin daunele plătite până

că toţi dezvoltatorii software interni

acum, că nu e bine să amâni testarea

însemna costuri suplimentare sau ciclu

sunt instruiţi în materie de securitate

airbag-urilor, de pildă, până aproape de

informatică, astfel încât securitatea să

de producţie mai lung. Însă în actualul

momentul în care maşina respectivă intră

devină o bază şi un mod de lucru pentru

în faza de producţie de masă.

inovaţie în loc să fie socotită o sarcină

Firmele dezvoltatoare ar trebui să

plictisitoare, de ultim moment, pe umerii

introducă mai multe etape de testare. Este

dezvoltării.

securităţii drept o platformă pentru

vorba de verificarea de securitate, sau

În aceeaşi măsură, dezvoltatorii software

sporirea productivităţii şi nu drept o

evaluarea de risc înainte de elaborarea

interni ar trebui să beneficieze de

barieră înseamnă, de fapt, un imens câştig

prototipului, etapă care ar putea include

instrumentele necesare testării de

în siguranţă şi nu o pierdere.

coduri dincolo de mediul de producţie sau instrumente de calitate care testează automat aplicaţiile pentru conformitate cu anumite standarde specifice. În plus,

univers marcat de criminalitate informatic, a prioritiza bunele practici în defavoarea vitezei de lansare aplicaţii şi tratarea

Bento GDPR Ready mapează datele colectate și le înregistrează automat dispozitivelor mobile la sediile și în toate punctele fizice de interacțiune a companiei cu clienții, și Web. Versiunea mobilă permite înrolarea rapidă, prin 4 pași simpli, direct în magazin, de pe tabletă, atât de carduri noi de fidelitate cât și validarea cardurilor existente prin simpla scanare a acestora, cu respectarea prevederilor GDPR. Pentru simplificarea procesului, aplicația include funcții de OCR-izare, prin care sistemul scanează documente de identitate Bento a dezvoltat aplicația Bento GDPR

vor intra în vigoare la sfârșitul lunii mai.

– cărți de identitate, pașapoarte, permise

Ready, ușor adaptabilă specificului

Aplicația Bento GDPR Ready este

de conducere – prin care validarea datelor

activității fiecărui client, cu rolul de a

construită având la bază tehnologia .Net

durează maxim 30 de secunde. Utilizatorul

aduce la cunoștința, atât clienților existenți

Core, extensia mobilă fiind dezvoltată

poate bifa în cadrul aplicației că este de

posesori de carduri de fidelitate, cât și

în Angular. Soluția se poate conecta la

acord cu termenii și condițiile existente

celor noi, prevederile GDPR, a termenilor

orice baze de date, poate fi integrată

dar și cu prelucrarea și utilizarea datelor

și condițiilor legale specifice fiecărei

rapid cu orice aplicație de tip ERP, CRM

cu caracter personal, în scop comercial,

companii și de a le cere permisiunea de a le

sau BI și este disponibilă în două versiuni

îndeplinind astfel toate reglementările

utiliza datele, conform reglementărilor care

de implementare: mobilă, prin prezența

legale în vigoare. DECEMBRIE 2018

25


FireEye duce securitatea procesului de machine learning până la nivelul endpoint cu MalwareGuard Noile capabilităţi de machine learning FireEye se folosesc de date din lumea reală culese de pe fronturile de lucru pentru a identifica şi bloca cele mai sofisticate ameninţări emergente la adresa endpoint-urilor.

F

irma de soluţii de securitate

MalwareGuard este integrat în agentul

learning, pentru a permite MalwareGuard

FireEye a anunţat adăugarea

de securitate FireEye® Endpoint Security

să realizeze pe cont propriu clasificări

MalwareGuard™ – un nou

şi este disponibil clienţilor existenţi fără

inteligente de malware, fără implicare

motor avansat de machine

costuri suplimentare.

umană. Modelul de machine learning

learning bazat pe detecţie şi

prevenţie – la soluţia sa Endpoint Security. MalwareGuard este proiectat să ajute

Date mai bune pentru procesul de machine learning

este instruit cu ajutorul surselor de date publice şi private, incluzând date colectate de la 15 milioane agenţi

la detecţia şi blocarea ameninţărilor

FireEye MalwareGuard este rezultatul

cibernetice, incluzând ameninţări cu

unui proiect de cercetare de doi ani al

totul noi, pentru a oferi clienţilor un nivel

oamenilor de ştiinţă FireEye şi al testării

200.000 de ore de consultanţă în fiecare

suplimentar de protecţie în scopul stopării

ca răspuns la incidente din lumea reală.

an şi informaţii relevante colectate de la

atacurilor şi protejării informaţiilor, datelor

Modelul MalwareGuard este instruit prin

o reţea globală de analişti care vorbesc

sensibile şi proprietăţii intelectuale.

folosirea tehnicilor avansate de machine

32 de limbi.FireEye analizează sute de

26

DECEMBRIE 2018

endpoint, analize ale atacurilor bazate pe mai mult de un milion de ore, peste


milioane de mostre de malware, având ca

Pe lângă motoarele avansate de prevenţie,

necesar organizaţiilor ca să răspundă

rezultat cunoaşterea directă a peisajului

FireEye Endpoint Security include

rapid la alerte care contează

ameninţărilor de o manieră indisponibilă

capabilităţi de investigare, detecţie şi

oricărei alte organizaţii. Echipa de analişti

răspuns (EDR) proiectate pentru a permite

permite un nivel mai ridicat de

de date FireEye dispune de experienţă

organizaţiilor să investigheze rapid şi să

autentificare pentru instalări bazate pe

în analizarea ameninţărilor cibernetice

răspundă atacurilor de la nivel endpoint.

cloud

şi foloseşte datele acumulate de FireEye

Toate acestea sunt incorporate într-un

ca să instruiască motorul MalwareGuard

agent de mici dimensiuni şi gestionate

Operaţiuni simplificate de securitate şi

pentru a detecta noi ameninţări care

prin intermediul cloud-ului, on-premises

adesea sunt pierdute din vedere de

sau în medii hibride.

soluţiilor de machine learning tradiționale.

Noi caracteristici de management

Securitate endpoint într-un singur

simplifică trecerea de la starea de alertă

agent

la rezolvarea problemei

Prin adăugarea MalwareGuard, agentul

Pe lângă noile capabilităţi machine

automatizare şi de management pentru

FireEye Endpoint Security include acum

learning, FireEye Endpoint Security

a ajuta organizaţiile să preia controlul

include acum noi caracteristici proiectate

asupra incidentelor, de la primirea de

pentru furnizarea unui management mai

alerte la rezolvarea problemei.

sofisticat, precum şi pentru simplificarea

Disponibilitate

patru motoare integrate: machine learning (MalwareGuard), motorul bazat pe comportament (ExploitGuard™), motorul bazat pe semnături cibernetice (Malware Protection™) şi motorul bazat pe inteligenţă (IOC), astfel furnizând o apărare multi-stratificată menită protejării

procesului de trecere de la starea de alertă la rezolvarea problemei. Aceste caracteristici includ:

•Policy Manager: managementul întărit

clienţilor de ameninţări cunoscute şi

facilitează varierea nivelelor de acces,

necunoscute. Aceste motoare sunt

permiţând administratorilor să obţină

permanent actualizate cu instrumente și

un echilibru între nevoia de securitate şi

sunt proiectate ca să menţină ritmul cu

perfomanţă

evoluţia continuă a ameninţărilor.

•Alert Workflow Update: oferă contextul

•Cloud Identity şi Access Management:

adăugare continuă de noi capabilităţi de vânare a ameninţărilor FireEye Endpoint Security include platforma operaţională FireEye Helix™, care integrează instrumente de securitate şi aplică instrumente inteligente, de

Aceste noi caracteristici sunt acum disponibile în cea mai nouă versiune FireEye Endpoint Security 4.6. Testarea gratuită pentru FireEye Endpoint Security este disponibilă la Provision Software Division, distribuitor autorizat FireEye sau la email itsecurity@provision.ro. Informaţii suplimentare despre produs se pot citi la adresa www.fireeye.com/endpoint.

Ofertă McAfee Antivirus destinat sistemelor NAS QNAP Systems a anunțat o ofertă

produsul pentru o perioadă de 30 de zile.

și abonarea la serviciile McAfee Antivirus,

specială limitată a McAfee Antivirus

Această ofertă specială este valabilă în

utilizatorii pot vizita websiteul QNAP

pentru sistemele NAS QNAP, ajutând

perioada 1 septembrie – 31 octombrie

License Store. Pentru a profita de această

utilizatorii QNAP să fie pregătiți pentru

2018.

ofertă limitată pentru McAfee Antivirus,

reîntoarcerea la școală. Cu un abonament

McAfee Antivirus este disponibil în

serverul NAS QNAP trebuie să ruleze

la McAfee Antivirus, utilizatorii QNAP se

magazinul QTS App Center de pe serverul

sistemul de operare QTS 4.3.4 0483 (sau o

pot asigura că datele lor sunt protejate

NAS QNAP. Pentru mai multe informații

versiune mai recentă).

împotriva virușilor, iar fișierele infectate pot fi curățate prevenind răspândirea virușilor prin distribuirea fișierelor, în timp ce primesc ultimele definiții pentru a combate amenințările prezente și viitoare. Un abonament pentru un an la McAfee Antivirus este disponibil acum pentru 8,99 USD (prețul uzual fiind de 25 USD), abonamentul pe doi ani costă 13,99 USD (redus de la 50 USD), în timp ce abonamentul pe trei ani costă 18,99 USD (toate prețurile sunt în dolari americani). Totodată, utilizatorii QNAP pot testa gratis DECEMBRIE 2018

27


eCOMMERCE

Comerţul electronic sub ameninţarea atacurilor DDoS Statisticile emise de firmele de securitate IT au arătat că atacurile de tip distributed denial of service (DDoS) au atins la nivel mondial cotele cele mai înalte din acest an pe parcursul a două zile emblematice pentru această lună: ziua de Black Friday şi lunea care a urmat. Practic, atacurile DDoS asupra site-urilor de comerţ electronic au crescut cu 70% în ziua de Black Friday faţă de alte zile din noimebrie, în vreme ce lunea următoare atacurile au crescut cu 109% faţă de media lunii noiembrie.

C

e a fost particular la atacurile

a absorbi astfel de "vârfuri" ale încărcării

jurul sumei medii de 20.000 euro.

din acest an faţă de atacurile din

propriilor reţele, fie să instaleze un sistem de

Anterior în cursul acestui an, un alt

anii trecuţi? Mai multe astfel de

apărare adaptabil în cloud. Dacă aleg prima

studiu efectuat cu participarea a 300 de

atacuri au fost lansate cu viteze

variantă, comercianţii riscă lansarea unor

profesionişti în securitate de la nivel global

de până la 100 Gbps. Atacurile

atacuri la scară şi mai mare pentru scoaterea

a evidenţiat că majoritatea respondenţilor

medii au avut viteze cu puţin sub 6 Gbps,

din funcţiune a serviciilor comerciale oferite,

citau pierderea încrederii clienţilor, riscul

ceea ce a însemnat o creştere semnificativă

ceea ce înseamnă risc de nefuncţionare în

de furt intelectual şi ameninţările cu infecţii

a vitezei medii faţă de viteza medie de 4,6

cea mai aglomerată perioadă a anului.

malware ca pe cele mai dăunătoare efecte

Gbps înregistrată în primele 10 luni ale

De aceea, firmele care vor să fie pregătite

ale atacurilor DDoS asupra afacerilor de

acestui an.

pentru astfel de atacuri şi în viitor vor

comerţ online. Din nefericire, orice afacere

Unde e pericolul? Conform analiştilor,

prefera să investească în soluţii scalabile

sau aplicaţie online este vulnerabilă faţă de

atacurile care se apropie sau depăşesc viteze

de protecţie, bazate pe cloud, mai ales

atacurile DDoS.

de 6 Gbps depăşesc cu mult capacitatea

că informaţiile despre site-urile atacate şi

Cum atacurile DDoS sunt relativ lesne de

de rezistenţă a celor mai multe site-uri

căderile de servere se răspândesc acum rapid

efectuat şi destul de ieftine, analiştii nu

de comerţ electronic. În lumina celor

prin reţelele sociale, la fel ca şi plângerile

contenesc să avertizeze comercianţii online,

întâmplate, aceiaşi analişti avertizează

legate de timpii îndelungaţi de acces în cazul

precum şi alte firme care desfăşoară activităţi

comercianţii online, furnizorii de servicii de

site-urilor atacate şi mai slab protejate.

online, să depună eforturi ca să-şi întărească

plăţi şi firmele de logistică asupra faptului că

Un studiu publicat recent de Bitkom,

apărarea contra unor astfel de atacuri. Astfel

asociaţia germană a comercianţilor online, a

de avertizări sunt cum se poate mai potrivite

descoperit că atacurile cibernetice au ajuns

acum, mai ales în perspectiva apariţiei de

Logica spune că atât infractorii cibernetici

să coste comercianţii în medie suma de

noi servicii infracţionale, cum ar fi serviciile

cât şi comercianţii online au mari aşteptări

185.000 euro, sumă care include costurile

de atacuri DDoS bazate pe botneţi, atacuri

de la perioada Crăciunului. Însă dezvoltarea

reparaţiilor IT, pierderile de venituri din

care ar putea să se dovedească eficiente

sectorului de infracţionalitate –cibernetică-

vânzări şi daunele legate de reputaţie.

împotriva oricărui tip de organizaţie.

ca-serviciu, un concept relativ nou apărut

Conform acestui studiu, reparaţiile IT costă

Comercianţii online, şi nu numai ei, se găsesc

în universul infracţional, va accentua miza

în medie 13.000 euro, în vreme ce aproape

în pragul unei epoci în care, bazate fiind pe

acestei perioade. Ca atare, comercianţii

19.000 euro sunt cheltuiţi cu angajarea unei

roboţi şi inteligenţă artificială, atacurile de

online ar trebui să ia măsuri urgent pentru

echipe de furnizori specializaţi de internet

tip DDoS vor deveni tot mai ieftine şi vor

a-şi întări apărarea IT împotriva atacurilor

care să repună în funcţiune operaţiunile

merita efortul. Mai mult, chiar şi competitorii

DDoS.

online ale comerciantului. Valoarea medie

sau chiar angajaţii nemulţumiţi vor putea în

Pentru a se asigura că sunt mai bine protejaţi

a pierderilor din vânzări într-un termen de

scurtă vreme să efectueze atacuri DDoS care

împotriva atacurilor DDoS, analiştii spun

48 de ore se ridică la circa 135.000 euro, în

pot duce la pierdere de reputaţie şi pierderi

că furnizorii de servicii de comerţ online

vreme ce măsurile de limitare a daunelor

de venituri mai mari decât costurile atacurilor

ar putea fie să investească în extinderea

reputaţionale prin campanii ulterioare de

în sine. Merită o asemenea perspectivă lipsa

infrastructurii din resurse proprii pentru

relaţii publice şi marketing se duc undeva în

de acţiune în zona de apărare?

e cazul să se aştepte la noi atacuri DDoS pe scară largă în perioada Crăciunului.

28

DECEMBRIE 2018


Infractorii folosesc carduri cadou false pentru a determina utilizatorii să furnizeze date personale

C

reând site-uri false pentru generarea

folosind un algoritm simplu.

variază de la câțiva cenți pentru fiecare click

de carduri cadou gratuite, infractorii

Atunci când se află pe un site fals, utilizatorului

dat pe un link, la câteva zeci de dolari pentru

cibernetici reușesc să „vândă” datele

i se cere să selecteze cardul cadou pe care îl

completarea unui formular sau abonarea

utilizatorilor unor site-uri partenere, unde

dorește pentru a primi codul. După aceea,

la servicii plătite. Astfel. Infractorii fac profit

redirecționează victimele.

mecanismul fraudulos este pus în mișcare.

practic din nimic, fiind plătiți ca urmare a

Oferirea gratuită a ceva valoros este

Pentru a obține codul generat, utilizatorul

acțiunilor utilizatorilor pe site-uri partenere

întotdeauna atractivă în marketing, iar

trebuie să demonstreze că nu este un robot.

care beneficiază și ele de accesul la date

infractorii profită de acest lucru. Site-urile

Apoi i se cere să intre pe link-ul sugerat și să

personale.

care le oferă utilizatorilor opțiunea de a

completeze diferite informații, numărul și tipul

genera gratuit carduri cadou pentru companii

acestora depinzând de rețeaua parteneră

cunoscute – ca iTunes, Google Play, Amazon

către care a fost redirecționat. De exemplu, se

sau Steam nu sunt ceva nou. De exemplu,

poate să i se ceară să completeze un formular,

aplicații legitime ca Tokenfire și Swagbucks

să lase numărul de telefon sau adresa de

cumpără coduri de card de la producători,

e-mail, să se aboneze la un serviciu de SMS-uri

iar apoi le oferă clienților drept recompensă

plătite, să instaleze adware și așa mai departe.

pentru anumite activități. Infractorii au

Rezultatul este previzibil: fie victimele se

identificat, se pare, popularitatea unor astfel

satură să dea informații la infinit, fie primesc,

de site-uri și au decis să înșele utilizatorii,

în final, codul inutil. Câștigurile infractorilor DECEMBRIE 2018

29


Software-ul Dell EMC Cyber Recovery furnizează cea mai puternică linie de apărare și protecție a datelor salvate împotriva atacurilor cibernetice Software-ul Dell EMC Cyber Recovery, împreună cu serviciile Dell EMC Cyber Recovery, sunt menite furnizării unei linii puternice de apărare şi de protecţie a datelor împotriva atacurilor cibernetice distructive şi de tip ransomware. Noul pachet software include automatizare, instrumente de analiză şi de securitate pentru asigurarea izolării şi disponibilităţii copiilor datelor critice, astfel încât procesele operaţionale să poată fi reluate cât de repede este posibil în eventualitatea unui atac cibernetic distructiv.

A

tacurile cibernetice au

Dell EMC Cyber Recovery este un nou

date departe de suprafeţele de atac.

devenit un eveniment

pachet software care se integrează cu

Servind drept mediul ideal de testare,

banal, iar cele mai grave

hardware-ul de protecţie stocare date

CR Vault permite clienţilor să efectueze

dintre ele conduc adesea la

Dell EMC Data Domain. Oferă o soluţie

analize de securitate asupra datelor

o perioadă de nefuncționare

care combină beneficiile izolării datelor

reţinute fără să fie nevoie de o restaurare

prelungită, care pot bloca operaţiunile de

şi ale continuităţii operaţionale pentru

a lor şi, pe cale de consecinţă, de posibila

afaceri zile întregi sau chiar săptămâni –

a ajuta la minimizarea impactului unui

activare a malware-ului care ar putea

cu costuri enorme. Chiar dacă organizaţiile

atac cibernetic, simultan cu furnizarea

fi prezent în seturile de date protejate.

mari dispun de capabilităţi puternice

unei probabilităţi mai mari şi mai rapide

Integrarea cu intefete de aplicatii

de securitate cibernetică şi detectare

de succes în cazul recuperării de date şi

standard, REST API, oferă integrare fluidă

anti-malware, impactul imposibilităţii de

sisteme critice.

cu pachete de analiză de securitate cum

a recupera procesele de lucru şi datele

Dell EMC Cyber Recovery automatizează

ar fi Index Engines CyberSenseTM , care

în eventualitatea unui atac cibernetic

reţinerea de copii securizate şi izolate

aplică peste 40 de metode euristice

distructiv sau de tip ransomware reuşit

de date critice în interiorul unui Cyber

pentru a determina indicatorii de

poate fi devastator.

Recovery Vault (CR Vault), ţinând aceste

compromis.

30

DECEMBRIE 2018


De asemenea, Dell EMC oferă Cyber

consultanţă & roadmap merge dincolo

Ele pot fi adăugate la suita ProDeploy

Recovery Services, care sunt axate pe

de zona de consultanţă primară, către

Enterprise sau achiziţionate separat şi sunt

furnizarea unei soluţii personalizate pe

aprofundarea strategiei de recuperare

disponibile în două variante pentru a se

nevoile exacte de protecţie a datelor şi de

date a clientului, în scopul recomandării

potrivi nevoilor clienţilor.

securitate cibernetică ale clientului. Acest

unei hărţi optimizate de implementare.

lucru se realizează prin intermediul unui

Asta include dezvoltarea unui raport

Implementare: Serviciile Dell EMC

set extins de servicii, care includ:

model de maturitate a recuperării datelor,

Workshop: În timpul acestui atelier de

care relaţionează situaţia curentă a

lucru de o zi, consultanţii împărtășesc

clientului faţă de cele mai bune practici

cele mai bune practici Dell EMC pentru

din industrie. Este inclus aici şi un atelier

rezilienţa operaţională, cu un accent

de lucru legat de materiale critice şi o

puternic pe recuperarea datelor.

sesiune informativă pentru colectarea de

Consultanţă: Serviciul de consultanţă

date legate de aplicaţiile clientului, pentru

foloseşte atelierul de lucru prin adăugarea

a înţelege cât de critice sunt aplicaţiile

dezvoltării unei strategii de recuperare

pentru firmă. Aceste elemente vor ajuta

a datelor de înalt nivel. Este analizată

la elaborarea de recomandări legate de

starea curentă de lucruri şi cea dorită de

datele şi aplicaţiile care ar trebui protejate

Recovery este disponibil la nivel global

client pentru generarea unei strategii

de către Cyber Recovery Vault.

prin Dell EMC fără costuri suplimentare

personalizate în scopul pregătirii pentru

Instalare: Noile servicii de instalare

odată cu achiziţia Dell EMC Data Domain

recuperarea eficientă a datelor.

ajută la maximizarea capabilităţilor

(DDOS 6.0.x şi mai sus). Serviciile Dell EMC

Consultanţă & Roadmap: Partea de

soluţiilor Dell EMC Cyber Recovery.

Cyber Recovery sunt disponibile la cerere.

pot, de asemenea, să personalizeze implementarea Cyber Recovery Solution pentru o gamă largă de cazuri suplimentare de utilizare. Aici se poate include consolidarea tehnologiei suplimentare Dell EMC, dezvoltarea unor proceduri operaţionale detaliate şi implementarea de tablouri de control şi raportări personalizate. Pachetul software Dell EMC Cyber

Cum poți recăpăta controlul asupra datelor personale atacatorilor, comportamentul oamenilor le poate face inutile. Companiile care protejează atent datele personale tot nu îi pot împiedica pe utilizatori să facă lucruri periculoase cum ar fi folosirea aceleiași parole pentru mai multe conturi, comunicarea parolei către alte persoane, setarea unor parole ușor de ghicit sau absența securizării

D

routerului.

e la adrese de e-mail la numere de

speriați și/ sau stresați dacă datele financiare

telefon și de la locuri de muncă la date

personale le-ar fi compromise. Interesant,

Acum este posibil ca oamenii să își recapete

de naștere, există o cantitate alarmantă de

doar 45% dintre respondenți au încredere

controlul asupra datelor lor cu Privacy Audit.

date despre noi în mediul online.

că marile companii vor avea grijă de datele

me. Noul serviciu este un instrument web

După un studiu asupra a peste 7.000 de utili-

lor și numai 36% cred că informațiile lor sunt

care le dă utilizatorilor control asupra date-

zatori din Europa, Kaspersky Lab a desco-

în siguranță pe site-urile de socializare.

lor lor din mediul online. Consola automată

perit că pierderea controlului asupra datelor

În ciuda acestor temeri, utilizatorii nu

reprezintă un „one stop shop” pentru ma-

personale este o chestiune cu impact asupra

fac nimic pentru a rezolva problema, iar

nagementul datelor personale ale utilizato-

majorității europenilor. Sunt mai multe

un procent îngrijorător de respondenți

rilor, păstrate pe diferite site-uri și resurse, și

motive, iar rezultatele arată că 64% dintre

procedează greșit. O persoană din cinci

îi lasă să stabilească și să controleze datele

respondenți nu știu toate locurile unde sunt

(20%) nu își protejează conexiunea Wi-fI cu

despre viața privată din mediul online.

stocate datele lor personale pe web. Mai rău,

o parolă, 31% au fost de acord cu afirmația:

Planul este ca Privacy Audit să devină un

39% dintre părinți nu știu ce date personale

„Nu mi-am actualizat niciodată setările de

avocat al vieții private digitale pentru utili-

fac publice copiii lor în mediul online.

securitate de la router-ul Wi-Fi”, iar 30% nu

zatorii – iar acum, mai mult ca oricând, este

În același timp, cercetarea arată că utiliza-

își protejează dispozitivele cu un soft de

nevoie de această funcționalitate. Privacy

torilor le pasă de soarta informațiilor lor: pe

securitate.

Audit este disponibil în versiune Beta în

88% dintre ei îi interesează dacă datele lor

Desigur, chiar și acolo unde companiile și

Marea Britanie, urmând ca în 2019 să fie

sunt folosite ilegal. În plus, 57% dintre ei ar fi

utilizatorii au pus anumite bariere în calea

lansat în mai multe țări. DECEMBRIE 2018

31


Companii care oferă soluții/servicii de securitate Allied Telesis este furnizor de produse

şi să se transforme prin crearea de aplicaţii

soluții software standard sau individualizate,

hardware şi software care permit clienţilor să

cloud native şi soluţii big data.

managementul aplicațiilor și suport, testare,

construiască soluţii de schimb de date sigure

Contact: www.dell.com

asigurarea calității, consultanță IT și de

și scalabile, cu multe caracteristici, a dezvoltat

Reprezentanța comercială Fujitsu în

business, servicii de securitatea informației și

o tehnologie unicat pentru îmbunătăţirea

România a fost deschisă în 2003. Ea oferă o

infrastructură etc.

performanţelor reţelelor wireless.

gamă completa de produse de infrastructură,

Contact: https://ro.nttdata.com/

Contact: www.alliedtelesis.com

soluții și servicii IT&C, care îndeplinesc cele mai

Orange este brandul sub care France Telecom

Amadeus este furnizor de soluții de

exigente cerințe ale clienților noștri – incluzand

furnizează servicii de comunicaţii mobile,

tehnologie

servere, sisteme de stocare, desktop-uri și

Internet şi televiziune. Grupul France Telecom

și de distribuție pentru industria de turism.

laptop-uri, stații grafice, thin clients, tablete,

este unul dintre liderii mondiali în servicii de

Grupurile de clienți includ furnizori de turism,

monitoare și periferice precum și serviciile

vânzători de turism și clienți finali(corporații și

conexe.

telecomunicaţii, cu peste 183 de milioane

companii de management al turismului).

Contact: www.fujitsu.com/ro

Contact: www.amadeus.com/ro

High-Tech Systems & Software (HTSS),

Asseco SEE(România) este una dintre cele

producător și furnizor de soluții software și

mai mari companii integratoare și furnizoare

infrastructură hardware de business, bazate

de sisteme, soluții și servicii IT din țară și

pe tehnologii IT&C inovative. Soluțiile și

dezvoltatoare de aplicații software dedicate

serviciile HTSS integrează standarde înalte

domeniului bancar.

de infrastructură și de business, asigură

Contact: www. see.asseco.com

securitatea și centralizarea informației. Soluțiile

BRINEL este unul din principalii integratori

oferite se bazează atât pe aplicații de tipul ERP,

români de sisteme informatice. Soluțiile

WMS, BI, cât și pe o suită de aplicații proprii

software, hardware și de comunicații precum

reunite sub brandul unic DataKlas.

și pachetele de servicii oferite asigură

Contact: www.htss.ro

un portofoliu complet pus la dispoziția

IBM este cel mai mare furnizor IT din lume,

beneficiarilor. Competențele și experiențele

cea mai inovativă companie la nivel mondial.

echipei acoperă nevoile ridicate de

Soluţiile şi serviciile IBM pătrund în toate

profesionalism ale acestui domeniu.

domeniile: servicii financiare, sănătate,

Contact: www.brinel.ro

guvern, automobile, telecomunicaţii, educaţie.

CRESCENDO utilizeaza puterea tehnologiei

Diversitatea şi aria largă de acoperire a

pentru a accelera ambitiile clientilor.

portofoliului – hardware, software, servicii,

Furnizeaza aplicatii, solutii si servicii IT&C

cercetare, finanţare şi tehnologie – diferenţiază

personalizate, prin care acestia sa obtina

în mod unic IBM de celelalte companii din

maximum de castig din informatiile de

industria IT.

afaceri. Clientii nostri au domenii de activitate

Contact: www.ibm.com/ro-ro/

diferite si nevoi specifice. Competentele

Microsoft facilitează transformarea digitală

colegilor nostri, dar si parteneriatele cu firme

pentru era cloud-ului și a dispozitivelor

de renume international ne permit sa livram

inteligente. Misiunea sa este de a ajuta fiecare

si sa personalizam fiecare solutie pentru

persoană și fiecare organizație de pe planetă

clientii nostri, in fiecare etapa a calatoriei lor

să își atingă pe deplin potențialul.

Veeam permit recuperarea rapidă a datelor,

tehnologice.

Contact: www.microsoft.com/ro-ro/

verificabilitatea acestora și acces complet la

Contact: www.crescendo.ro

NTT DATA Romania este furnizor și integrator

acestea.

Dell EMC, parte a Dell Technologies,

de soluții și sisteme IT complexe având o

Contact: www.veeam.com

permite organizaţiilor să-şi modernizeze,

echipă de peste 1.700 de specialiști în România

Veracomp Europe are o rețea extinsă de

automatizeze şi transforme centrele de date

și Serbia, specialiști care activează pe proiecte

parteneri specializați, cu prezență la nivelul

folosind infrastructură convergentă, servere,

diverse în industriile Automotive, Banking,

întregii țări, cărora le asigură un portofoliu

echipamente de stocare şi tehnologii de

Manufacturing, Energy and Utilities, Public

variat de soluții de securitate, networking,

protecţie a datelor. Astfel, se generează o

Sector, Retail, Transportation & Logistics.

stocare și telecomunicații, asociat cu servicii de

fundaţie de încredere pentru ca afacerile să

Portofoliul companiei include o gamă variată

suport tehnic, presales și educațional.

transforme IT-ul prin crearea unui cloud hibrid

de servicii precum: dezvoltare și integrare

Contact: www.veracomp.ro

32

DECEMBRIE 2018

de clienti pe cinci continente. Creativitatea, îndrăzneala, dinamismul, deschiderea, grijă pentru detalii, consecvenţa definesc Orange în tot ce face. Contact: www.orange.ro Provision Software Division este un distribuitor cu valoare adăugată ce oferă partenerilor cele mai importante tehnologii, soluții și servicii profesionale aferente ariilor de securitate, networking și virtualizare. Valoarea adăugată business-ului de distribuție constă în susținerea proactivă acordată partenerilor și clienților finali printr-o infrastructură de asistență tehnică, furnizată de o echipă de experți certificați pe tehnologii. Contact: www.provision.ro Furnizorul de soluții IT, Romsym Data, oferă cele mai noi tehnologii pentru a face față provocărilor din mediul de afaceri. Soluțiile aduc beneficii/profit investițiilor efectuate, dar în același timp și performanțe de durată. Contact: www.romsym.ro Veeam Software furnizează soluții de virtualizare, stocare și cloud pentru a permite companiilor să economisească timp, să atenueze și să reducă semnificativ capitalul și costurile operaționale. Aplicațiile


DECEMBRIE 2018

33


Security_2018  
Security_2018  
Advertisement