Page 1

Cybersecurity Nr. 3 / 2017

Trends

Industria 4.0 Interviuri VIP: Jean-Luc Habermacher și Marc German

Cover A patra revoluție industrială și Story impactul său asupra forțelor armate


ends Editorial - Cybersecurity Tr

Când marile companii industriale sunt atacate... pierderile sunt uriașe autor: Laurent Chrzanovski

Conștientizarea, mereu și întotdeauna conștientizarea. Singura raţiune de a fi a acestei reviste. Conștientizarea este UMANĂ înainte de a fi TEHNICĂ. Toată echipa de conducere a unei companii sau a unei instituţii trebuie să aibă un nivel minim de conștientizare pentru a putea colabora cu specialiștii pe securitate și IT - CISO, CIO și CSO - asigurându-se că nevoile minime tehnice și umane sunt satisfăcute și că investiţiile necesare sunt făcute pentru ca aceștia să îmbunătăţească zilnic sistemele de apărare pentru a face faţă în cel mai bun mod posibil panoramei de ameninţări mutante, de la o zi la alta. Până la urmă, dacă se întâmplă un accident major, CSO-ul poate fi concediat fiind făcut «ţap ispășitor», dar cu consecinţele ne vom confrunta încă multă vreme după aceea și echipa de conducere și nimeni altcineva va trebui să dea socoteală pentru pierderi. Din cauza ameninţărilor din interior (din ignoranţă) mai mari ca niciodată, un ecosistem sigur poate fi construit doar cu participarea activă a tuturor angajaţilor, fără a exclude pe nimeni. Toţi trebuie să aibă șansa de a li se furniza o capacitate minimă de conștientizare, pentru a-și aduce o contribuţie efectivă la locul de muncă. Până la urmă, dacă se întâmplă un accident major, sistemul se va confrunta cu tăieri de costuri, care vor proveni în principal din prima măsură luată, de concediere a multor angajaţi... Într-o ediţie dedicată atâtor afaceri ne-financiare care devin 4.0, de la armate la marile industrii și, nu în cele din urmă, întregi sisteme de administrare guvernamentală, avem în sfârșit date despre costurile reale ale unui atac global indirect: „notPetya” aka „Goldeneye”. În sfârșit lăsăm în urmă titlurile din media generalisă, „mai mult sau mai puţin Sci-Fi”, cu afirmaţiile lor despre potenţialii originatori, războaiele între state, concluziile pripite etc., pentru a corela informaţiile reale despre consecinţele acestui malware global asupra unor companii de top, reflectate în declaraţiilor lor fiscale la jumătatea anului (S1). În timp ce așteptăm impactul asupra profiturilor din S1, avem deja câteva rezultate uimitoare referitoare la T2: Mondelez, lider multinaţional în alimentaţie din SUA - pierdere de venituri de 3%; Reckitt, lider multinaţional în industria farmaceutică din UK - pierdere de venituri de 2%; Maersk, liderul mondial danez de transport maritim - pierdere de 300 de milioane USD, estimată doar ca o primă consecinţă directă a atacului.

Cel mai bun exemplu, după publicarea rezultatelor pentru S1 de compania însăși1, este probabil cazul multinaţionalei franceze Saint-Gobain, unul dintre liderii globali în construcţii și materiale de mare performanţă: trei zile pierdute... au lucrat doar cu creion și hârtie2, 220 milioane de euro pierdere, ceea ce reprezintă o pierdere de 1,1% de venituri... și o scădere a profitului operaţional cu 4,4%. Și vorbim despre o companie care a înregistrat un semestru S1 record, „incluzând și atacul”, înregistrând o creștere a profitului operaţional de 6,8%. După părerea noastră, compania a fost prudentă atunci când a previzionat un cost anual total al atacului de 250 milioane de euro, recunoscând că cca. 30 milioane de euro, datoraţi consecinţelor, vor fi plătiţi în T3. Analiștii externi estimează un cost minim al atacului de cel puţin 330 milioane de euro, care se va reflecta în cifra de afaceri pe 2017.3 Aceste companii sunt gigantice, ele pot rezista la unul două atacuri de tip „notPetya” pe an. Dar chiar și pentru ele, problema rămâne: ce se întâmplă cu gradul de încredere? După cum a afirmat un specialist în investiţii: „Pentru acţionari, a venit vremea să se dea socoteală”. Pentru toate companiile mai mici, alte atacuri ar putea avea consecinţe severe și le-ar putea face chiar să se prăbușească. Și toate acestea, pentru ce? Mereu și întotdeauna doar pentru mentalitatea tradiţională a echipei de conducere: Nu prezentăm interes pentru hackeri, poate doar bazele noastre de date și tranzacţiile financiare să prezinte vreun interes, dar le-am securizat. Nu înţeleg problemele de securitate cibernetică și nu-l am pe CISO lângă mine în board-ul companiei. Departamentul CSO va rezolva toate problemele, cu companiile specializate în acest domeniu, pentru că plătim aceste servicii. Rezultatul este că nu se face nici o conștientizare de jos până sus, nu se creează o cultură de securitate cibernetică și - din nou - nu există nici un moment de teamă că suntem sub un atac permanent, ceea ce înseamnă că nu există nici o conștientizare a faptului că întreaga companie, de la omul de serviciu și până la directorii executivi de top, ar trebui implicată în securizarea ecosistemului digital de la locul de muncă. Noi, occidentalii, suntem slabi și neinformaţi în mod particular, spre deosebire de alte ţări - și am putea da ca exemplu Israel și India - în care nu puţine companii cu profil industrial și-au dezvoltat echipe de black hats/white hats/red teams, construite în jurul unor profesioniști tineri pasionaţi care urmăresc proactiv și ceas de ceas ce se întâmplă, corelând informaţii de pe forumuri private, de pe deep web, cu informaţiile din reţelele proprii. Ei reprezintă elementele cheie pentru a testa toate sistemele companiei și pentru a previziona atacuri cu toţi vectorii existenţi și vulnerabilităţile deja cunoscute de către hackeri, dar încă neutilizate. Și dincolo de conștientizare, „să dea Dumnezeul 4.0” ca liderii companiilor noastre să înţeleagă că participarea în mecanismele naţionale și globale de declarare a vulnerabilităţilor nu este împotriva interesului propriu, ci dimpotrivă. Ceea ce va fi împotriva propriilor interese va fi vizibil în câteva luni, sau în cel mai bun caz în câţiva ani, când atacuri de tipul „not-Petyas” vor avea loc săptămânal… 

1 2 3

1 https://www.saint-gobain.com/sites/sgcom.master/files/s1-2017-fra_a.pdf 2 http://www.lemonde.fr/economie/article/2017/06/30/trois-jours-apres-la-cyberattaque-petya-saintgobain-travaille-a-l-ancienne_5153635_3234.html 3 http://www.securityweek.com/notpetya-attack-costs-big-companies-millions

1


- Cybersecurity Trends

2


Authorities

Cybersecurity - Naţiunile Unite (și nu numai) acţionând ca un întreg

autor: Marco Obiso Cybersecurity Coordinator, International Telecommunication Union, Geneva

ITU, așa cum a solicitat comunitatea internaţională în cadrul summit-ului UN World, și-a însușit ca principiu fundamental al mandatului său necesitatea de a construi încredere și securitate în utilizarea IT&C. Tehnologia informaţiei și comunicaţiilor se poate să se fi schimbat de la inventarea telegrafului, dar misiunea ITU de a «conecta lumea» de o manieră sigură și securizată nu s-a schimbat. În urmă cu 145 de ani ITU a fost înfiinţată pentru a trata cu provocările și oportunităţile a ceea ce a fost începutul erei informaţiei. Astăzi, IT&C a devenit o parte esenţială a dezvoltării umane. Administrarea și asigurarea furnizării de apă, reţelele de energie electrică, lanţurile de distribuţie de alimente, transporturile și sistemele de navigaţie depind de IT&C. Procesele industriale și lanţurile de aprovizionare sunt susţinute de IT&C pentru a furniza servicii mai eficient dar și pentru a sprijini construirea capacităţilor de utilizare eficientă a acestora. Esenţa provocărilor aduse de securitatea cibernetică este că Internetul și IT&C-ul global nu au fost proiectate cu gândul la securitate. Mediul cibernetic de astăzi este semnificativ diferit de cel din urmă cu 60 de ani și provoacă în mod continuu multe dintre abordările tradiţionale ale securităţii, solicitând din ce în ce mai mult soluţii holistice și inovative. Un lucru însă este cert:

securitatea cibernetică este o problemă globală care nu poate fi abordată decât global. Ca agenţie a ONU care coordonează IT&C-ul, ITU joacă un rol pivotal în facilitarea colaborării globale și împreună cu guvernele, sectorul privat, societatea civilă și organizaţiile internaţionale poate accelera procesul dobândirii unei culturi globale de securitate cibernetică prin: Facilitarea armonizării framework-urilor la nivel naţional, regional și internaţional; Furnizarea unei platforme pentru discutarea și agrearea unor mecanisme tehnice, care să fie utilizate pentru diminuarea riscurilor care apar datorită utilizării neadecvate a IT&C; Asistarea statelor membre în înfiinţarea structurilor organizaţionale necesare pentru răspunsul proactiv la ameninţările cibernetice, susţinând coordonarea și cooperarea cu toţi stakeholder-ii la nivel naţional și internaţional; Promovarea importanţei construirii de capacităţi și cooperării internaţionale ca elemente cheie pe care ţările să le urmărească pentru a dobândi competenţele și expertiza necesare obţinerii unei culturi de securitate cibernetică la nivel naţional, regional și global. În mai 2011, a fost făcut primul pas în această direcţie odată cu semnarea unui memorandum de cooperare [memorandum of understanding (MoU)] între ITU și Biroul ONU pentru droguri și infracţiuni (United Nations Office on Drugs and Crime) pentru cooperare globală și susţinerea statelor membre pentru diminuarea riscurilor aduse de securitatea cibernetică, având ca obiectiv utilizarea în siguranţă a IT&C. Este pentru prima dată când două organizaţii din cadrul ONU au agreat formal să coopereze la nivel global cu privire la securitatea cibernetică. În iunie 2017, ITU a încheiat un protocol similar cu INTERPOL, urmând o abordare similară de utilizare a resurselor pentru ajutorarea respectivelor comunităţi. ITU a realizat importanţa descentralizării și distribuirii eforturilor, împuternicind acele organizaţii și entităţi care posedă cunoștinţele și expertiza specifică necesare pentru a furniza asistenţa adecvată nu doar membrilor ITU, ci și comunităţii ca un întreg. Stabilirea unei securităţi cibernetice globale poate fi o sarcină complexă, cu multiple faţete și provocatoare, dar dacă vom acţiona ca un întreg beneficiile aduse de societatea informaţională pot oferi umanităţii cea mai bună șansă pe care a avut-o vreodată pentru a se dezvolta în pace și securitate. 

3


ends Authorities - Cybersecurity Tr

Statul cibernetic. Cum ne organizăm pentru a ne proteja în faţa agresorilor cibernetici? Preambul Este securitatea cibernetică o problemă care ar trebuie să îi îngrijoreze în principal pe cetăţeni sau pe factorii de decizie? Sau în egală măsură și pe unii și pe alţii? Cât de mult ne poate afecta o problemă de securitate cibernetică? Este o chestiune de interes la nivel local sau naţional ori a căpătat valenţe internaţionale ori chiar globale? Cât de mult au înţeles factorii de decizie ce anume trebuie făcut pentru a ne proteja? Și dacă au înţeles, cât de mult au aplicat aceste cunoștinţe pentru a se organiza în ţara noastră? Este necesară o legislaţie în domeniul securităţii cibernetice? Aceste întrebări ar trebui să ne preocupe pe fiecare dintre noi atunci când ne confruntăm cu probleme de securitate cibernetică sau aflăm știri despre evoluţii îngrijorătoare în acest domeniu.

De ce trebuie să ne preocupe securitatea cibernetică? Dezvoltarea tehnologică a făcut ca în acest moment aproape toate sistemele esenţiale pentru buna funcţionare a unei societăţi, începând de la infrastructurile din domeniile energetic, transporturi, financiar - bancar până la administraţie, servicii medicale şi de urgenţă, chiar şi alimentaţie publică, să fie puternic informatizate. Aproape toate faţetele vieţii social-economice depind, la începutul secolului XXI, de buna funcţionare a sistemelor şi reţelelor informatice şi de comunicaţii. Creşterea tot mai accentuată a Internet of Things, împreună cu răspândirea sistemelor informatice mobile (telefoane, tablete, ceasuri inteligente) implică din ce în ce mai mult oamenii în

4

autor: Gabriel-Cătălin Dinu

spaţiul virtual. Înconjurat de Internet, cu posibilitatea de a cumpăra şi vinde online, de a-şi plăti facturile şi taxele, de a interacţiona cu apropiaţii oricând şi aproape de oriunde, de a obţine răspunsuri rapide la tot felul de întrebări, cetăţeanul de rând devine şi el dependent de noile tehnologii. Un blocaj sau o eroare în funcţionarea acestor sisteme poate să genereze nu doar bătaie de cap pentru administratorul de reţea sau enervarea unui utilizator, ci şi pierderea a miliarde de dolari de pe pieţele financiare, accidente aviatice cu pierderi de sute de vieţi omeneşti, sau chiar afectarea funcţionării unuia dintre elementele esenţiale ale societăţilor democratice prin afectarea procesului electoral. Aceste valenţe au făcut ca spaţiul virtual să devină un adevărat câmp de luptă, pe care, în funcţie de cât de bine pregătit şi adaptat eşti, poţi să obţii rapid câştiguri extraordinare sau, din contră, să devii o victimă sigură. Statele moderne sunt supuse unei presiuni pe de o parte pentru a investi în informatizare, crescându-şi astfel nivelul de competitivitate şi eficienţă, dar şi de a susţine investiţiile în tehnologia informaţiei şi comunicaţilor în mediul privat, şi pe de altă parte, trebuie să ia măsuri pentru a se asigura că nivelul securităţii cibernetice a infrastructurilor informaţionale este unul adecvat. Securitatea cibernetică a devenit atât de importantă pentru state, încât este menţionată în majoritatea documentelor strategice de securitate naţională din ultimii ani. Mai mult, un număr semnificativ de state au adoptat Strategii de securitate cibernetică, subiectul devenind în ultima perioadă din ce în ce mai accentuat abordat în domeniul apărării naţionale. Subiectul atacurilor cibernetice a devenit o problemă abordată la nivel internaţional şi subiect al dreptului internaţional, nu numai pentru legislaţia penală, unde există o serie de directive şi convenţii regionale şi internaţionale, dar şi, din ce în ce mai accentuat, pe problematica denumită cuprinzător „diplomaţie cibernetică”. Am putea defini termenul de „diplomaţie cibernetică” drept o componentă a diplomaţiei care urmăreşte rezolvarea problemelor apărute în spaţiul virtual1. Unul dintre scopurile urmărite de diplomaţia cibernetică este acela de a gestiona


posibilităţile de apariţie a unor conflicte internaţionale cauzate de efectele utilizării infrastructurilor informaţionale pentru realizarea unor agresiuni cibernetice. Pentru a avea un ordin de mărime al problemei securităţii cibernetice, putem lua în calcul faptul că la nivel mondial cheltuielile în domeniul securităţii cibernetice au atins cote semnificative, aflate într-un ritm crescător accelerat. Astfel, dacă în anul 2015 cota de piaţă a serviciilor de securitate cibernetică era estimată la 106 miliarde de dolari SUA iar pentru anul 2017 de 137,85 de miliarde dolari SUA, în 2022 aceasta este prevăzut să ajungă la valoare de 231,94 miliarde dolari SUA2.

aparţine National Security Agency4. Aceste instrumente conţineau şi exploit-uri pentru vulnerabilităţi de tip 0-day, care astfel au devenit disponibile oricărui actor interesat să le utilizeze. Evenimentul menţionat a generat două valuri masive de atacuri de tip ransomware (WannaCry şi Petya/NonPetya/Goldeneye), care s-au răspândit rapid afectând sisteme informatice de pe tot mapamondul. De exemplu, WannaCry a generat, în luna mai, disfuncţii în funcţionarea spitalelor aparţinând National Health Service din Marea Britanie, creând probleme pentru mulţi pacienţi britanici. O lună mai târziu, un malware de tip ransomware, cunoscut sub mai multe nume, în special Petya sau NonPetya, creat cu o tehnologie mai avansată decât WannaCry, a afectat reţele informaţionale din mai multă state, inclusiv companiile Merck, din SUA, Maersk din Danemarca, sau Rosnoft, din Federaţia Rusă, dar mai ales serviciile energetice, de transport şi bancare din Ucraina5. Petya/NonPetya este considerat de unii specialişti un atac ţintit împotriva infrastructurilor critice ucrainene, mascat sub forma unei campanii ransomware.

Creşterea investiţiilor în securitatea cibernetică, doar în S.U.A., 2009-2017 Luând în calcul acest indicator corelat cu evoluţia nivelului riscurilor generate de creşterea nivelului de informatizare şi impactul tot mai pregnant al agresiunilor cibernetice asupra domeniilor critice pentru funcţionarea statelor, cercetătorii în domeniul apărării îşi pun întrebarea în ce măsură atât statele cât şi actorii non-statali îşi mai pot permite să abordeze problematica conflictelor cibernetice dintr-o perspectivă etică, existând o presiune din ce în ce mai mare pentru luarea unor măsuri rapide şi eficiente pentru protejarea propriilor interese3.

Exemple recente de evenimente majore de securitate cibernetică Anul 2017 nu se anunţă a fi unul sărac în evenimente de securitate cibernetică. Numai în primul semestru au fost înregistrate câteva incidente importante, care ar trebui să servească drept memento-uri pentru persoanele de decizie, în ceea ce priveşte seriozitatea cu care trebuie privită securitatea cibernetică. O parte dintre aceste incidente au fost generate de publicarea în luna aprilie, de către un grup cunoscut sub numele de „Shadow Brokers”, a unor instrumente cibernetice foarte puternice, care se presupune că ar

Un incident asemănător cu cel generat de „Shadow Brokers”, este cel al publicării de către WikiLeaks, în luna martie, a unei colecţii de instrumente cibernetice asociate atribuite serviciilor secrete americane, denumite generic „Vault 7”6. Situaţia a generat reluarea unor dezbateri cu privire la pericolul pe care dezvoltarea la nivel guvernamental a unor arme cibernetice îl poate constitui în situaţia în care acestea ajung în mâinile unor entităţi iresponsabile. Luna mai a anului 2017 a fost cea mai bogată în evenimente, fiind marcată şi de dezvăluirea unui atac împotriva candidatului la alegerile prezidenţiale din Franţa, Emmanuel Macron, care s-a finalizat prin publicarea a circa 9GB de email-uri aparţinând echipei sale de campanie cu câteva zile înainte de alegeri7. Deşi echipa preşedintelui Macron a fost pregătită şi s-au luat la timp măsuri eficiente de contracarare a atacului, acest eveniment, care a urmat scandalului de anul trecut referitor la serverul DNC (Democratic

5


ends Authorities - Cybersecurity Tr National Commitee) din SUA a generat nelinişte şi nesiguranţă în statele europene în ceea ce priveşte posibilitatea influenţării de către un factor extern a unuia dintre pilonii societăţilor democratice - alegerea reprezentanţilor de către cetăţeni.

Înţelegerea de către factorii de decizie la nivel internațional a necesităţii de a proteja infrastructurile de comunicaţii şi tehnologia informaţiei Problema securităţii cibernetice a căpătat o vizibilitate semnificativă la nivel internaţional la începutul secolului XXI. La nivelul NATO securitatea cibernetică a fost introdusă pentru prima dată pe agenda de discuţii a Summit-ului de la Praga în anul 2002, fiind astfel recunoscut statutul acesteia în cadrul domeniului apărării. Ca urmare a atacurilor cibernetice care au vizat în anul 2007 infrastructurile Estoniei (Parlament, sistemul bancar, mass-media), a fost elaborată Politica în domeniul apărării cibernetice a NATO. Ulterior, în cadrul Summit-ului NATO de la Lisabona din 2010 s-a luat decizia înfiinţării unei capabilităţi proprii de apărare cibernetică a infrastructurilor Alianţei, denumită NATO Computer Incident Response Capability (NCIRC). Cel mai important pas de până acum în evoluţia

6

domeniului la nivelul Alianţei este momentul recunoașterii oficiale de către NATO a spaţiului cibernetic ca teatru de operaţiuni militare, în cadrul Summit-ului de la Varșovia din 08-09 iulie 20168. În cadrul „Manualului Tallin 2.0”, grupul de experţi ai ţărilor NATO a elaborat o serie de 154 de reguli derivate din studierea dreptului internaţional aplicabil, destinate a fi utilizate de specialiștii în domeniul securităţii cibernetice. Dintre acestea, consider relevante Regulile 20 și 21, care stipulează că un stat are dreptul să adopte contramăsuri (de natură cibernetică sau nu) la un atac cibernetic, ca răspuns la încălcarea de către alt stat a unei obligaţii rezultate din dreptul internaţional, dar numai cu scopul de a determina statul responsabil să își respecte obligaţiile pe care le are conform legii internaţionale faţă de statul afectat9. În cadrul Uniunii Europene, un prim pas semnificativ a fost făcut în 2004, când a fost înfiinţată ENISA (European Union Agency for Network and Information Security), care are rolul de a coordona dezvoltarea culturii de securitate cibernetică în cadrul Uniunii Europene. În anul 2013, a fost adoptată „Strategia de securitate cibernetică a Uniunii Europene: un spaţiu cibernetic deschis, sigur și securizat”. În vederea implementării strategiei au fost dezvoltate și aprobate în anul 2016 două documente, unul în domeniul apărării cibernetice – „EU Cyber Defence Policy Framework”, respectiv o directivă cu rolul de protejare a securităţii cibernetice a pieţei comune, cunoscută sub numele de „Directiva NIS”10. A fost creat, în anul 2017, și un „Set de instrumente privind diplomaţia cibernetică”, dezbătut de Consiliul Uniunii Europene în luna iunie, cu scopul de a dezvolta un cadru privind un răspuns diplomatic comun al Uniunii la activităţile cibernetice agresive. Unul dintre pilonii pe care se fundamentează viziunea din acest document este constituit de concluzia că nu pot fi descurajate agresiunile cibernetice utilizând exclusiv diplomaţia (soft power), ci trebuie dezvoltate suplimentar atât rezilienţa infrastructurilor cât și capabilităţile de retorsiune11. Instrumentele de diplomaţie cibernetică ale Uniunii Europene conţin referinţe specifice dreptului internaţional referitoare la utilizarea forţei și atacurile armate, asemănător cu abordarea NATO. Direcţia conceptuală urmată de diplomaţia cibernetică a Uniunii Europene, care a abordat subiectul încă din anul 2015, este conformă cu concluziile evaluărilor realizate de grupurile de experţi din cadrul ONU (Organizaţia Naţiunilor Unite) și OSCE (Organizaţia pentru Securitate și Cooperare în Europa), în ceea ce privește folosirea instrumentelor de „soft power” pentru gestionarea situaţiilor care ar putea naște un conflict ca urmare a utilizării infrastructurilor informatice și de tehnologia comunicaţiilor. Atât ONU cât și OSCE depun eforturi pentru identificarea unor principii, norme, reguli și măsuri acceptate de actorii din plan internaţional în vederea creșterii cooperării pentru protejarea securităţii infrastructurilor informatice și de tehnologia comunicaţiilor și reducerea riscului de generare a unor conflicte ca urmare a utilizării acestora. În acest scop, experţii ONU au elaborat 3 rapoarte (UN GGE Reports) în anii 2010, 2013 și 2015, în cadrul cărora sunt enunţate o serie de norme cu caracter voluntar, precum și principii, dintre care cel mai important este cel al aplicabilităţii legii internaţionale în domeniul securităţii cibernetice12. În consonanţă cu recomandările UN GGE, OSCE a mers mai departe și a reușit să adopte, prin două decizii ale Consiliului Permanent, 16 măsuri de creștere a încrederii (CBM’s), de asemenea cu caracter voluntar, care


au rolul de a determina schimbul de informaţii între statele membre și implementarea unor mecanisme care să asigure adoptarea unei atitudini responsabile în utilizarea ICTs și comunicarea între actorii statali cu privire la măsurile luate și incidentele și atacurile cibernetice13. În prezent, OSCE urmărește să identifice mecanisme adecvate și coerente pentru a putea pune în practică CBM’s, pornind de la modalitatea efectivă prin care statele pot comunica într-o situaţie de utilizare a infrastructurilor informatice care ar putea genera un conflict.

Raportarea la nivel naţional la riscurile şi ameninţările din spaţiul cibernetic La rândul lor, marea majoritate a statelor au adoptat documente strategice oficiale pentru reglementarea internă a domeniului securităţii cibernetice. De exemplu, în cadrul Uniunii Europene Directiva NIS introduce obligaţia statelor membre de a adopta strategii naţionale în domeniul securităţii reţelelor și sistemelor informatice până la sfârșitul lunii mai 2018.

Tot în cadrul Uniunii Europene, ENISA a elaborat în 2012 un ghid de bune practici pentru întocmirea strategiilor de securitate cibernetică, în cadrul căruia sunt indicate o serie de probleme pe care aceste documente ar trebui să le abordeze pentru a putea să răspundă cât mai bine scopului pentru care un astfel de document este realizat14. În primul rând, ENISA recomandă fiecărui stat să își stabilească o viziune, un scop al strategiei, obiective de atins și o serie de priorităţi, în funcţie de care să stabilească o foaie de parcurs pentru implementarea documentului de planificare strategică. Apoi, în baza unei analize de risc, realizată în cooperare cu toate părţile interesate, în baza căreia să fie stabilite sectoarele critice și riscurile principale care trebuie să fie avute în vedere pentru măsurile ce vor fi aplicate. Următoarea etapă, de asemenea foarte importantă, o constituie crearea unui cadru organizatoric de guvernanţă în domeniul securităţii cibernetice, în cadrul căruia să fie identificate entităţile cu responsabilităţi în domeniu, cu atribuţii clar delimitate. Responsabilul pentru implementarea strategiei de securitate cibernetică este recomandat să fie de obicei un CIO (chief informations officer), desemnat de președinte sau de către premier. De asemenea, este ncesar să fie desemnată o structură de consiliere, cu membri din administraţia centrală și din mediul privat. Alte componente ale cadrului organizatoric naţional vor avea atribuţii de reglementare, colectare de date referitoare la ameninţări și vulnerabilităţi,

răspunsul la atacuri cibernetice și managementul crizelor. ENISA recomandă și existenţa unui Centru Naţional de Securitate Cibernetică, responsabil de protecţia infrastructurilor critice informaţionale de la nivel naţional. Toate aceste entităţi trebuie să aibă definit un cadru de reglementare a modului în care vor interacţiona pentru îndeplinirea responsabilităţilor și sarcinilor trasate. Strategia trebuie să identifice toţi stakeholder-ii, atât din mediul public cât și din cel privat, astfel încât toţi aceștia să participe la elaborarea reglementărilor și să aibă roluri și responsabilităţi clar definite. ENISA recomandă identificarea unor stimulente pentru a facilita implicarea entităţilor din mediul privat și cel public în participarea la acest proces. Incapacitatea de a îndeplini această recomandare stă de multe ori la baza eșecului demersurilor de reglementare a securităţii cibernetice. O altă problemă din aceeași categorie o reprezintă implicarea redusă a societăţii civile în acest proces, care produce ulterior efecte similare, contribuind la respingerea actelor normative prin opoziţia manifestată în momentul încercărilor guvernanţilor de a le promova. Pentru a putea vorbi despre asigurarea unui nivel minim de securitate a infrastructurilor de tehnologia informaţiei și de comunicaţii, acestea trebuie să respecte niște cerinţe de securitate, care vor fi elaborate de către autorităţile cu rol de reglementare. Aceste cerinţe pot să aibă la bază standardele tehnice de securitate precum ISO27000, COBIT, ITIL. Rolul acestor cerinţe este, pe de o parte de a stabili un limbaj comun între autorităţi și organizaţiile publice și private, dar și de a crea un sistem cu practici armonizate și referinţe comune pentru toate aceste entităţi. Este, de asemenea, foarte important, să fie înfiinţate platforme și mecanisme securizate pentru schimbul de informaţii. Dezvoltarea cooperării între toate entităţile interesate, care este esenţială pentru protejarea securităţii cibernetice are nevoie de stabilirea unor canale securizate de schimb de informaţii, pentru a crește încrederea participanţilor la acest schimb în capacitatea sistemului astfel creat de a le proteja interesele, fără a le pune în pericol informaţiile sensibile pe care acceptă să le împărtășească. Un alt sistem necesar este cel de raportare a incidentelor de securitate cibernetică de către operatorii de infrastructuri de tehnologia informaţiei și de comunicaţii către entităţile cu rol de gestionare a incidentelor cibernetice și managementul crizelor. Astfel, un sistem eficient de raportare a incidentelor va putea conduce la scăderea timpilor de reacţie la incidente. De asemenea, analiza acestora precum și evaluarea modalităţii în care au fost rezolvate ajută

7


ends Authorities - Cybersecurity Tr autorităţile de reglementare să reevalueze, atunci când este cazul, atât riscurile și ameninţările cibernetice, cât și cerinţele minime de securitate. Cooperarea este esenţială pentru asigurarea securităţii cibernetice. În primul rând, mai ales având în vedere interconexiunile între infrastructuri, aproape întotdeauna un incident semnificativ va afecta, măcar în plan secundar, și interesele cel puţin unei alte entităţi. Dacă statul are atributul fundamental al protejării siguranţei și intereselor cetăţenilor săi, mediul privat pe de o parte deţine sau administrează majoritatea infrastructurilor critice ale statului, de funcţionarea cărora depind atât propriile sale interese cât și ale cetăţenilor, și pe de altă parte deţine în general și capacitatea de a produce sau accesa cele mai puternice tehnologii de securitate cibernetică. Partenerialul public-privat este astfel o soluţie logică, deoarece alătură interesele complementare ale celor două categorii de entităţi, și ajută la utilizarea în comun a unor resurse mai greu de accesat separate.

Tot în paradigma nevoii de cooperare intră și cooperarea internaţională. Așa cum am arătat mai sus, problematica este abordată deja la toate nivelurile în plan internaţional, ameninţările cibernetice având, prin natura lor, un caracter transnaţional. Faptul că aceste ameninţări nu sunt afectate de graniţele fizice și se manifestă de multe ori la nivelul unui număr semnificativ de state face nu numai de dorit dar chiar necesară cooperarea între state. Fiecare stat are nevoie să își desemneze entităţi cu rol de punct de contact pentru cooperarea la nivel internaţional. Implicarea în tratate, convenţii, sau eforturi internaţionale în domeniul securităţii cibernetice este importantă și benefică pentru protejarea intereselor statului și păstrarea contactului cu demersurile realizate la acest nivel. O strategie de securitate cibernetică trebuie să cuprindă și dezvoltarea unor planuri pentru situaţiile de urgenţă, care să stabilească structurile responsabile,

8

măsurile ce trebuie adoptate pentru restabilirea bunei funcţionări a infrastructurilor de tehnologia informaţiei și de comunicaţii afectate de incidente. Planificarea pentru gestionarea situaţiilor de urgenţă este esenţială în vederea obţinerii rezilienţei infrastructurilor unui stat faţă de atacurile cibernetice. Capacitatea de gestionare a incidentelor cibernetice și de recuperare a funcţionalităţii infrastructurilor afectate depinde astfel de măsura în care statul este capabil să își realizeze și pună în practică prin dezvoltarea de capabilităţi aferente acest gen de planuri, într-o manieră coerentă și eficientă. Pentru a se asigura de buna funcţionare a sistemului de securitate cibernetică, strategia de securitate cibernetică trebuie să cuprindă obligativitatea adoptării unor măsuri de verificare și autoreglare, prin realizarea de exerciţii cibernetice. Prin acestea, se vor testa mecanismele aflate în funcţiune, nivelul de pregătire și capacitatea entităţilor implicate de a gestiona problemele de securitate. Strategiile trebuie să aibă în vedere și dezvoltarea capabilităţilor cibernetice proprii, fie că sunt de natură tehnică, resurse umane sau know-how, necesare pentru asigurarea securităţii, a rezilienţei, a capacităţii de gestionare a incidentelor sau chiar de retorsiune. Pentru a-și asigura aceste capabilităţi, nu se poate baza numai pe cooperare și achiziţii financiare ci are nevoie să investească în domeniul de cercetaredezvoltare și în realizarea unor programe educaţionale. Un domeniu care nu trebuie neglijat în cadrul unei strategii de securitate cibernetică este cel al criminalităţii cibernetice, un flagel care are o răspândire transnaţională și afectează un număr foarte mare de entităţi. Amploarea acestuia face necesară implicarea statelor în formate de cooperare internaţionale pentru a putea contracara riscurile generate. Nu în ultimul rând, ci poate una dintre cele mai importante funcţii ale sistemului de securitate cibernetică o constituie realizarea activităţilor cu scop de creștere a nivelului de conștientizare a riscurilor și ameninţărilor de securitate de către public. Cetăţenii trebuie să înţeleagă necesitatea aplicării măsurilor de securitate cibernetică și să le susţină, iar acest lucru nu poate fi realizat decât atunci când sunt informaţi de către autorităţi și specialiști cu privire la efectele pe care le pot resimţi dacă nu se asigură un nivel corespunzător de securitate a infrastructurilor de tehnologia informaţiei și comunicaţii. Un alt element important în această ecuaţie îl constituie și menţinerea unui echilibru între securitate și protecţia drepturilor fundamentale și a intimităţii cetăţenilor. O parte dintre elementele enumerate mai sus se regăsesc în Directiva NIS, transpunerea sa în legislaţiile naţionale ale statelor membre ale Uniunii Europene fiind obligatorie până în anul 2018. Dincolo de această obligaţie, fiecare dintre componentele strategiei ar trebui să fie dezvoltate în legislaţiile naţionale ale oricărui stat responsabil, pentru a putea să contribuie la funcţionarea sistemului de securitate cibernetică al acestuia.

Concluzii Având în vedere complexitatea ameninţărilor şi riscurilor din spaţiul virtual şi implicaţiile numeroase pe care utilizarea infrastructurilor informatice le are, atât din punct de vedere legal, cât şi în planul securităţii naţionale și al relaţiilor internaţionale, este necesar în primul rând ca statele să îşi dezvolte rapid capabilităţi care să le asigure rezilienţa


infrastructurilor critice, dar și capacitatea de a se apăra împotriva atacurilor cibernetice. Bineînţeles că abilitatea de a utiliza suplimentar și mijloace de retorsiune este, de asemenea, o modalitate prin care un stat își poate apăra interesele descurajând agresiunile împotriva infrastructurilor sale critice. Pentru a atinge aceste scopuri, este necesară în primul rând alocarea în mod eficient a resurselor printr-o organizare clară şi coerentă a domeniului securităţii cibernetice. Tot acest efort pornește de la principiile stabilite și priorităţile strategice identificate în urma analizei de risc, soluţiile organizaţionale adoptate pe baza acestora depinzând ulterior, bineînţeles, atât de modalitatea de administrare cât şi de importanţa strategică ce i se va acorda domeniului de către decidenţi. Un stat care nu este capabil să își dezvolte un sistem instituţional funcţional de protejare a securităţii cibernetice nu are cum să facă faţă provocărilor pe care le ridică realitatea confruntărilor din spaţiul virtual și nu își va putea proteja infrastructurile, interesele și cetăţenii împotriva agresorilor. Elementele de strategie descrise mai sus sunt esenţiale pentru îndeplinirea acestei funcţii, care începe să devină esenţială pentru orice stat modern, dar nu adoptate separat sau parţial, deoarece ele sunt complementare și compun un sistem. De exemplu, va fi dificil să fie adoptate reacţii eficiente și eficace la atacuri cibernetice de către un stat care și-a dezvoltat capabilităţi puternice de gestionare a incidentelor cibernetice și chiar și de retorsiune, dacă nu are un sistem funcţional de raportare a incidentelor cibernetice sau planuri coerente de răspuns la situaţii de criză în domeniul securităţii cibernetice. În concluzie, adoptarea legislaţiei în domeniul securităţii cibernetice este o necesitate pentru orice stat, iar toţi stakeholder-ii, indiferent că aparţin aparatului guvernamental, ori legislativ, mediului privat ori societăţii civile trebuie să fie instruiţi cu privire la riscurile pe care le generează orice întârziere în finalizarea și intrarea sa în vigoare. 

1 https://uscpublicdiplomacy.org/blog/cyber-diplomacy-vs-digital-diplomacy-terminological-distinction 2 http://www.marketsandmarkets.com/Market-Reports/cyber-security-market-505. html?gclid=CNb6w7 mt8MgCFQoEwwodZVQD-g 3 Mariarosaria Taddeo, Ludovica Glorioso 4 https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-justdumped-its-most- damaging-release-yet/ 5 https://www.wired.com/story/2017-biggest-hacks-so-far/ 6 https://wikileaks.org/ciav7p1/ 7 https://www.cyberscoop.com/nsa-alerted-france-to-russian-hacking-against-presidentialcampaign-targets/ 8 https://ccdcoe.org/news/ 9 Michael N. Schmitt, pag. 111 și 116 10 „Directiva (UE) 1148/2016 privind măsuri pentru un nivel comun ridicat de securitate a reţelelor și a sistemelor informatice în Uniune” 11 Erica Moret, Patryk Pawlak 12 Raportul UN GGE 13 Decizia nr. 1202 a Consiliului Permanent „OSCE ConfidenceBuilding Measures to Reduce the Risks of Conflict Stemming from the Use of Information and Communication Technologies” 14 „National Cyber Security Strategies – Practical Guide on Development and Execution”

Bibliografie „Talinn Manuall 2.0 - On the International Law Applicable to Cyber Operations”, editor Michael N. Schmitt, Cambridge University Press, 2017  Decizia nr. 1202 a Consiliului Permanent „OSCE Confidence Building Measures to Reduce the Risks of Conflict Stemming from the Use of Information and Communication Technologies” disponibil online la adresa https://www.osce.org/pc/227281?download=true „Directiva (UE) 1148/2016 privind măsuri pentru un nivel comun ridicat de securitate a rețelelor și a sistemelor informatice în Uniune”, disponibilă online la adresa https://eur-lex.europa.eu.legal-content/EN/TXT/?uri=u riserv%AOJ.L_.2016.194.01.0001.01.ENG „Ethics and Policies for Cyber Operations - A NATO Cooperative Cyber Defence Centre of Excellence Initiative”, editori Mariarosaria Taddeo, Ludovica Glorioso; disponibil online la adresa https://ccdcoe.org/multimedia/ ethics-and-policies-cyber-operation-nato- cooperativecyber-defence-centre-excellence.html „National Cyber Security Strategies – Practical Guide on Development and Execution” disponibil online la adresa https://www.enisa.europa.eu/publications/ national-cyber- security-strategies-an-implementationguide Raportul UN GGE – Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security – 2015, disponibil online la adresa https://www.un.org/ga/search/view_doc. asp?symbol=A/70/174 „The EU Cyber Diplomacy Toolbox: towards a cyber sanctions regime?”, editori Erica Moret, Patryk Pawlak, disponibil online la adresa https://www.iss.europa.eu/ sites/default/EUISSFiles/Brief_24_Cyber_sanctions.pdf  https://uscpublicdiplomacy.org/blog/cyber-diplomacy-vs-digital-diplomacy-terminological-distinction  http://www.marketsandmarkets.com/Market-Reports/cyber-security-market-505.html?gclid=CNb6w7 mt8MgCFQoEwwodZVQD-g  https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumpedits-most- damaging-release-yet/  https://www.wired.com/story/2017-biggest-hacksso-far/  https://wikileaks.org/ciav7p1/  https://www.cyberscoop.com/nsa-alerted-franceto-russian-hacking-against-presidential-campaigntargets/  https://ccdcoe.org/news/

9


ends Authorities - Cybersecurity Tr

Evoluţia tehnologiei implică adaptarea modului de transmitere a informaţiilor. Profesioniştii media de modă veche mai au încă timp să verifice informaţia şi nu transmit declaraţii şi date fără acoperire şi fără să fie atribuite în mod oficial unei entităţi. Volumul foarte mare de conţinut implică resurse umane capabile să

10

cu

te a Siste m elo

r In

ic e

at

ANSSI rit a

r

m

ru

PREVENŢIE – Gatekeepers, autoimunizare şi educaţie

Jurnalist şi specialist în comunicare online şi digital media. A lucrat la Academia Caţavencu, Realitatea TV, Discovery România şi AGERPRES. Este fondatoarea proiectului CYBER Media, al cărui site este destinat acţiunilor de cyber security awareness pentru mass-media.

Se

fo

Fake news este expresia din era tehnologiei pentru comunicarea informaţiilor false, pentru propagandă şi diversiune. Principalul mijloc de propagare sunt oamenii, care pică în capcană fără să îşi dea seama că, de fapt, sunt victimele propriilor emoţii. Istoria recentă ne-a arătat cum se poate destabiliza o societate prin răspândirea de informaţii false, cum se poate diminua încrederea cetăţenilor în instituţiile statului prin specularea slăbiciunilor din sistem şi cum se poate vulnerabiliza o naţiune prin lipsa educaţiei digitale şi a culturii de securitate din mass-media.

Din propria mea experienţă, voi prezenta în rândurile următoare o perspectivă de gestionare a informaţiilor false. Voi compara fenomenul de fake news cu un incident de securitate cibernetică, căruia i se aplică mecanismul integrat de prevenție, detecție și răspuns.

BIO

nt

autor: Mihaela Pană

pe

FAKE NEWS: prevenţie, detecţie și răspuns

žia Nažion ocia alÅ As

filtreze informaţiile care urmează a fi publicate sau retransmise, după normele deontologice jurnalistice. Noile media sunt mereu contratimp şi preferă să arunce o informaţie neverificată către public din dorinţa de a fi cu orice preţ primii care o dau. În acest context, discernământul profesional trebuie urmărit la fiecare nouă angajare în orice instituţie media şi cultivat în permanenţă, iar politica algoritmilor de indexare a conţinutului media de către marii jucători globali a început deja să acţioneze curativ, pentru a elimina cronometrul din cursa pentru informare, care de cele mai multe ori alunecă pe panta dezinformării. Capcana prejudecăţilor de valoare de genul “preluăm de la X pentru că este sursă de încredere” determină automatisme în mintea factorilor de decizie, care acţionează fără să mai verifice şi o altă sursă suplimentară pentru a confirma informaţiile sau pentru a compara cu un alt unghi de abordare a subiectului. Tot mai multe instituţii şi organisme media vor să dezvolte sisteme de fact-checking a informaţiei pentru au combate fenomentul de fake news. Consider că asemenea eforturi financiare ar trebui să fie făcute abia după ce organizaţia media are predefinite nişte proceduri de autoimunizare, care să includă cunoştinţe de bază privind educaţia digitală şi securitatea cibernetică, care să le ofere angajaţilor o imagine cât mai cuprinzătoare despre cum funcţionează internetul, cum se propagă informaţiile în acest mediu şi care sunt pericolele pe care ar trebui să le evite.

DETECŢIE - Breşa care vulnerabilizează o breaslă Pentru detectarea surselor care propagă informaţii false este nevoie de o voinţă comună şi de un efort integrat. Profesioniştii media ar trebui


ANSSI - Partener editorial permanent Cybersecurity Trends

să facă echipă cu propriul public, cu specialiştii din industria IT şi cu instituţiile de forţă, pentru aplicarea legii în cazul celor care sunt rădăcina informării false şi pentru a diminua breşa care vulnerabilizează şi discreditează propria breaslă. Inteligenţa artificială nu poate suplini mintea şi experienţa specialiştilor media. Tehnologia trebuie să fie un mijloc, algoritmii sunt buni ca mecanisme pentru prelucrarea datelor, dar nu pot substitui ceea ce inteligenţa şi intuiţia omului pot face pe baza experienţelor personale. Evoluţia tehnologiei se referă şi la adaptarea tehnologiei informaţiei şi a comunicaţiilor la noile cerinţe ale societăţii. Astfel, într-o formulă combinată, specialiştii din industria IT pot contribui cu sisteme şi programe care au algoritmi speciali concepuţi să caute, să identifice şi să urmărească traseul falsurilor media şi sursele de propagare a informaţiilor false.

RĂSPUNS - Reacţia la fake în strategia de comunicare În acest moment, lipsa unei voci autorizate şi acceptate întrun parteneriat public-privat, care să demoleze informaţia falsă, să intervină pentru eliminarea ei din spaţiul public şi să meargă pe urmele sursei generatoare de informaţii false, atrage după sine absenţa unui răspuns ca semnal de alarmă pentru cititori şi lipsa de reacţie din partea autorităţilor statului care pot avea pârghiile legale pentru sancţionare. Fiecare organizaţie, din sistemul public sau din mediul privat, trebuie să fie pregătită şi să includă în strategia de comunicare abordarea şi reacţia la informaţiile false, folosind mecanisme de detecţie şi specialişti care pot destructura dezinformarea. În lipsa unui CNA al internetului, fiecare jucător din mediul online, fie că este generator de conţinut sau furnizor de servicii ale societăţii informaţionale, ar trebui să aibă capacitatea de a se delimita de sursele care propagă conţinut fals ca o formă de sancţionare. De altfel, un rol important îl poate avea şi reacţia promptă a ONG-urilor şi asociaţiilor profesionale din media, care pot interveni cu reglementări din interiorul breslei.

Asociația Națională pentru Securitatea Sistemelor Informatice (ANSSI) a fost înființată în anul 2012 ca un liant între sectorul public și mediul de afaceri, pentru promovarea practicilor de succes și facilitarea unei schimbări culturale în domeniul securității informației. Identificarea și sesizarea factorilor cu competențe administrative în cazul eventualelor deficiențe de pe piața IT, precum și pentru coagularea unor forme de parteneriat publicprivat care să conducă la creșterea eficienței si operaționalității sistemelor informatice implementate în România au fost preocupări constante ale asociației. ANSSI este o organizație neguvernamentală, nonprofit, profesională și independentă. Ea reunește 40 de membri, companii cu aproximativ 20000 de angajați, reprezentând 25% din totalul salariaților din industria privată de IT și comunicații. Membrii ANSSI, prin spectrul larg și diversitatea de capabilități tehnico-profesionale deținute, formează un grup reprezentativ la nivel sectorial, ale cărui teme de interes reflectă fidel preocupările generale ale domeniului. ANSSI s-a implicat activ, organizând singur sau împreună cu alte autorități, instituții sau ambasade, conferințe și simpozioane naționale dar și internaționale, în domenii conexe, cum ar fi comunicațiile electronice, soluțiile și sistemele de e-guvernare și e-administrație, accesarea instrumentelor structurale, dezvoltarea profesională sau standardele ocupaționale, în care componenta de securitate tehnologică și de infrastructură IT au constituit preocuparea centrală.

În final, gândul la soluţii pentru viitor ca răspuns pe termen lung se îndreaptă într-o singură direcţie: educaţia. Subiectul fake news, ca parte din educaţia media, ar trebui dezbătut în cadrul orelor de comunicare din liceu şi într-un seminar special la facultăţile de jurnalism şi comunicare, iar asociaţiile profesionale din media ar trebui să facă echipă cu instituţiile de forţă şi să dezvolte împreună campanii de informare despre pericolul informaţiilor false pentru întreaga societate. 

11


ends Authorities - Cybersecurity Tr

Recomandări de protecţie anti-ransomware

autor: Cătălin Pătraşcu

Astfel, ransomware-ul a devenit una dintre cele mai supărătoare forme de malware, mai ales pentru faptul că poate produce pagube sau cel puţin neplăceri aproape tuturor tipurilor de utilizatori. Majoritatea dintre noi avem stocate pe dispozitivele noastre, fie că sunt PC-uri sau telefoane mobile, cel puţin niște poze la care ţinem și pentru care probabil am fi dispuși să facem eforturi de a le recupera, inclusiv prin plata unei sume de bani. Exact pe acest lucru se bazează și cei care se ocupă cu crearea și distribuirea unui malware de tip ransomware, iar statisticile internaţionale referitoare la câștigurile acestora ne spun că este o afacere foarte profitabilă. În rândurile următoare se regăsesc o serie de recomandări/măsuri pentru prevenirea infectării cu ransomware, dar și pentru diminuarea daunelor produse în eventualitatea infectării. Aceste măsuri sunt preluate din „Ghidul privind combaterea ameninţărilor informatice de tip ransomware” publicat de Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică CERT-RO, din al cărui colectiv de elaborare am făcut parte.

BIO Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

12

În ultimii ani, utilizatori și organizații de tot felul înfruntă o amenințare informatică cunoscută cu denumirea de „ransomware”, care nu este altceva decât un malware al cărui scop este acela de a împiedica accesul victimelor la fișiere, sau chiar la întregul sistem informatic infectat, până la plata unei sume de bani cu titlu de răscumpărare („ransom”).

Măsuri de prevenție

1

Fiți precauți Această recomandare este general valabilă pentru a spori securitatea sistemelor informatice pe care le utilizaţi/administraţi. Este deja binecunoscut faptul că utilizatorul reprezintă veriga cea mai slabă din lanţul ce formează securitatea cibernetică, fapt pentru care majoritatea atacurilor vizează exploatarea componentei umane (social engineering, phishing, spear phishing, spam etc.). În consecinţă, vă recomandăm să nu accesaţi link-urile sau atașamentele conţinute de mesajele email suspecte înainte de a verifica în prealabil sursa/legitimitatea acestora. De asemenea, o atenţie sporită trebuie acordată site-urilor web pe care le accesaţi și surselor online pe care le utilizaţi pentru descărcarea sau actualizarea aplicaţiilor. Efectuați copii de siguranță ale datelor (backup) Cea mai eficientă metodă pentru combaterea ameninţării ransomware este realizarea periodică de backup pentru datele stocate/procesate cu ajutorul sistemelor informatice. Astfel, chiar dacă accesul la date este blocat de către un ransomware, datele dumneavoastră vor putea fi restaurate rapid, iar daunele provocate vor fi minime. IMPORTANT! Pentru backup utilizaţi un mediu de stocare extern care nu este conectat în permanenţă la sistem, altfel existând riscul ca, în cazul infectării cu ransomware, să fie criptate și fișierele de pe respectivul mediu de stocare. Activați opțiunile de tip „System Restore” În cazul sistemelor de operare Windows, vă recomandăm activarea opţiunii „System Restore” pentru toate partiţiile de stocare. În cazul infectării cu malware sau compromiterii unor fișiere (chiar și fișiere de sistem), datele ar putea fi rapid restaurate prin aducerea sistemului la o stare anterioară.

2

3


ATENȚIE! Nu vă bazaţi exclusiv pe această facilitate deoarece unele versiuni recente de ransomware șterg datele din „System Restore”. Implementați mecanisme de tip „Application Whitelisting” „Application Whitelisting” presupune implementarea unui mecanism care să asigure faptul că în cadrul unui sistem informatic rulează numai software autorizat/cunoscut. Conceptul în sine nu este nou, reprezentând practic o extindere a abordării „default deny” (nu permite în mod implicit) utilizată de mult timp de soluţiile de securitate de tip firewall. În prezent, „application whitelisting” este considerată una dintre cele mai importante strategii de combatere a ameninţării malware și există deja o varietate de soluţii tehnice cu ajutorul cărora poate fi implementată, inclusiv de către utilizatorii casnici, mai ales în cadrul sistemelor de operare Windows unde implementarea se poate realiza utilizând uneltele deja conţinute de sistemul de operare: SRP (Software Restriction Policies), AppLocker (unealta recomandată începând cu sistemul de operare Windows 7, având același scop ca și facilitatea SRP din Group Policy). Dezactivați execuția programelor din directoare precum %AppData% și %Temp% O soluţie alternativă la mecanismul de tip „Application Whitelisting” (nu la fel de eficientă, însă care aduce un spor semnificativ de securitate) este blocarea execuţiei programelor din directoare ca %AppData% și %Temp%, prin intermediul politicii de securitate (GPO – Group Policy Object) sau utilizând o soluţie de tip IPS (Intrusion Prevention Software). Afișați extensiile fișierelor Unele tipuri de ransomware sunt livrate sub forma unor fișiere cu extensie cunoscută (.doc, .docx, .xls, .xlsx, .txt etc.) la care se adaugă extensia „.exe”, caracteristică fișierelor executabile, rezultând extensii de forma „.docx.exe”, „.txt.exe” etc. Astfel, afișarea extensiilor fișierelor poate facilita observarea fișierelor suspicioase/maliţioase. Este recomandat să nu rulaţi niciodată fișiere executabile venite prin email. Actualizați în permanență sistemele de operare și aplicațiile Actualizarea aplicaţiilor/programelor utilizate reprezintă o măsură obligatorie pentru asigurarea unui nivel de securitate ridicat al sistemului informatic. De cele mai multe ori, un software neactualizat este echivalentul unei uși deschise (backdoor) pentru infractorii din mediul cibernetic. În general, producătorii de software publică în mod regulat actualizări (update-uri) pentru sistemele de operare și aplicaţii, utilizatorul având posibilitatea să configureze descărcarea și instalarea automată a acestora. Astfel, vă recomandăm să activaţi opţiunea pentru actualizări automate acolo unde este posibil și să aveţi în vedere modalitatea cea mai eficientă

4

5

6 7

pentru actualizarea celorlalte programe (verificarea periodică a versiunilor pe site-ul producătorilor). ATENȚIE! Deseori, programele maliţioase au fost livrate sub forma unui update de software. Verificaţi cu atenţie sursele utilizate pentru descărcarea/actualizarea de software. Utilizați soluții de securitate eficiente și actualizate O măsură absolut necesară pentru prevenirea infecţiilor cu diferite tipuri de malware o reprezintă utilizarea uneia sau mai multor soluţii software de securitate eficiente și actualizate care să dispună de facilităţi/servicii de tip antivirus, antimalware, antispyware, antispam, firewall etc. Mai nou, unele produse antimalware oferă protecţie dedicată antiransomware. Utilizați instrumente software pentru monitorizarea fișierelor Utilizarea de instrumente software pentru monitorizarea fișierelor (accesare, modificare, ștergere etc.) poate fi de ajutor pentru observarea rapidă a unor comportamente suspicioase în cadrul sistemelor informatice sau reţelei. Manifestați atenție sporită la accesarea reclamelor web Unele dintre versiunile recente de ransomware au fost livrate prin intermediul unor reclame maliţioase (malvertising) afișate pe site-uri web populare (știri, magazine online etc.). Vă recomandăm să evitaţi pe cât posibil accesarea reclamelor și chiar utilizarea unor instrumente software (de tip „add block”) care să blocheze automat încărcarea/afișarea reclamelor.

8

9

10

Măsuri de eradicare și limitare a efectelor

1

Deconectați mediile de stocare externe Deconectaţi urgent toate mediile de stocare externe conectate la PC (memorie USB, card de memorie, hard disk extern etc.), de-conectaţi cablul de reţea și dezactivaţi orice alte conexiuni de reţea (WiFi, 3G etc.). Astfel se previne afectarea fișierelor stocate pe mediile de stocare externe sau celor accesibile prin reţea (network share, cloud storage etc).

European Public-Private Dialogue Platform 5th Edition, September 14-15, 2017, Sibiu, Romania 13


ends Authorities - Cybersecurity Tr

2

[Opțional]. Realizați o captură de memorie (RAM) În cazul în care se urmărește investigarea ulterioară a incidentului și eventual încercarea de a recupera cheile de criptare utilizate de ransomware din memorie, realizaţi cât mai rapid o captură de memorie (RAM), înainte de oprirea PC-ului, utilizând o unealtă specializată. ATENȚIE! Există riscul ca până la finalizarea procesului de realizare a unei capturi de memorie să fie afectate (criptate) cât mai multe fișiere (sau chiar toate). Decizia de a opri imediat PC-ul sau de a efectua mai întâi o captură de memorie trebuie luată în funcţie de priorităţi (sunt mai importante datele sau posibilitatea efectuării unei analize ulterioare?). Spre exemplu, dacă există un backup pentru datele stocate pe PC-ul afectat, sau fișierele nu sunt considerate importante, se poate lua decizia de a efectua o captură de memorie. Opriți PC-ul (Shutdown) În cazul în care suspectaţi că un PC a fost infectat cu ransomware și decideţi să nu realizaţi o captură de memorie (conform pct. 2), vă recomandăm să-l opriţi imediat pentru a limita cât mai mult numărul fișierelor criptate. [Opțional] Realizați o copie (imagine) de HDD În cazul în care se urmărește investigarea ulterioară a incidentului și eventual încercarea de a recupera o parte din fișiere cu ajutorul unor instrumente de tip „Data Recovery”, realizaţi o copie de tip „bit cu bit” (imagine) a hard-disk-urilor afectate de ransomware, utilizând o unealtă specializată. Realizați un back-up „offline” al fișierelor Porniţi PC-ul (boot) utilizând un sistem de operare care se încarcă de pe un mediu de stocare extern (CD, DVD, memorie USB etc.), majoritatea distribuţiilor moderne de Linux oferind această facilitate. Copiaţi pe un alt mediu de stocare toate fișierele de care aveţi nevoie, inclusiv pe cele care au fost compromise (criptate). Restaurați fișierele compromise Cea mai simplă metodă de recuperare a fișierelor

3 4 5

6

O publicație

afectate de ransomware este restaurarea acestora din cadrul unor copii de siguranţă (backup). În cazul în care astfel de copii nu sunt disponibile, vă recomandăm să încercaţi recuperarea fișierelor prin „System Restore” sau utilizând instrumente software specializate de recuperare date (de tip „Data Recovery”). ATENȚIE! Vă recomandăm să încercaţi recuperarea datelor cu uneltele software de tip „Data Recovery” numai de pe imaginile (copiile) de HDD (realizate conform pct. 4), altfel existând riscul să compromiteţi șansele de reușită ale unor proceduri mai complexe ce presupun recuperarea datelor direct de pe mediile de stocare. Există soluţii pentru a încerca recuperarea datelor direct de pe mediile de stocare, însă acestea necesită un nivel ridicat de expertiză și dotări tehnice speciale. Dezinfectați sistemele informatice afectate Cea mai sigură metodă prin care vă puteţi asigura că sistemul informatic nu mai conţine malware (sau rămășiţe de malware) este re-instalarea completă a sistemului de operare, prin formatarea tuturor HDD-urilor/ partiţiilor în prealabil. În cazul în care acest lucru nu este posibil (spre exemplu în cazul în care se intenţionează recuperarea datelor direct de pe HDD-urile afectate), vă recomandăm să utilizaţi una sau mai multe soluţii de securitate de tip antivirus/antimalware /antispyware pentru scanarea sistemului și dezinfectare acestuia. ATENȚIE! În cazul în care intenţionaţi să încercaţi recuperarea de date de pe HDD-urile afectate, conform indicaţiilor de la pct. 6, vă recomandăm să nu încercaţi dezinfectarea acestora, ci să utilizaţi alte HDD-uri pentru re-instalarea sistemului de operare. În ultimă instanţă, dacă fișierele v-au fost compromise și nicio încercare de recuperare a acestora nu a avut succes, trebuie să manifestaţi prudenţă cu privire la posibilitatea de a plăti răscumpărarea solicitată în mesajul de ransomware. Pe lângă faptul că ar contribui la încurajarea celor care se ocupă cu crearea și distribuirea de ransomware, nu există nicio garanţie reală că într-adevăr vă veţi recupera datele în urma plăţii, existând din ce în ce mai multe cazuri în care utilizatorii nu și-au recuperate datele ca urmare a efectuării plăţii solicitate de atacatori. 

7

Bibliografie [1]. https://cert.ro/vezi/document/ghid-protectie-ransomware [2]. https://www.us-cert.gov/ncas/alerts/TA14-295A [3]. http://www.symantec.com/connect/blogs/ransomware-how-stay-safe

get to know!

şi

Notă copyright: Copyright © 2017 Pear Media SRL și Swiss WebAcademy. Toate drepturile sunt rezervate. Materialul original tipărit în acest număr aparţine Pear Media SRL și Swiss WebAcademy.

ISSN 2393 – 4778 ISSN-L 2393 – 4778

 Editorii ţin să mulţumească D-rei Lucia Sevestrean pentru ajutorul dat la traduceri, corecturi și adaptarea terminologică a articolelor în limba franceză și italiană. Adresa: Bd. Dimitrie Cantemir nr. 12-14, sc. D, et. 2, ap. 10, sector 4, București, 040243 Tel.: 021-3309282; Fax 021-3309285

14

http://www.agora.ro http://cybersecuritytrends.ro


Focus

Violenţa sexuală: obiceiuri vechi în noua lume digitală. De ce structurile de resurse umane trebuie să acţioneze, iar pentru statele progresiste ca Marea Britanie este ultima șansă pentru a lua poziţie!

autor: Laurent Chrzanovski

În perioada ultimelor luni, toată atenţia celor mai buni specialiști europeni în domeniul securităţii cibernetice și a jurnaliștilor, s-a concentrat pe trei subiecte majore: consecinţele și lecţiile învăţate după atacurile recente cunoscute sub numele de WannaCry și GoldenEye războiul informaţional global „4.0”, concentrat pe fenomenul „fake news” și efectele sale asupra ecosistemului social-economic impactul generat de noile reglementări europene (GDPR, PSD2, NIS).

1 2 3

Deoarece subiectele de mai sus ocupă spaţiul public, relaţiile dintre noile „variante digitale” profesionale și private ale persoanelor adulte rămân în continuare abordate la un nivel superficial sau chiar deloc.

La nivelul celor mai multe organizaţii de afaceri, instituţii sau ţări, departamentele de Resurse Umane, a căror principală sarcină este să angajeze cel mai bun candidat pentru o anumită poziţie și să rezolve potenţialele conflicte interpersonale între angajaţi, au eșuat în încercarea de a implementa un nivel de bun simţ pentru educarea comportamentului în lumea digitală. Ca multe alte profesii care existau cu mult înaintea apariţiei Internetului, specialiștii HR au înţeles în mod eronat faptul că o dată cu extinderea fără precedent a lumii digitale „2.0”, totul s-a schimbat, iar caracterul anonim al comportamentului indecent sau criminal online la locul de muncă nu reprezintă una dintre priorităţile lor principale. Aceeași înţelegere eronată se aplică și autorităţilor de aplicare a legii din cele mai multe state, a căror principală sarcină este să rezolve activitatea criminală cu care se confruntă persoanele fizice. În acest domeniu, numărul de agenţi pregătiţi pentru a înţelege impactul transformării digitale a societăţii este foarte limitat, prin comparaţie cu numărul agenţilor implicaţi în programe de formare pentru abordarea criminalităţii clasice. Totuși, sunt două domenii în care majoritatea autorităţilor de aplicare a legii au investit resurse semnificative, umane și tehnologice: serviciile destinate identificării pedofililor și unităţile specializate în combaterea fraudelor online. Ilustrat prin date extrase din sute de cazuri reale, studiul magistral realizat de Anastasia Powell și Nicola Henry1 asupra violenţei sexuale împotriva femeilor în era digitală, ne lasă cu un gust amar și un sentiment de revoltă, în special având în vedere numărul semnificativ de victime și impactul generat de astfel de fapte în viaţa lor. Cercetarea are la bază studiul paralel privind manifestările acestui fenomen în Marea Britanie și Australia, alese datorită abundenţei de date disponibile (încă nevalorificate corespunzător) și pentru diferenţele socioculturale. Exemple punctuale din SUA, Canada, Noua Zeelandă și alte state completează imaginea creată de autori.

15


Focus - Cybersecurity Trends Alegerea menţionată este valoroasă, deoarece prezintă în oglindă realităţile unei ţări importante din „Vechea Europă”, cu o cultură și mentalităţi înrădăcinate într-un trecut extrem de bogat din punct de vedere guvernamental, filozofic și juridic, și, de cealaltă parte, o „Ţară nouă”, cu propria identitate, în cadrul căreia cultura adaptării este foarte importantă, reprezentând un mix social multicultural de succes care se află într-o permanentă transformare. Un mesaj cheie care trebuie înţeles de orice profesionist în domeniile HR, aplicarea legii, sociologie etc. este subliniat clar în cercetarea menţionată: Instrumentele digitale nu au creat sau schimbat dramatic natura infracțiunilor sau agresiunilor cu caracter sexual. Principala diferență raportată la perioada anterioară Internetului este generată de faptul că noile tehnologii facilitează, în egală măsură, agresiunea și amplifică efectele acesteia. O altă consecinţă directă și provocare generată de utilizarea în masă a mijloacelor de comunicare digitale este determinată de procentajul scăzut al victimelor care se prezintă într-o secţie de Poliţie pentru a formula o plângere, de cele mai multe ori din cauza unei înţelegeri greșite a faptelor și credinţei că poartă o parte a responsabilităţii. Cercetarea a identificat cifre îngrijorătoare privind cele mai importante modificări comportamentale într-o nouă lume a hărţuirii. În ziua de astăzi, violenţa sexuală împotriva femeilor la locul de muncă a atins, în Australia, Marea Britanie și SUA, același procend ca faptele de violenţă domestică raportate (între 6% și 8% din totalul cazurilor – p. 249). Acest rezultat este mic totuși prin comparaţie cu agresiunile anonime prin mijloace electronice (între 27% și 38% din cazuri) sau cu cele săvârșite de către prieteni/ cunoștinţe (între 18% și 26% din cazuri). Aceste statistici sunt îngrijorătoare, evidenţiind faptul că, în noua realitate generată de tehnologie, agresiunile la locul de muncă precum și cele generate de către prieteni/cunoștinţe, realizate prin utilizarea de mijloace electronice, au crescut exponenţial, prin comparaţie cu perioada anterioară Internetului, când predominau abuzurile domestice și infracţiunile săvârșite de persoane total necunoscute. Anonimitatea oferită de tehnologie și relativa dificultate de a preveni în lumea digitală impactul în lumea fizică a unei agresiuni creează dificultăţi majore în identificarea

16

unor mecanisme instinctuale de identificare a agresorilor și autoprotecţie, deoarece statistic agresiunile cele mai relevante în acest domeniu sunt generate de persoane cunoscute, în special de colegi de muncă. O altă problemă subliniată în cadrul studiului de referinţă, care generează transferul acestui tip de criminalitate din lumea reală în online, este reprezentată de inechitatea constantă socio-profesională între bărbaţi și femei. Această realitate ar trebui să reprezinte un motiv de îngrijorare majoră pentru factorii de decizie din ţările scandinave și lumea anglo-saxonă, adesea date drept exemple globale privind promovarea egalităţii între genuri, dar reprezintă de fapt cele mai violente ţări din Uniunea Europeană din această perspectivă: din cauza libertăţii de expresie, mesajele care promovează egalitatea sunt în mod evident îngropate de numărul uriaș de mesaje generate de diversele canale electonice (web, blogs, etc.) care promovează ura între genuri. Conform analizei, în Australia situaţia este și mai gravă. Această ţară a fost în mod frecvent considerată un pionier în implementarea de noi metode de luptă împotriva hărţuirii de orice natură și agresiunilor sexuale împotriva adulţilor și copiilor, cu instrumente eficiente și instituţii puternice dedicate protecţiei minorilor. Astfel, Europa ar trebui să ia acest studiu ca referinţă pentru a înţelege toxicitatea deciziei luate la nivel global de a crea nișe diferite de abordare pentru adulţi și copii. Această greșeală majoră, adesea justificată de motive electorale și viziune pe termen scurt, a determinat ca resurse uriașe umane și tehnologice să fie, ca în Australia, orientate către protecţia copiilor, abandonând adulţii unor organizaţii non-profit subfinanţate și ineficiente. Astfel, studiul identifică faptul că mai mult de 80% din problemele și infracţiunile care pun probleme minorilor sunt similare, sau au corespondenţă sau originea în lumea adulţilor. Mai mult, lumea adulţilor este de departe mai complexă și mai puţin structurată decât lumea minorilor, ceea ce înseamnă că trebuie abordată de la 0 din perspectiva conștientizării riscurilor și educaţiei de bază, pentru recuperarea zecilor de ani pierduţi, continuând în paralel campaniile de prevenire a riscurilor ce se manifestă împotriva minorilor. Concluzia autorilor, deși accentuează gravitatea situaţiei, oferă și soluţii pe termen lung: „Tehnologiile de comunicare moderne ne oferă o perspectivă înfricoșătoare a prejudecăţilor rasiale, sexuale, legate de originea socială care continuă să pătrundă în conștiinţa colectivă; în mod paradoxal însă, aceleași tehnologii ne oferă o gamă provocatoare de instrumente și platforme care facilitează activismul, justiţia informală și intervenţia justă” (p.290). Revenind la Marea Britanie, se evidenţiază nevoia de intervenţie imediată: contrar Poloniei și Europei Mediteraneene, care au cel mai scăzut nivel al infracţionalităţii cu tentă sexuală (analiză2 realizată asupra numărului de persoane spitalizate sau decedate și prin raportare la populaţia fiecărui stat, nu prin utilizarea eronată a numărului de plângeri depuse la autorităţi). Această realitate a fost confirmată în 2014 prin analiza datelor realizată de Agenţia Europeană pentru Drepturi Fundamentale (European Union Agency For Fundamental Rights), pe un eșantion semnificativ de 43.000 femei3. Situaţia din Marea Britanie este foarte gravă, fiind clasată pe cea de-a cincea poziţie privind cele mai „violente sexual” ţări, alături de Franţa, după Danemarca, Finlanda, Suedia și Olanda. Ce lovitură și semnal de alarmă pentru convingerile tradiţionale privind care sunt cele mai „periculoase ţări”! Fiecare cetăţean ar trebui să știe că toleranţa de gen sau etnică care se manifestă în Londra sau Amsterdam este pe cale să se transforme într-un coșmar al violenţei colaterale ascunse.


BIO

Există, prin urmare, o mare și imediată nevoie, așa cum rezultă fără echivoc din rezultate studiului, pentru un plan de acţiuni reale și concrete coordonate de stat, dar în apropiată cooperare cu organizaţiile/entităţile cele mai relevante din zona privată. România, în schimb, se află într-o poziţie similară Italiei sau Spaniei, cu un nivel sub media EU a infracţionalităţii cu tentă sexuală, așadar o acţiune imediată și concertată din partea actorilor publici și privaţi poate să aducă rezultate rapide și să prevină creșterea fenomenului. Analiza realizată de Anastasia Powell și Nicola Henry demonstrează că mijloacele pentru a lupta împotriva tendinţei de înrăutăţire a situaţiei prezentate există… prin utilizarea de mijloace similare celor care permit existenţa acestui fenomen. Ei demonstrează cum programe utile ca „justiţia digitală” sau „justiţie prin recunoaștere” pot fi funcţionale, aceste concepte având drept obiectiv diseminarea de informaţii referitoare la cazuistică și exemple reale, texte educaţionale cu scop de prevenire, sprijin prentru victime etc. Dacă ONG-urile, sectorul privat și statul contribuie la propagarea acestor mesaje, fenomenul „survivor selfie” poate deveni rapid viral și poate atinge o proporţie uriașă a populaţiei, prin creșterea nivelului de curiozitate privind înţelegerea acestui tip de infracţionalitate. Sistemul academic trebuie de asemenea să facă progrese relevante, acceptând să se reformeze în vederea adaptării la realităţile zilei de astăzi și pentru a putea oferi societăţii specialiști și resurse pentru a putea preveni riscuri care se pot manifesta la nivelul ecosistemului uman al oricărei organizaţii4. De asemenea, având în vedere noile strategii din domeniul resurselor umane, companiile private pot utiliza noua abordare privind protecţia propriilor echipe, într-un avantaj Programul manifest al Rutgers University competitiv semnificativ. Dacă, într-o companie, capabilităţile din domeniul HR ar fi completate printr-o cooperare mai apropiată cu departamentele de securitate (CISO, CSO), care deja folosesc aceleași instrumente pentru evitarea exploatării vulnerabilităţilor angajaţilor prin metode de inginerie socială, protejarea angajaţilor și identificarea comportamentelor cu un nivel ridicat de risc ar putea deveni sarcini mult mai ușor de realizat.

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

Chiar dacă, din modestie, autorii repetă, de la prima la ultima pagină, că cercetarea lor este o simplă abordare tehno-feministă cu o perspectivă criminologică, metodologia lucrării, relevanţa analizei, și, nu în ultimul rând, modul cuprinzător de a examina un fenomen precis dar extrem de complex cum ar fi violenţa sexuală împotriva femeilor oferă o adevărată operă de artă și de referinţă în acest domeniu. Acest studiu ar trebui citit de orice profesionist care are de gestionat echipe mari sau care este responsabil cu integrarea și interacţiunea socio-profesională a angajaţilor. Ar trebui să devină obligatoriu pentru profesioniștii în domeniul resurselor umane și să fie utilizat ca referinţă în cadrul programelor universitare în domeniul afacerilor. Mai mult, este necesară o conștientizare urgentă a faptului că violenţa sexuală, ca și sinuciderile sau jihadismul, are din ce în ce mai mult o componentă digitală de durată destul de lungă înainte de trecerea la actul propriu-zis, în consecinţă poate fi prevenită – într-o proporţie importantă – printr-un studiu atent al mesajelor vehiculate prin chat-uri și reţele sociale și prin acţiuni concrete de conștientizare adresate societăţii civile și mediilor profesionale.  1 Anastasia Powell, Nicola Henry, Sexual Violence in a Digital Age (Palgrave Studies in Cybercrime and Cybersecurity), Melbourne 2017 (323 pp.) 2 Cercetare a unor think tank-uri europene, în derulare, încă nepublicată. Dorim să mulţumim interlocutorilor din agenţiile franceze de aplicare a legii care ne-au împărtășit aceste informaţii. 3 http://fra.europa.eu/en/publications-and-resources/data-and-maps/ survey-data-explorer-violence-against-women-survey 4 În acest sens, printre puţinele cazuri de implementare cu succes, urmăriţi proiectul de pionierat și transdisciplinar al Rutgers University (NJ, USA) : http://endsexualviolence.rutgers.edu/

17


Focus - Cybersecurity Trends

Provocări în realizarea și operaţionalizarea unui Security Operation Center din perspectivă managerială În perioada ultimului an, peisajul amenințărilor de securitate cibernetică s-a schimbat semnificativ, pe fondul creșterii impactului unor atacuri informatice realizate pe scară largă și utilizării unor instrumente specializate în acest scop, dezvoltate de instituții guvernamentale de elită, dezvăluite și puse la dispoziția publicului prin intermediul unor canale de distribuție de tip wikileaks. autor: Eduard Bisceanu

Deși această evoluţie ar merita o analiză mult mai atentă și fără interpretări părtinitoare, o să încerc în acest articol să identific câteva dintre provocările cu care se confruntă structurile de securitate din cadrul unor organizaţii de business sau instituţii publice a căror activitate este expusă semnificativ online și, evident,

BIO Eduard Bisceanu este un expert recunoscut la nivel național în domeniul securității cibernetice, cu competențe în domeniul managementului securității informatice, investigării atacurilor cibernetice complexe și fraudelor prin intermediul instrumentelor de plată electronice, precum și analiza, evaluarea și răspunsul la amenințări cibernetice. După o carieră de 16 ani în cadrul Serviciului Român de Informații și CERT-RO, fiind printre primii specialiști care au abordat domeniul amenințărilor cibernetice la nivel național, Eduard ocupă în prezent poziția de CSO în cadrul UniCredit Bank.

18

câteva tendinţe pe care ar trebui să le urmeze pentru a avea succes în protejarea datelor și infrastructurilor asociate. Citesc cu mare interes o serie de articole și publicaţii valoroase care aduc în atenţia publicului specializat sau a celui general o serie de inovaţii tehnologice (blockchain, machine learning, big data analytics, artificial intelligence etc.) care vor schimba sau deja schimbă profund modalitatea de proiectare și implementare a sistemelor informatice în orice domeniu. Vorbind însă despre transformare digitală și despre organizaţii mari, domenii economice super reglementate (ex: domeniul financiar-bancar), precum și despre costurile semnificative pe care le impune orice program strategic disruptiv de informatizare, ar trebui să realizăm că implementarea noilor tehnologii nu se poate realiza cu rapiditatea cu care noile inovaţii sunt implementate în produse/servicii comerciale. Astfel, specialiștii de securitate se află în faţa unor alegeri dificile, având de protejat infrastructuri realizate după concepte a căror viabilitate tehnologică nu mai permite un grad de protecţie adecvat, sau a căror schimbare presupune schimbări organizaţionale majore și costuri semnificative, având de evaluat o piaţă de securitate care evoluează constant și dispunând de bugete limitate care nu le permit o adaptabilitate permanentă la tendinţele evidenţiate de realitate în domeniul securităţii cibernetice. În funcţie de gradul de maturitate organizaţională, de profitabilitatea sau disponibilitatea investiţională, apreciez că ne aflăm într-un moment în care managementul oricărei organizaţii care ar trebui să fie preocupată de propriul nivel de securitate, ar trebui să-și adapteze conduita investiţională la aceste noi tendinţe și să ceară departamentelor interne specializate (CIO,


CISO) să lucreze împreună pentru a identifica cele mai adecvate strategii și modalităţi pragmatice de a face faţă cu succes noilor categorii de ameninţări cibernetice care se manifestă la nivel global. Subiectul abordat permite o dezvoltare amplă, iar, în opinia mea, competenţele și cunoștinţele necesare identificării unor soluţii viabile se regăsesc rar la o singură persoană, indiferent de profilul profesional și nivelul de specializare. De aceea, o să mă opresc asupra unui singur proces, complex, care poate și este necesar a fi optimizat în cadrul oricărei organizaţii care utilizează o infrastructură informatică complexă: monitorizarea în scopul prevenirii, detecţiei și răspunsului la incidente de securitate cibernetică și cadrul organizatoric, procedural și tehnologic necesar implementării eficiente a unui astfel de proces prin intermediul unei structuri de tip SOC – Security Operation Center. Din experienţa personală și interacţiunea cu membri ai comunităţii experţilor în domeniul securităţii IT am concluzionat că există mai multe viziuni de valoare asupra a ceea ce trebuie să însemne un SOC. Vorbind însă de eficienţă și de o concepţie funcţională a unei astfel de structuri am identificat și aspecte negative privind abordarea acestui subiect, generate în special de evaluări exclusiv tehnice sau care sunt centrate în jurul unei soluţii tehnologice specifice adusă pe piaţă de un jucător sau altul care a identificat această oportunitate/nevoie. Pentru o construcţie funcţională de succes, realizarea unui SOC trebuie să plece de la definirea clară a nevoii pentru care o astfel de structură este necesară. De exemplu, în cazul unei bănci care furnizează servicii online 24/7, ca marea majoritate a instituţiilor financiare, activitatea de monitorizare desfășurată în mod curent de o echipă de securitate exclusiv în timpul programului de lucru nu mai este suficientă, chiar dacă instituţia dispune de cele mai performante tehnologii de securitate. Monitorizarea incidentelor de securitate devine astfel un proces de business, care trebuie realizat în mod constant, în primă instanţă prin utilizarea mecanismelor tehnologice existente deja în cadrul unei organizaţii. De multe ori, manageri cu experienţă, unii dintre ei cu background în domeniul tehnologiei, asaltaţi de volumul de informaţii specializate din spaţiul public, mă întreabă de unde să înceapă demersurile de dezvoltare și operaţionalizare a unui SOC. Aproape întotdeauna, soluţiile sunt la îndemână și presupun decizii și măsuri organizatorice simple, costuri acceptabile, cel puţin în prima fază, astfel: Identificarea personalului cheie disponibil, evaluarea competenţelor necesare și a resurselor de timp ce trebuie alocate asigurării funcţionalităţii permanente a unui SOC. Optimizarea activităţilor curente și estimarea necesarului de personal. Evaluarea oportunităţii menţinerii întregii funcţionalităţi a SOC în interiorul organizaţiei versus externalizare; Inventarierea tehnologiilor de securitate existente în vederea identificării capabilităţilor de monitorizare de care acestea dispun deja. De regulă, orice

infrastructură care funcţionează astăzi online și susţine funcţionalitatea unui business sau a unei instituţii dispune deja de câteva platforme tehnologice de bază care-i permit să fie operată în condiţii de siguranţă minimă (network firewall, application firewall, antivirus/ antimalware, IPS/IDS, end-point security, DLP, SIEM etc.). Dacă nu este deja gândit ca atare, primul pas pentru realizarea unui SOC este identificarea unui spaţiu comun, adecvat, în interiorul căruia vor fi centralizate și integrate (acolo unde este tehnologic posibil) capabilităţile de monitorizare identificate deja; Crearea unor proceduri simple de lucru și asigurarea personalului necesar operaţionalizării. Procedurile trebuie menţinute simple și este necesar să acopere, adaptat capabilităţilor tehnologice existente, toate tipurile de activităţi curente, precum și situaţiile de potenţială criză. Trebuie avută în vedere în principal funcţia preventivă a unui SOC, însă managementul incidentelor de securitate cibernetică detectate este un proces care trebuie documentat adecvat. Dincolo de cadrul procedural, competenţele și resursele aflate la dispoziţia echipei care operează SOC-ul, capabilitatea de a identifica indicatori de atac sau de compromitere și a genera alerte specifice, precum și mecanismele de escaladare decizională în cazul unui incident pot genera diferenţe majore privind gradul de operaţionalizare și eficienţă a unei astfel de structuri. Nu trebuie ignorate, în funcţie de nevoile specifice, capabilităţile specifice proceselor de business continuity și disaster recovery; Evaluarea riscurilor de securitate și a evoluţiei/ tipologiei noilor tipuri de ameninţări cibernetice, expunerea organizaţiei în raport cu acestea și identificarea gap-urilor tehnologice și funcţionale pentru operaţionalizarea SOC-ului.

© Christopher Crowley, Future SOC: SANS 2017 Security Operations Center Survey, SANS May 2017

19


Focus - Cybersecurity Trends Această primă etapă, care poate avea grade de complexitate diferite, permite organizaţiei să realizeze, cu costuri minime, o platformă de bază pentru operaţionalizarea ulterioară a unui SOC în conformitate cu nevoile actuale, posibilităţile tehnologice oferite de piaţă și disponibilitatea investiţională. Din acest punct de vedere, piaţa de securitate a început să se adapteze, iar la nivel global există jucători importanţi care și-au adaptat serviciile pentru a putea asigura servicii de tip SOC. Tendinţele de creștere semnificative înregistrate de piaţa de cloud indică ca potenţială direcţie de viitor externalizarea, cel puţin parţială, a unor funcţionalităţi critice specifice unei structuri de tip SOC. Avantajele externalizării vin din resursele specializate disponibile la nivelul unei astfel de companii, posibilitatea externalizării controlate a unor riscuri și acoperirea contractuală a acestora, eficientizarea costurilor (se achiziţionează servicii, nu tehnologii, care vin la pachet cu costuri mari de mentenanţă, riscuri de fi depășite de evoluţia tehnologică în domeniu sau de anatomia ameninţărilor, etc.). Printre dezavantaje ar merita menţionate limitările legale generate de impactul cadrului de reglementare care guvernează anumite sectoare, dificultatea de a transparentiza costurile în raport cu serviciile achiziţionate, însă, cea mai importantă provocare este identificarea mecanismelor de încredere între furnizorul de servicii și client, această provocare fiind și cel mai mare obstacol în evoluţia pieţei de cloud în anumite părţi ale lumii (Europa Centrală și de Est este un exemplu relevant). Monitorizarea infrastructurii cu scopul identificării cât mai rapide a unor potenţiale atacuri cibernetice, precum și derularea unor activităţi curente de monitorizare a vulnerabilităţilor de securitate existente la nivelul infrastructurilor IT sunt procese ce pot asigura cu succes existenţa unei organizaţii online. Totuși, având în vedere noile provocări evidenţiate de tipologia evolutivă a ultimelor atacuri cibernetice realizate pe scară largă și în special caracteristicile vectorilor de distribuţie a unor programe de tip malware și capacitatea distructivă sau de persistenţă acestora la nivelul infrastructurilor afectate, simple măsuri organizaţionale sau utilizarea ca atare a capabilităţilor oferite de tehnologiile clasice/consacrate de securitate nu mai sunt suficiente pentru asigurarea unor funcţionalităţi preventive eficiente sau a unor capacităţi tehnologice de răspuns la atacuri cibernetice adecvate. Totodată, deși în prezent, piaţa de securitate cibernetică generează noi produse/servicii bazate pe inovaţii tehnologice spectaculoase, lipsa de maturitate și eficienţă demonstrată/demonstrabilă a acestora

20

precum și costurile semnificative de achiziţie, creează probleme majore în identificarea unei soluţii corecte, indiferent de tipul organizaţiei necesar a fi protejată. Din această perspectivă, după parcurgerea etapelor iniţiale menţionate mai sus, pentru operaţionalizarea reală a unui SOC în mediul de securitate cibernetică actual, trebuie avute în vedere următoarele provocări/ necesităţi funcţionale:

Creșterea gradului de automatizare în cadrul SOC-ului prin integrarea și filtrarea datelor colectate, în scopul generării de ALERTE utile. Integrarea a cât mai multe surse de date și capabilitatea filtrării acestora în scopul identificării unor indicatori relevanţi sunt obiective declarate ale mai multor firme de securitate, care furnizează soluţii de tipul big data analytics destinate componentei de securitate cibernetică. Într-o notă personală, aș menţiona aici că nu mă refer la soluţiile consacrate de tip SIEM, care, deși relevante în arhitectura unei structuri de tip SOC, sunt limitate ca eficienţă, mai ales pe componenta preventivă. Soluţiile evaluate de mine în acest domeniu, fie nu m-au convins funcţional, fie m-au descurajat la nivel de costuri;


Integrarea cu tehnologiile existente a unor surse de încredere care furnizează indicatori de atac sau indicatori de compromitere. În acest domeniu sunt prezenţi pe piaţă o serie de jucători, atât producători de soluţii de securitate care integrează în produsele/serviciile proprii capabilităţi de Cyber Threat Intelligence, dar și furnizori specializaţi care colectează din surse multiple informaţii relevante și le livrează în diverse format-uri clienţilor. Departe de a fi o piaţă matură, diferenţele semnificative între jucătorii de pe această piaţă sunt date de capabilităţile de integrare cu diverse alte tehnologii (integrarea unei platforme de tip CTI cu o platformă analitică poate fi vitală pentru generarea de alerte viabile de securitate) și pe rapiditatea/viabilitatea indicatorilor pe care îi furnizează. Ca remarcă, în prezent, o serie de organizaţii cumpără servicii de CTI care le livrează indicatori relevanţi, dar nu dispun de capabilităţi manuale sau automate de utilizare/căutare după astfel de indicatori la nivelul infrastructurii proprii, ceea ce face o astfel de soluţie aproape inutilă;

Integrarea în cadrul arhitecturii de securitate a unor soluţii tehnologice care folosesc algoritmi de machine learning. Deși pe piaţă există deja jucători relevanţi care recomandă înlocuirea totală a soluţiilor consacrate de securitate cu tehnologii bazate pe machine learning, personal nu recomand o astfel de abordare, cel puţin nu în prezent. Companii relevante ca Microsoft au integrat deja în produsele și serviciile de securitate pe care le oferă servicii care au la bază machine learning. Microsoft și CrowdStrike oferă astfel de soluţii prin analiza unei cantităţi uriașe de date colectate în cloud, pe când companii gen Dark Trace sau VECTRA se bazează pe identificarea de anomalii prin învăţarea comportamentului „normal” al infrastructurii monitorizate. Noile tehnologii bazate pe machine learning vin cu funcţionalităţi unice și cu o semnificativă valoare adăugată arhitecturii de securitate a oricărei organizaţii, precum și la o creștere substanţială a gradului de funcţionalitate a unei structuri de tip SOC. Recomandarea mea în acest domeniu pentru orice organizaţie este să solicite teste extinse în infrastructura proprie înainte de achiziţionarea unor astfel de tehnologii, iar scenariile de test să fie cât mai aproape de realitate. De asemenea, costurile de achiziţie și costurile ulterioare ale unei astfel de soluţii sunt relevante în cadrul oricărei analize comparative pentru produse/servicii cu funcţionalităţi oarecum similare. Fără a avea pretenţia că am acoperit suficient sau în cele mai relevante detalii subiectul abordat, articolul este generat strict de experienţa profesională proprie și cred că poate contribui la înţelegerea fenomenului și provocărilor cu care se confruntă în prezent orice organizaţie în realizarea și operaţionalizarea unui Security Operation Center, mai ales din perspectivă managerială. 

21


Trends VIP Interview - Cybersecurity

Provocări și ameninţări în securitatea cibernetică, văzute din perspectiva unui manager de risc de top Interviu VIP cu Jean-Luc HABERMACHER autor: Laurent Chrzanovski Tradus din franceză

Jean-Luc Habermacher

Laurent Chrzanovski: Descrieţi-vă parcursul Jean-Luc Habermacher: Am ocupat funcţii de conducere în cadrul unor mari grupuri industriale internaţionale vreme de treizeci de ani şi am avut diferite atribuţii, în special de Risk Manager şi de Ofiţer de Securitate Central.

BIO Fondator și Președinte al Energy Valley – primul cluster european de companii producătoare de energie, Jean-Luc este un risk manager cu experiență în diferite companii importante (CEGELEC, ALSTOM, CONVERTEAM, GENERAL ELECTRIC). El este Regional Vice-President al Franche-Comté Auditor›s Association of the Institute of Higher Studies of National Defense (IHEDN), Profesor la University of Bourgogne-Franche-Comté (France) și locotenentcolonel al Jandarmeriei Franceze (RC). El este, de asemenea, project manager pentru implementarea de soluții de Business Intelligence pentru diverse companii private.

22

Am absolvit Institutul de Înalte Studii de Apărare Naţională, aşadar am preluat şi dezvoltarea acţiunilor de Inteligenţă Economică în cadrul întreprinderilor şi contribui la prevenirea riscurilor în general şi a riscurilor cibernetice în cadrul unei misiuni, pe post de Locotenent-Colonel (R) al Jandarmeriei. Sunt preocupat de necesitatea creării unei culturi a gestionării riscurilor în interiorul întreprinderilor, predau în cadrul mai multor specializări universitare şi sunt membru al Asociaţiei naţionale pentru managementul riscurilor şi al asigurărilor în întreprinderi. Particip activ la lucrările mai multor comitete naţionale cu privire la mai multe aspecte legate de siguranţă. Acum zece ani am creat primul cluster francez al industriilor producătoare de energie numit Vallée de l’Energie, al cărui preşedinte sunt în prezent. Lucrăm la promovarea şi dezvoltarea industriilor sectorului energetic în Franţa. Am avut oportunitatea de a câştiga un mandat parlamentar, ceea ce mi-a permis şi îmi permite în continuare ca munca mea să aibă o strânsă legătură cu anumite subiecte legate de siguranţă. Laurent Chrzanovski: Cum a ajuns să vă intereseze securitatea cibernetică? Jean-Luc Habermacher: De mai mulţi ani, prin intermediul diferitelor mele activităţi în cadrul întreprinderilor şi operatorilor economici şi datorită cunoştinţelor de Risk Manager, am încercat să înţeleg cum analizau aceştia riscurile şi expunerea la acestea, în cadrul unei viziuni globale. Mi-am dat seama foarte rapid că digitizarea tehnologiilor în cadrul unei întreprinderi nu era percepută ca un „risc cibernetic” la dimensiunea sa reală. În timpul discuţiilor mele cu Responsabili de întreprinderi şi fără a fi paranoic, în momentul în care abordam cu ei subiectul percepţiei personale cu privire la expunerea la diferite riscuri, aspectul digital nu era analizat decât dintr-o perspectivă tehnologică, fără a exista percepţia aspectului de strategie economică globală.


Din punctul meu de vedere, aveam de a face cu un refuz al conştientizării riscurilor economice legate de digitalizarea industrială. Studiile mele în Inteligenţă Economică m-au făcut să conştientizez necesitatea sensibilizării şi interpelării mediilor economice cu privire la această lacună importantă în analizarea riscurilor întreprinderilor. Laurent Chrzanovski: Care aspecte ale lumii cibernetice vă preocupă în prezent? Jean-Luc Habermacher: Dependenţa tehnologică a întreprinderilor faţă de aparate şi de sisteme digitale este atât de mare încât o analiză inadecvată a expunerii lor la riscuri poate să le fie fatală. Mulţi ani la rând, responsabilii de întreprindere s-au concentrat pe pierderile de date, prin dezvoltarea de strategii de backup, multiplicând astfel interconectivitatea aparatelor şi a sistemelor. Întreprinderea 4.0 nu a fost suficient de mult analizată din perspectiva vulnerabilităţii aparatelor şi sistemelor conectate. Cele mai recente exemple

de atacuri cibernetice au generat conştientizarea defectelor serioase ale instrumentelor de producţie sau de supervizare. În prezent, o mare parte din arhitectura globală a sistemelor conectate din întreprinderi va trebui regândită şi reconstruită. Din păcate, mizele geostrategice economice nu sunt percepute de către responsabilii de IMM-uri, iar în spatele atacurilor cibernetice care afectează reţele economice şi întreprinderi se ascund, în mod evident, „interese superioare”. Atacurile cibernetice sunt reflectarea versiunii moderne a războiului economic purtat de marile puteri publice sau private. Interconectarea instrumentelor şi a sistemelor generează o interdependenţă care prezintă vulnerabilităţi foarte semnificative. Poziţiile dominante ale anumitor actori tehnologici creează scheme de dependenţă structurală extrem de serioase „Al treilea război mondial” a debutat, iar mizele sunt de ordin economic şi mai ales geopolitic. Refuzul de a înţelege situaţia din această perspectivă ar fi un gest iresponsabil. Laurent Chrzanovski: Cum evaluaţi stadiul conştientizării în cadrul întreprinderilor în care aţi fost sau sunteţi activ? Jean-Luc Habermacher: Marile grupuri industriale au înţeles de mai mulţi ani că sistemele informatice ar putea fi ţinte ale unor atacuri de destabilizare, astfel că au implementat procese de securizare.

Platformele şi conectivitatea instrumentelor de producţie fusese trecută cu vederea cu ocazia analizei riscurilor, însă ultimele evenimente au declanşat o conştientizare a acestor noi puncte vulnerabile. Legăturile cu prestatorii de servicii de întreţinere şi mentenanţă a echipamentelor trebuie îmbunătăţite, întrucât reprezintă surse de ameninţări care încă nu au fost securizate corespunzător.

Politicile de securitate ale marilor întreprinderi au fost întărite puternic în ultimii trei ani, iar comportamentul colaboratorilor în situaţii de risc a fost urmărit. PC-urile şi instrumentele conectate sunt guvernate de reguli foarte stricte şi sunt controlate sistematic. Din punctul meu de vedere, Datacenter-ele externalizate folosite de numeroase companii rămân în continuare puncte slabe serioase şi nu m-ar surprinde dacă am afla, în viitor, că din ele au loc scurgeri de informaţii sau sunt ţinte ale unor atacuri. Laurent Chrzanovski: Iar în cadrul clusterului Vallée de l’Energie? Jean-Luc Habermacher: Clusterul Vallée de l’Energie reuneşte reprezentanţi ai industriei şi actori din sectorul energetic din Franţa, iar eu, în calitate de preşedinte, conduc acţiuni pentru sensibilizarea şi informarea membrilor, în special cu privire la riscurile cu care ar putea să se confrunte în activităţile lor. Tehnologiile digitale vizează tot lanţul de fabricare a componentelor, dar şi pe cei care concep softuri de control/comandă care supraveghează unităţile de producţie şi de distribuţie a energiei. Consecinţele sunt diferite în fiecare din aceste două contexte. Procesul de înţelegere reală a vulnerabilităţilor Întreprinderii Conectate este încă la stadiul incipient în cadrul IMM-urilor, fiind deci necesară utilizarea studiilor în acest domeniu şi sprijinirea întreprinderilor în realizarea unor audituri globale. Alt sector foarte sensibil vizează pilotarea sistemelor de producţie, de operare şi de distribuţie a energiei. În această privinţă, evident că există riscuri majore, întrucât platformele şi softurile care pilotează şi gestionează echipamentele nu sunt din păcate suficient de securizate în prezent.

23


Trends VIP Interview - Cybersecurity Este esenţial să se lucreze în coordonare cu întreprinderile care creează şi dezvoltă sisteme de operare pentru a integra în mod corect măsurile de protecţie necesare şi pentru a implementa procese de intervenţie controlabile. Acest demers necesită schimbarea percepţiei actuale a anumitor actori.

În acest sens, mi se pare importantă difuzarea de mesaje şi promovarea lor în diferite reviste specializate, cu sprijinul structurilor Camerei de Comerţ şi Industrie, Comitetelor Industriale, sindicatelor profesionale... Ar trebui să lucrăm, de asemenea, la implementarea de studii specifice în domeniul analizei şi managementului riscurilor cibernetice în cadrul universităţilor şi facultăţilor de inginerie, deoarece întreprinderile noastre au nevoie de sprijin în aceste domenii. Lucrăm în strânsă legătură cu serviciile de stat (Poliţie şi Jandarmerie) pentru aducerea la cunoştinţa membrilor noştri a alertelor emise şi, eventual, pentru sprijinirea lor în procedurile administrative, în caz de atac. Laurent Chrzanovski: Care domenii ce ţin de securitatea lumii digitale vi se par cele mai trecute cu vederea în comparaţie cu comportamentele fizice? Jean-Luc Habermacher: Aşa cum am amintit şi mai devreme, conectivitatea sistemelor, atât a celor interne cât şi a celor externe întreprinderii, a devenit o necesitate a societăţii la care va trebui să ne adaptăm. Măsurile tehnologice de securitate se vor dovedi dificil de implementat cu atât mai mult cu cât, prin natura lor, comportamentele umane vor încerca să le ocolească. Multiplicarea datelor colectate din mediul imediat al indivizilor şi operările încrucişate care ar putea fi realizate cu aceste date vor constitui mize economice enorme în viitor. Din această cauză, mulţi actori doresc să se înscrie în această înlănţuire a colectărilor directe sau indirecte de date. Pentru acest lucru, sunt folosite o multitudine de aplicaţii care, pe neobservate, colectează şi transferă atât datele individuale cât şi cele colective, acestea din urmă nu sunt supuse controlului individual, însă ar putea să devină opozabile fiecăruia. Decizia de a asocia tehnologii digitale numeroaselor activităţi de zi cu zi ar trebui să fie luată după

24

conştientizarea dependenţei tehnice pe care acestea o generează şi a consecinţelor sociale pe care le implică. Laurent Chrzanovski: În ce ar trebui să constea cultura de apărare digitală într-o întreprindere şi care este forma pe care ar trebui s-o ia, după părerea dumneavoastră? Jean-Luc Habermacher: În prezent, în cazul multor structuri, Strategia de apărare digitală este concepută de către responsabili de sistemele informatice, care au o abordare şi o cultură foarte tehnice. Aşa cum am mai menţionat, mizele au un caracter tot mai pronunţat economic, iar întreprinderea trebuie să îşi poată analiza vulnerabilitatea. Tehnologia sau, mai precis, instrumentele tehnologice digitale devin vectorii sau armele de atac folosite împotriva întreprinderii. Din această cauză, este esenţială o viziune bazată pe o analiză de 360°. Pentru aceasta, trebuie dezvoltată o cultură a riscului diferită, începând cu identificarea motivelor şi continuând cu anticiparea mecanismelor care ar putea fi folosite împotriva întreprinderii, dar şi cu înţelegerea consecinţelor la care întreprinderea s-ar expune în cazul diferitelor scenarii. În acest context, nu sunt sigur că profilul „Tehnician de sisteme informatice” este cel mai potrivit pentru buna desfăşurare a acestui raţionament şi pentru dezvoltarea culturii riscului în întreprindere.

Jean-Luc Habermacher and the French Delegation at the Cybersecurity-Romania congress Administratorii întreprinderilor ar trebui să se informeze cu privire la vulnerabilităţile strategice la care întreprinderile lor ar putea fi expuse şi să conştientizeze faptul că răspunsurile la acţiunile defensive nu ţin doar de domeniul tehnologic. Trebuie luate în considerare şi aspectele umane, culturale, sociale şi chiar geopolitice. Implementarea de instrumente de acoperire a riscurilor trebuie obligatoriu să integreze acest aspect; bineînţeles, trebuie acoperite daunele materiale, însă este esenţială şi acoperirea daunelor imateriale. Profilul managerului de risc trebuie să cuprindă toate aceste aspecte. Laurent Chrzanovski: În opinia dumneavoastră, de ce au fost ignorate atât de mult timp, în Europa, tranziţia către digital şi noile mize în materie de securitate, în ceea ce priveşte marile puteri? Jean-Luc Habermacher: Nu ştiu dacă Europa a ignorat în mod real mizele în materie de securitate legate de schimbările digitale, însă ceea ce e sigur este că folosirea noilor tehnologii nu a fost întotdeauna luată în considerare în cadrul unei analize globale. Interesul imediat pentru anumite instrumente sau aplicaţii a eclipsat într-o anumită măsură consecinţele indirecte pe care urmau să le producă în final.


Pe de altă parte, nu am anticipat suficient consecinţele dependenţelor tehnologice pe care aveau să le genereze marii producători de softuri de operare, de reţele şi manageri de reţele informatice digitale. Convergenţele economice, prin intermediul acestor actori diferiţi, nu au fost înţelese suficient pentru a permite pregătirea unor acţiuni defensive împotriva dependenţelor tehnologice pe care le creau.

The EU Commission «Berlaymont» building © EU Parliament Magazine Cadrul legislativ internaţional nu a fost adaptat astfel încât să permită evitarea acestor situaţii critice. În plus, interesele economice ale statelor prevalează asupra interesului colectiv european. Europa este o mare casă în care fiecare locatar ar dori să folosească şi să controleze după propriile interese deschiderea uşilor şi a ferestrelor, reţeaua electrică sau sistemul de încălzire, interesul comunitar oprindu-se într-un fel la uşa fiecărui apartament... Crearea şi impunerea de reguli comunitare implică şi impunerea de constrângeri faţă de propria dezvoltare. Regula care guvernează relaţiile dintre state este consensul, aşadar actele şi deciziile luate sunt întotdeauna „a minima”. Prin anumite proiecte precum GALILEO se încearcă crearea unor independenţe tehnologice, însă, după cum am putut vedea, implementarea lor este un proces foarte complicat şi de lungă durată. Evoluţia tehnologiilor şi a structurilor digitale necesită timp de reacţie foarte scurt care, din păcate, este în mare parte incompatibil cu procedurile administrative greoaie ale instituţiilor europene. Laurent Chrzanovski: Este încă posibilă reinstaurarea unui spirit de vigilenţă pe un continent care cunoaşte pacea încă din 1945, fără a fi acuzat de comportament big brother sau belicos? Jean-Luc Habermacher: Actele de terorism care au afectat mai multe ţări europene au reactivat un anumit spirit de vigilenţă şi tind să reaprindă şi o conştiinţă cetăţenească. Din păcate, atacurile cibernetice nu au aceeaşi vizibilitate precum atacurile şi atentatele de stradă, chiar dacă într-o anumită măsură consecinţele lor pot fi similare în ceea ce priveşte impactul economic şi social. Suporturile tehnologice pe care se bazează autorii atacurilor cibernetice sunt atât individuale cât şi colective, comportamentele umane constituie în egală măsură vectori de transmitere a armelor de atac. Încercarea de a reglementa anumite practici ne-ar conduce la modificarea comportamentelor individuale şi la reformarea noţiunilor de libertate şi de ingerinţă. Cursa pentru tehnologiile digitale şi numărul mare de aplicaţii de servicii la care aderă în mod spontan o mare parte din populaţie fac ca acţiunile de reglementare să fie şi mai greu de întreprins.

Conştientizarea „politică” nu este încă suficient de matură pentru a fi un factor de influenţă şi pentru a determina măsuri reale de vigilenţă colectivă şi cetăţenească. Ar trebui încercată o întărire a cadrului legislativ pentru a permite acţiuni de investigaţii mult mai extensive şi pentru a putea aplica sancţiuni mai severe, însă pentru aceasta este necesară acceptarea de către concetăţenii noştri că securitatea lor depinde probabil de câteva restricţii ale libertăţilor individuale. Laurent Chrzanovski: De ce suntem atât de puţin sensibili la bunele practici ale vecinilor noştri din cadrul UE, atunci când acestea îşi dovedesc eficienţa, şi de ce trebuie să reinventăm roata în fiecare stat? Jean-Luc Habermacher: Mi se pare că această dorinţă sistematică de a personaliza proceduri şi acţiuni este o trăsătură a multora dintre noi, mai ales a celor care ne conduc. Când vine vorba de recrearea unei „bune practici”, întotdeauna se găseşte un pretext pentru reanalizarea sa cu scopul de a o personaliza pentru a o adapta mai bine contextului nostru, iar spiritul naţionalist rămâne prezent în cazul politicienilor noştri. Sindicatele sau federaţiile profesionale din domeniile noastre de expertiză sunt practic inexistente şi nu pot juca rolul de factor de influenţă pentru a coagula acţiuni la nivel european. Ar trebui instituit un adevărat plan de acţiune. Ar trebui deci create organisme profesionale reprezentative din domeniile noastre de competenţă care să poată lucra pe mai multe planuri, pentru promovarea şi capitalizarea realizărilor. Laurent Chrzanovski: Sibiu – de 3 ani – ce anume găsiţi util în această formulă de întâlniri? Jean-Luc Habermacher: Am descoperit la Sibiu un congres care ia forma unui adevărat simpozion. Este o veritabilă platformă de schimburi de idei, de experienţe şi de cugetări. Aici întâlnesc experţi şi actori care lucrează pe diferite nivele în domenii legate de riscurile cibernetice. Simbioza acestor comunităţi diferite constituie o sursă foarte valoroasă pentru schimburi, permiţând fiecăruia să îşi îmbogăţească diferite idei cu privire la temele care îl interesează, având totodată posibilitatea unei viziuni de 360° asupra subiectului. În plus, cadrul vechii cetăţi a Sibiului permite stabilirea de întâlniri foarte agreabile şi chiar confidenţiale pentru cei care doresc acest lucru, precum şi un networking veritabil cu diferiţi actori ai comunităţii internaţionale în domeniul riscurilor cibernetice. Din punctul meu de vedere, formatul acestui congres este ideal pentru această tematică şi pentru contextul întâlnirii. 

25


ends Cover Story - Cybersecurity Tr

A patra revoluţie industrială și impactul său asupra forţelor armate Evoluțiile tehnologice actuale constituie, în ansamblu, o revoluție, în măsura în care acestea deschid perspective complet noi. Vor avea repercusiuni asupra comportamentului indivizilor, al colectivităților publice, al organizațiilor dintre cele mai diverse și al întreprinderilor și, în același timp, vor avea un impact tot mai puternic asupra securității societăților și a indivizilor.

autor: Marc-André Ryter

Despre ce este vorba? Statele și societăţile civile se vor dezvolta prin integrarea și chiar prin supunerea la evoluţii tehnologice. Acestea creează oportunităţi în toate domeniile societăţii și vor putea fi folosite pentru sporirea eficienţei și rapidităţii proceselor. Cu toate acestea, noile tehnologii vor crea noi provocări și noi vulnerabilităţi. Statele vor fi ameninţate în mod diferit și vor trebui să se adapteze noului mediu. Noile tehnologii vor exercita astfel o influenţă directă și indirectă asupra provocărilor cu care se vor confrunta forţele armate, și implicit asupra evoluţiei acestora. Vor înlocui actualele sisteme costisitoare și complicate. Combinaţia dintre oportunităţile pe cale de apariţie și noile vulnerabilităţi pe care le vor crea anticipează faptul că evoluţiile tehnologice

BIO Colonel, absolvent de studii de politică de securitate și licențiat în Științe Politice, Marc-André Ryter este colaborator pe zona de doctrină militară a Statului Major al armatei Elvețiene. El urmărește dezvoltările tehnologice care sunt relevante pentru forțele armate și pentru diferitele cadre de operațiuni, în mod particular pentru dezvoltarea doctrinei militare. Marc-André Ryter poate fi contactat la adresa :  marc-andre.ryter@vtg.admin.ch

26

actuale vor influenţa relaţiile dintre state în domeniul securităţii într-un sens pozitiv și într-unul negativ. Discuţia actuală cu privire la introducerea acestor noi tehnologii se concentrează mai ales asupra unor aspecte diametral opuse: pe de o parte, economiile substanţiale posibile pe termen lung și, pe de altă parte, costurile semnificative care ar putea constitui, iniţial, un factor limitator, cu atât mai mult cu cât va fi necesară instaurarea unui nou sistem de guvernare și de control care va fi purtător de costuri suplimentare. Pe de altă parte, aspectele legate de securitate ale acestei evoluţii sunt mult prea frecvent absente din dezbatere. Scopul acestui articol este de a sensibiliza cu privire la consecinţele acestei evoluţii, de a evidenţia impactul asupra securităţii și asupra forţelor noastre armate, în special asupra armatei elveţiene, și de a arăta în ce măsură noile tehnologii sunt pertinente pentru dezvoltarea sa. Într-un viitor previzibil, majoritatea inovaţiilor tehnologice actuale vor fi integrate în domeniul apărării, independent de gradul ameninţării. Vor fi necesare investiţii importante, cu consecinţe deloc neglijabile asupra bugetelor militare. Acest articol nu va trata aspectele etice ale acestei evoluţii și nici dimensiunea eticii legate de autonomia sistemelor armate. Această chestiune este abordată într-un proiect specific din domeniul Doctrinei militare a Statului major al armatei și va face obiectul unui viitor articol1. A patra revoluţie industrială, obiectul prezentei discuţii, este bazată pe de o parte pe conectarea completă a producţiei și a proceselor și, pe de altă parte, pe dezvoltarea noilor tehnologii care o sprijină pe cea dintâi. De fapt, aceasta rezidă în integrarea tehnologiilor digitale dotate cu toate funcţiile constitutive ale vieţii și în intensificarea relaţiilor de muncă dintre fiinţele umane și mașinării. Aceste relaţii, precum și cele între mașinării, vor evolua, datorită gradului tot mai mare de delegare către mașinării a calităţilor senzoriale, a mobilităţii și a inteligenţei, precum și a anumitor competenţe decizionale. Pretutindeni, evoluţia tehnologică aduce cu sine progrese: eficienţă și eficacitate crescute ale sistemelor, coordonare între sisteme și gestionare a acţiunilor de către sisteme optimizate. Analiza integrată a unui număr mai mare de date permite operarea într-un mod mai flexibil și inovator. Informaţia și ideile se răspândesc instantaneu, la scară planetară, fără să fie nevoie de deplasarea persoanelor. Iată doar câteva exemple de aplicaţii concrete generate de evoluţiile tehnologice.


Figura 1 Evoluţia conectivităţii

Figura 2 Drona americană Instant Eye (www.usni.org)

Figura 3 Robotul LS3 (Legged Squad Support Systems) de la Boston Dynamics. (www.bostondynamics. com) al Boston Dynamics (www.bostondynamics.com)

Figura 4 Multi-Utility Tactical Transport (MUTT) al General Dynamics Land Systems. (www.defensetech. org/2014/09/25)

Figura 5 Exemple de „Lethal Autonomous Robotics” (LARS) și de roboţi armaţi autonomi (https:// artselectronic.wordpress. com/2013/05/25/lars-lethalautonomous-robotics/ și http:// www.article36.org/ statements/banautonomous-armed-robots)

Figura 7 Meegaperf, cască EEG (pentru electroencefalografie) a societăţii Physip, care măsoară activitatea cerebrală a purtătorului și calculează starea de stres și de oboseală a acestuia (http://hightech. bfmtv.com/produit/l-equipementhigh-tech-au-servicedu-soldat-dufutur-984618. html)

Figura 6 Arme în spaţiu (https://sofrep.com/ 60485/60485/)

Figura 8 GBU-44/E Viper Strike smart munition (http:// www.deagel. com/library/ GBU-44E-Viper-Strikesmartmunition_m02012041700001. aspx)

Articolul original al lui Col. Marc-André Ryter, în limba franceză, a fost publicat în nr. 1/2017 din Military Power Revue of the Swiss Armed Forces (pp. 50-62). Armata Elveţiană a acordat revistei noastre onoarea de a traduce acest articol în limba română în exclusivitate. Pe această cale ținem să mulțumim în mod călduros Divisionarul Urs Gerber, redactor-șef ale Military Power Revue, Prof. Alexandre Vautravers, redactor-șef al Revue Militare Suisse și, last but not least, Colonelul Marc-André Ryter pentru disponibilitatea și spriinul acordat. Toate volumele Military Power Revue se pot descărca gratuit accesând web-site-ul Armatei Elvețiene:   http://www.vtg.admin.ch/en/media/publikationen/ military-power-revue.html

Având în vedere că în 2015, 85% dintre dispozitive nu erau conectate, iar aproape 80% dintre date nu erau clasate și deci nu erau utilizate pentru a genera informaţii, se poate estima saltul calitativ care va urma. Acestea se vor baza pe o multiplicare a obiectelor conectate și o creștere exponenţială a volumului de date care vor putea fi operate. Repercusiunile vor fi atât de semnificative încât poate fi vorba de o schimbare de paradigmă, de unde și noţiunea de a patra revoluţie industrială2. Evoluţia cea mai semnificativă o reprezintă

27


ends Cover Story - Cybersecurity Tr volumul de date generate și schimbate, precum și preluarea controlului de către algoritmi. Între 2015 și 2020, vor fi de 15 ori mai multe date generate de către dispozitive. Tot în această perioadă, vor fi de 50 de ori mai multe date stocate. Având în vedere că în 2015, 85% dintre dispozitive nu erau conectate, iar aproape 80% dintre date nu erau clasate și deci nu erau utilizate pentru a genera informaţii, se poate estima saltul calitativ care va urma3. Inteligenţa artificială va fi tot mai necesară, chiar și numai pentru trierea masei de date generate. Constatarea că problema securităţii este insuficient integrată în această evoluţie e îngrijorătoare, iar acest lucru va implica în mod obligatoriu costuri importante, mai ridicate decât cele de achiziţie, atunci când se va pune problema actualizării securităţii sistemelor. Atractivitatea celei de-a patra revoluţii industriale provine din potenţialul imens de îmbunătăţire în numeroase domenii ale vieţii. Încetinirea sau chiar controlarea dezvoltărilor în acest domeniu vor fi foarte dificile, în ciuda riscurilor care nu sunt încă pe deplin evaluate, cu ar fi posibilitatea ca, în viitor, dispozitivele să iasă de sub controlul uman. Deja se poate afirma că utilizarea Big Data nu mai este sub control, întrucât cei care controlează o parte din aceste Big Data, în special serviciul Cloud, se bucură de o putere considerabilă. Însă există și alte riscuri, mult mai meschine, care provoacă tensiuni. Producţia sistemelor legate de noile tehnologii necesită o mare cantitate de materiale rare. Va începe deci o competiţie reală pentru aceste resurse. În plus, funcţionarea acestor sisteme necesită multă energie, ceea ce are consecinţe importante și costisitoare asupra dezvoltării infrastructurii energetice.

S-ar putea chiar ca, la un moment dat, inteligenţa artificială să depășească inteligenţa umană, mai ales în ceea ce privește viteza evoluţiei sale. Pe termen lung, dezvoltarea inteligenţei artificiale ar putea avea consecinţe care, la ora actuală, nu pot fi prevăzute. S-ar putea chiar ca, la un moment dat, inteligenţa artificială să depășească inteligenţa umană, mai ales în ceea ce privește viteza evoluţiei sale. Totuși, acest subiect, studiat sub eticheta de singularitate tehnologică, nu este abordat în acest articol.

Despre ce evoluții este vorba? Este importantă diferenţierea tehnologiilor de aplicaţiile lor. Tehnologiile prezentate în cele ce urmează, asociate celei de-a patra revoluţii industriale, sunt tot mai

28

des amintite. Ele sunt de aplicabilitate civilă în general, însă au un impact asupra securităţii din cauză că pot fi aplicate forţelor armate și modului de purtare a războiului și sunt, în general, folosite pentru a face rău adversarului: - Inteligenţă artificială; - Internetul obiectelor; - Roboţi de generaţie nouă; - Big Data; - Biologie sintetică; - Substanţe nootropice; - Imprimare 3 sau 4D; - Calculator cuantic; - Tehnologii neuromorfice; - Energie regenerabilă, produsă in situ; - Nanotehnologii. Anumite tehnologii dintre cele enumerate au deja aplicaţii pentru forţele armate, iar, în cazul altora, aceste aplicaţii urmează să fie dezvoltate. Combinaţia acestor tehnologii poate deschide noi orizonturi și poate genera aplicaţii necunoscute în prezent. Klaus Schwab menţionează, de pildă, posibilităţi de a acţiona direct asupra sistemului nervos al combatanţilor4. La ora actuală, discuţia cu privire la noile echipamente care ar putea fi folosite pe câmpul de bătălie vizează aplicaţiile următoare: - Drone; - Roboţi de luptă; - Vehicule autonome; - Arme autonome; - Arme în spaţiu; - Exoscheleţi și alte echipamente de îmbunătăţire a performanţelor combatanţilor; - Muniţii inteligente; - Substanţe care îmbunătăţesc eficienţa combatanţilor; - Arme cibernetice5; - Arme biologice și biochimice6. Devine deci importantă urmărirea evoluţiei acestor tehnologii și aplicaţiile lor potenţiale pentru a deduce care din ele pot fi folosite de către un adversar și care ar trebui introduse în dotarea armatei elveţiene sau, cel puţin, ar trebui luate în considerare. Ar trebui mai ales concepute niște răspunsuri la aceste tehnologii pentru a ne proteja soldaţii și populaţia, în funcţie de două aspecte principale. În primul rând, răspunsurile ar trebui să fie capabile să înglobeze și să ţină sub control difuzarea capacităţilor noilor tehnologii de a face rău, în special a celor cu dublă utilizare (dual use). Apoi, va trebui să ne asigurăm că procesele noastre de decizie și de introducere a noilor materiale pot fi suficient de rapide și de flexibile pentru a ne permite dezvoltarea și implementarea la timp a opţiunilor alese. Potrivit Agenţiei europene de apărare, există în prezent patru factori care evoluează foarte repede și care ar trebui integraţi în raţionamentul nostru cu privire la dezvoltarea tehnologică a forţelor armate: - Competiţia globală pentru superioritate tehnologică; - Apariţia noilor domenii de cunoștinţe și de tehnologii convergente; - Ciclurile de inovare tot mai scurte; - Importanţa crescândă a investiţiilor private în materia inovării7. Combinarea acestor patru factori este deja o realitate și constituie veritabilul caracter revoluţionar al evoluţiei tehnologice.


A patra revoluție industrială și impactul său asupra securității A patra revoluţie industrială este ca o monedă cu două feţe. Pe de o parte, progresele tehnologice deschid perspective pozitive care lasă să se întrevadă o securitate mai puternică, o interoperabilitate mai ridicată între sisteme, o reducere a costurilor, o mai bună eficacitate și rapiditate. De aceste noi capacităţi va beneficia atât sectorul civil cât și cel militar și vor permite o mai bună pregătire în situaţii extraordinare, cu sau fără angajarea forţelor armate. Cu toate acestea, progresele tehnologice implică și o gamă foarte largă de vulnerabilităţi și deci de posibile perturbări și manipulări. La acestea se adaugă faptul că riscul de erori umane datorat complexităţii tot mai mari este mai ridicat. Într-adevăr, gestionarea acestor noi riscuri necesită resurse și competenţe adesea noi, care implică o creștere masivă a interdependenţelor. Pentru forţele armate, acest lucru implică o interdependenţă crescută între componente, însă mai ales cu exteriorul. În plus, gestionarea noilor riscuri generează o sarcină grea a utilizatorilor, fiindcă trebuie prevenite incidente care ar avea consecinţe grave pentru societăţi.

Hiperconectivitatea reprezintă un avantaj pentru actorii privaţi, le variază posibilităţile de acţiune și le oferă șansa de a fi folosiţi ca proxy. Schwab vorbește despre o evoluţie care se îndreaptă spre ceea ce el numește hiperconectivitate8. Potrivit acestuia, această hiperconectivitate va spori și mai mult inegalităţile în lume și o va fracţiona și mai mult. Așa cum a mai fost demonstrat deja, aceste fenomene creează condiţii favorabile extremiștilor din toate taberele și contribuie la întărirea ameninţării împotriva statelor și a societăţilor. Hiperconectivitatea reprezintă un avantaj pentru actorii privaţi, le variază posibilităţile de acţiune și le oferă șansa de a fi folosiţi ca proxy. Aceasta oferă mai multe opţiuni pentru acţiunile criminale, pentru actele de terorism sau de șantaj, inclusiv actorilor care deţin resurse puţin dezvoltate. Este vorba despre o evoluţie în curs de producere, care ar putea totuși să ducă la consecinţe mai îngrijorătoare decât ceea ce cunoaștem în acest moment. Folosirea pe scară foarte largă a mijloacelor media sociale pentru a decredibiliza în mod ţintit instituţii prin intermediul propagandei poate provoca și înteţi probleme sociale importante. Vorbim totuși despre o armă cu dublu tăiș care poate fi folosită în același mod de către guverne. Numeroase riscuri care fac parte integrantă din evoluţia tehnologică pot afecta funcţionarea societăţilor și constituie deci ameninţări esenţiale. Potenţialul lor distructiv este foarte crescut și generează un sentiment de vulnerabilitate în raport cu această evoluţie. Riscurile sunt cel mai adesea legate de stocarea datelor și de controalele necesare care decurg din acest fapt. Îndoielile cele mai evidente vizează controlul datelor acumulate și posibilităţile de deturnare sau de folosire a lor în scopuri incorecte pe care le va genera fenomenul conectării tot mai multor informaţii. În plus, încă nu cunoaștem bazele legale care se aplică, mai ales că nu știm încă unde se găsesc datele stocate (cloud), cui aparţin, cine le poate consulta, folosi sau modifica, și asta mai ales deoarece conexiunile dintre ele nu sunt suficient de clare. Va trebui prevăzută o posibilitate de a corecta sau de a elimina informaţiile false și de a preveni o utilizare frauduloasă. Există atât de multe chestiuni esenţiale care, pentru moment, nu sunt reglementate. Iar când știm că gestionarea băncilor de date și dezvoltarea

programelor pentru acest scop sunt deja automatizate și folosesc inteligenţă artificială9, devenim conștienţi de mizele din spatele Big Data.

În plus, încă nu cunoaștem bazele legale care se aplică, mai ales că nu știm încă unde se găsesc datele stocate (cloud), cui aparţin, cine le poate consulta, folosi sau modifica, și asta mai ales deoarece conexiunile dintre ele nu sunt suficient de clare. Trei grupe de risc principale sunt studiate în prezent de oamenii de știinţă10. În primul rând, toate riscurile legate de o programare incompletă a dispozitivelor și care ar determina roboţii prevăzuţi cu inteligenţă artificială să nu mai efectueze corect misiunea prevăzută iniţial. Am avea de-a face, în acest caz, cu efecte secundare negative. În al doilea rând, roboţii ar putea executa misiunea până întrun stadiu extrem care nu a fost prevăzut. Aceste efecte de saturaţie antrenează comportamente care se pot dovedi periculoase. În fine, inteligenţa artificială implică o anumită autonomie a dispozitivelor, care ar putea avea efecte dincolo de ceea ce a fost prevăzut iniţial, cu efecte negative. Aceste derivate ale autonomiei constituie fără îndoială cel mai mare pericol pentru dispozitivele care au o capacitate autonomă de învăţare. Provocarea următoare constă în trierea și verificarea informaţiilor. Chiar și în momentul de faţă, informaţii false pot fi create intenţionat și distribuite pe scară largă foarte rapid, determinând comportamente iraţionale. Manipularea mulţimilor și crearea de grupuri de protestatari convinși de buna lor credinţă devin activităţi din ce în ce mai ușor de îndeplinit.

Aceste derivate ale autonomiei constituie fără îndoială cel mai mare pericol pentru dispozitivele care au o capacitate autonomă de învăţare. Riscul este tot mai ridicat pe măsură ce securitatea individului este pusă sub semnul întrebării prin refuzarea accesului la servicii esenţiale pentru ceea ce este adesea considerat ca ţinând de domeniul confortului, însă în realitate privește supravieţuirea. Manipularea distribuţiei de apă, de electricitate sau de hidrocarburi poate să creeze rapid situaţii tensionate. Perturbarea comunicaţiilor, aprovizionării cu alimente, a reţelei de sănătate sau de trafic aerian, rutier sau feroviar poate pune în pericol în timp foarte scurt funcţionarea societăţilor. Evoluţia tehnologică implică și alte riscuri care pot fi exploatate pentru a face rău și sunt astfel semnificative din punct de vedere militar. Rapiditatea evoluţiei componentelor și programelor creează de facto

29


ends Cover Story - Cybersecurity Tr

Figura 9 Sistem MS-177 multi-spectral imaging (MSI) cu senzori de preluare de informaţii pe distanţă lungă, supraveghere și recunoaștere (ISR), montat pe un Northrop Grumman RQ-4B Global Hawk Unmanned Aircraft System (http://www.unmannedsystemstechnology. com/2016/07/utc-aerospace-systems-to-integrate-isr-sensor-onto-global-hawk-uas/) vulnerabilităţi legate de faptul că aceste elemente sunt la scurt timp depășite dacă nu sunt actualizate încontinuu, creând astfel o dependenţă a consumatorilor de furnizori. O altă vulnerabilitate este generată de complexitatea crescândă a reţelelor și imposibilitatea protejării lor complete, în special faţă de piratările informatice. Această cvasi-imposibilitate determină tot mai multe organizaţii publice sau private să funcţioneze utilizând reţele închise11. În concluzie, societăţile ar trebui să integreze riscurile generate de evoluţiile tehnologice pentru a-și garanta securitatea și în special pacea socială. Anticiparea consecinţelor unei automatizări excesive și desfiinţarea locurilor de muncă este dificilă.

posibilelor surprize strategice. Cum sectorul apărării nu mai reprezintă motivul principal al evoluţiilor tehnologice, va trebui să se adapteze inovaţiilor venite dinspre industria civilă. Această adaptare va viza însuși nucleul capacităţii de apărare și nu va fi doar o urmare a evoluţiei tehnologiilor folosite în prezent; ea va permite depășirea sistemului C4ISTAR actual, în principal datorită dezvoltării dimensiunii informaţionale și automatizării mai accelerate. Importanţa stăpânirii informaţiei va deveni tot mai semnificativă, cu scopul de a stabili și de a păstra o superioritate operaţională relativă12.

Capacitatea de a alege și de a lua decizii mai bune și mai rapide decât adversarul, rămânând totodată protejaţi de informaţiile false și de manipulările de sisteme, este așadar crucială.

Implicațiile cu privire la apărare și la forțele armate Folosirea tot mai frecventă de către forţele armate a tehnologiilor de vârf nu reprezintă în sine ceva nou. Noţiunea de război în reţea (network centric warfare/ netword enabled operations) a fost deja integrată în cadrul forţelor armate ale majorităţii statelor, la scări diferite, de câţiva ani. Iniţial, era vorba despre legarea diferitelor componente ale forţelor și punerea la dispoziţia militarilor de legături rapide și multiple cu diferite tipuri de senzori (drone, sateliţi etc.).

Cum sectorul apărării nu mai reprezintă motivul principal al evoluţiilor tehnologice, va trebui să se adapteze inovaţiilor venite dinspre industria civilă. Evoluţiile actuale vor necesita o adaptare a forţelor armate, pentru ca acestea să fie pregătite să facă faţă

30

Figura 10 Câteva posibilităţi de a îmbunătăţi capacităţile soldaţilor (http://www.defenseone.com/technology/2015/10/talking-helmets-robotbuilt-bases-army-peers-future-3d-printing/122551/)


Figura 11 Tot mai multe informaţii vor putea fi integrate în imaginea câmpului de luptă (http:// armypress.dodlive. mil/2016/09/26/ big-data-wargames-necessaryforwinning-futurewars/ (consultat la data de 01.03.2017) Superioritatea în domeniul informaţiei trebuie să permită asigurarea anumitor avantaje pe teren, precum capacitatea de a suprinde adversarul, disponibilitatea și gradul de adecvare a mijloacelor, viteza de acţiune sau flexibilitatea de reacţie. Capacitatea de a alege și de a lua decizii mai bune și mai rapide decât adversarul, rămânând totodată protejaţi de informaţiile false și de manipulările de sisteme, este așadar crucială. Noi sisteme, capabile de a conecta dispozitivele de captare, sisteme care iau decizii de comandă, sisteme de control și sisteme de arme automatizate sau autonome sunt în curs de dezvoltare și vor fi introduse într-un final printre dotările forţelor armate. În plus, vor fi conectate și sisteme care permit evaluarea permanentă a situaţiei, pentru îmbunătăţirea comenzii. Și totuși, chiar dacă aceste reacţii sunt mai rapide și mai precise, automatizarea deciziei în domeniul militar și faptul că dispozitivele pot fi programate pentru a purta o luptă în mod autonom rămân subiecte sensibile, în principal din cauza aspectelor etice. Tot mai frecvent, inovaţiile generate de cercetările civile au impact asupra domeniului militar și implică riscuri și noi vulnerabilităţi. Există deci o inversare completă în privinţa costurilor cercetării, dezvoltării, producţiei și exploatării. Și totuși, tehnologiile preluate de domeniul militar sunt în principiu adaptate cu scopul îmbunătăţirii securităţii, fiabilităţii și rezistenţei lor. Din punct de vedere militar, exista mai multe aspecte care trebuie luate în calcul cu prioritate. Evoluţia tehnologiilor va permite o utilizare sporită, atât din punct de vedere calitativ cât și cantitativ, a unor noi dimensiuni, în special spaţiul și zonele maritime adânci. Apoi, analiza unei cantităţi mai mari de informaţii într-un termen mai scurt va crea un avantaj, permiţând ajustarea în permanenţă a acţiunilor tactice și comanda vehiculelor interforce. Se va produce și o îmbunătăţire a înţelegerii câmpului de luptă (battlespace awareness) care va fi determinată de un grad mai ridicat de transparenţă, în ciuda măsurilor contrare care vor fi cu siguranţă dezvoltate. Sistemele vor putea să recunoască mai ușor poziţiile, dispozitivele și deplasările trupelor. În fine, susţinerea și coordonarea inter-armelor vor fi îmbunătăţite, muniţiile vor deveni mai inteligente, cu mai puţine daune colaterale. Acest lucru va constitui un avantaj mai ales în mediul urban, la utilizarea unei strategii hibrid în care civilii sunt amestecaţi cu combatanţii și unde aceștia din urmă sunt dificil de identificat. Însă vor exista și consecinţe negative. Un adversar va avea mai multe posibilităţi de a influenţa și perturba comanda militară a adversarului pe toate planurile; acesta poate afecta senzorii tot mai numeroși de pe reţeaua de comunicare, dar poate acţiona și direct asupra sistemelor de comandă sau

asupra furnizorilor externi de care depind tot mai mult forţele armate. Adversarul va putea avea posibilitatea să ajungă la informaţii-cheie și să le modifice, pentru a crea o imagine falsă asupra situaţiei. Protecţia sistemelor constituie deci o necesitate absolută, iar o singură eroare de manipulare poate deschide o breșă pentru adversar. Această protecţie va fi întărită prin utilizarea de tehnologii de verificare (crosscheck) bazate pe inteligenţă artificială, și care vor deveni indispensabile. Datorită complexităţii sistemelor care vor lega numeroase echipamente și vor implica multe programe, cu conexiuni și puncte de intrare multiple, aplicaţiile militare vor fi în special vulnerabile la disfuncţii dintre cele mai diverse și la perturbări. Folosirea noilor tehnologii devine necesară şi chiar indispensabilă, căci cantitatea informaţiilor disponibile pentru luarea unei decizii corecte a crescut exponenţial. Folosirea de strategii hibride creează o nevoie mai mare de informaţii; procesul aflării de informaţii despre ce se întâmplă devine mai dificil. O imagine mai precisă a câmpului de luptă este necesară pentru a identifica încontinuu noile nevoi de informaţii. Se pune problema aflării dacă toate informaţiile disponibile vor putea fi analizate în mod pertinent şi la termenele necesare şi dacă informaţiile relevante vor putea fi identificate în cadrul unui nor format dintr-un număr aproape infinit de date. Riscul de a se pierde în detalii, de nu a putea diferenţia între informaţii şi de a recurge la o automatizare a triajului, care în sine ar fi putea fi eronată, este foarte ridicat.

Folosirea noilor tehnologii devine necesară şi chiar indispensabilă, căci cantitatea informaţiilor disponibile pentru luarea unei decizii corecte a crescut exponenţial. Digitalizarea va avea un impact major asupra tuturor fazelor ciclului OODA (observare, orientare, decizie, acţiune), întrucât noile tehnologii sprijină totalitatea activităţilor dezvoltate în fiecare etapă a ciclului13. În special, observarea va fi făcută prin integrarea mai multor date, orientarea va putea fi bazată pe simulare, decizia pe numeroase instrumente ajutătoare, iar acţiunea pe o sursă de comandă digitală. În plus, îmbunătăţirea comunicării, schimbului şi prelucrării informaţiilor va avea consecinţe cu impact până în liniile de aprovizionare.

„Biosfera”, adică ceea ce se întâmplă în interiorul corpurilor combatanţilor, va deveni un spaţiu care se va bucura de tot mai multă atenţie în context militar. Noile tehnologii nu se vor aplica doar dispozitivelor, ci şi combatanţilor. Capacităţile de luptă ale acestora se vor

31


ends Cover Story - Cybersecurity Tr putea îmbunătăţi prin intermediul unor măsuri tehnice şi chimice. Progresele biologice vor permite o mai bună rezistenţă la durere, la frică şi la stress. „Biosfera”, adică ceea ce se întâmplă în interiorul corpurilor combatanţilor, va deveni un spaţiu care se va bucura de tot mai multă atenţie în context militar. Angajarea roboţilor în forţele armate, ca şi în domeniile non-militare, trebuie, înainte de toate, să-i scutească pe soldaţi de sarcini periculoase, murdare şi repetitive14, precum şi în domenii în care nevoia de comandă este limitată şi chiar absentă. Bineînţeles, roboţii prezintă avantajele de a nu fi sensibili la oboseală, de a garanta o mai bună precizie şi de a avea o forţă mai mare decât a oamenilor, însă şi aceştia au nevoie de tehnicieni pentru întreţinere şi au limitele lor atunci când vine vorba despre reacţiile la schimbări, lucru ce îi limitează în situaţii de luptă. De aceea, roboţii oferă perspective foarte bune cu precădere în domeniul logistic (mai ales pentru mentenanţă) şi în transporturi. Cu toate acestea, sunt preconizate şi alte aplicaţii pentru mini-drone sau roboţi de talie mică, de pildă în misiuni de sabotaj. Avantajul este că vor face posibilă declanşarea operaţiunii prin repartizarea misiunii roboţilor sau dronelor iar apoi dispozitivele îşi pot îndeplini misiunea în mod autonom şi fără a necesita comandă. Bineînţeles, acţiunile de acest tip pot eşua din cauza fragilităţii dispozitivelor şi, în special, a senzorilor, camerelor, microfoanelor, GPS etc. sau chiar a motoarelor.

Inovaţiile tehnologice permit îmbunătăţirea atât a procesului de comandă, cât şi a performanţelor soldaţilor şi ale armamentelor. Acest raţionament indică foarte clar faptul că există două domenii diferite concentrate prin introducerea noilor tehnologii în cadrul forţelor armate. În primul rând, anumite tehnologii permit îmbunătăţirea prestaţiilor de bază şi stabilirea disponibilităţii de bază, în special prin automatizarea numeroaselor funcţii. Senzorii vor permite efectuarea de acţiuni de mententanţă doar în cazul în care acestea sunt cu adevărat necesare. Apoi se adaugă nivelul comenzii operaţiunilor, până la rangul de soldat. Inovaţiile tehnologice permit îmbunătăţirea atât a procesului de comandă, cât şi a performanţelor soldaţilor şi ale armamentelor. Dispozitivele colectoare de date purtate de soldaţi vor permite identificarea în timp real a măsurilor necesare pentru garantarea unei eficienţe maxime în luptă şi vor oferi indicaţii care vor constitui un nou factor important în luarea de decizii. Noile tehnologii de dovedesc astfel adaptate pentru gestionarea numeroaselor puncte şi numeroaselor instrumente sau dispozitive, dar şi pentru coordonarea proceselor la scări diferite.

32

Datorită potenţialului de îmbunătăţire promiţător, inteligenţa artificială va fi folosită cu siguranţă tot mai frecvent în cadrul forţelor armate. Această dezvoltare se va face în funcţie de cinci factori, care vor juca fiecare câte un rol-cheie: - viteza de lucru a dispozitivelor în toate domeniile, ca de pildă analiza datelor, alertarea, apărarea în spaţiul cibernetic, comanda războiului electronic; - complementaritatea tot mai mare între om şi dispozitiv, în special în procesul de luare a deciziilor; - îmbunătăţirea capacităţilor soldaţilor de a analiza mediul în care se află şi de a reacţiona în mod corespunzător; - implicarea combinată a omului şi a dispozitivelor, cu scopul îmbunătăţirii eficienţei; - implicarea sistemelor de arme autonome, care vor rezista atacurilor cibernetice şi electronice15. Acest lucru ne arată încă o dată că majoritatea noilor tehnologii vor juca un rol central atât în cadrul forţelor armate cât şi în domeniul civil. Problematica dublei utilizări, legată de cea a proliferării, va avea importante implicaţii în domeniul securităţii. O densitate tot mai crescută de instrumente de captare a datelor şi de senzori va crea sisteme de sisteme care vor avea ca sarcină fuzionarea multitudinii de date, ceea ce va genera nevoi de protecţie considerabile la toate nivelurile. Uşurinţa utilizării va reprezenta încă o miză importantă.

Impactul asupra doctrinei şi câmpului de luptă Devine aşadar evident faptul că evoluţia tehnologică va avea un impact asupra naturii conflictelor şi va genera o metamorfoză mai mult sau mai puţin rapidă a câmpului de luptă. Totuşi, este dificil de prezis felul şi întinderea impactului noilor tehnologii asupra modului în care statele îşi vor desfăşura operaţiunile şi care vor fi repercusiunile acestora asupra războaielor. De asemnea, distincţia între combatanţi şi necombatanţi va fi o miză majoră a conflictelor viitoare16. Aceştia din urmă vor fi întotdeauna caracterizaţi printr-o combinaţie de acţiuni la scară locală şi la scară globală şi în diferitele dimensiuni ale conflictului, cu alte cuvinte în diferitele sfere de operaţiuni. Ei vor constitui un amestec de acţiuni militare şi/sau teroriste la o scară foarte mică, cu campanii de mare anvergură, totul susţinut de propaganda locală şi globală. Conflictele vor fi caracterizate printr-o combinaţie între toate felurile de acţiuni, de la comanda de război clasică până la acţiuni acoperite care, în principiu, nu sunt asociate forţelor militare statale clasice. Media sociale vor juca un rol din ce în ce mai important, fie în domeniul propagandei şi al dezinformării, fin în cel al recrutărilor. Potenţialul exact al noilor tehnologii nu lasă loc de mult optimism, fiindcă noile arme în sens larg vor fi mult mai uşor de dobândit şi vor putea produce cu uşurinţă daune la scară largă.

...distincţia între combatanţi şi necombatanţi va fi o miză majoră a conflictelor viitoare. Evoluţia tehnologiilor vizează diminuarea incertitudinilor câmpului de luptă. Cu toate acestea şi în ciuda dezvoltării exponenţiale a volumului de informaţii disponibile la toate nivelurile, este puţin probabil ca elementul surpriză să dispară din câmpul de luptă. Vor exista limite ale capacităţilor de anticipare a deciziilor adversarului, în ciuda mijloacelor de susţinere tot mai


performante. Evoluţiile tehnologice vor creşte posibilităţile de surprindere a adversarului17, în principal graţie posibilităţilor de a induce în eroare. Astfel, în domeniul informaţiei, noile tehnologii vor implica şanse şi riscuri. Acestea vor furniza noi posibilităţi de a întreţine îndoiala şi de a crea o falsă imagine cu privire la intenţiile de acţiune prin difuzarea tot mai frecventă a informaţiilor false. Noile tehnologii vor creşte capacitatea de a evita surpriza, dar şi aptitudinea de a surprinde. O altă consecinţă a evoluţiei tehnologice va fi punerea la dispoziţie imediată a unui număr mai mare de informaţii, până la nivelul fiecărui soldat. Astfel, va fi posibilă folosirea de drone care vor transmite imagini direct soldatului pentru a-i oferi o imagine precisă asupra mediului din proximitate. De asemenea, senzorii de pe persoane şi de pe dispozitive vor oferi o imagine asupra stării fizice a combatanţilor şi asupra nevoilor de mentenanţă a sistemelor. În special pentru acestea din urmă, indicaţiile vor permite anticiparea nevoilor de mentenanţă şi îmbunătăţirea disponibilităţii acestora, fapt ce se poate dovedi esenţial în domenii sensibile precum disponibilitatea avioanelor de luptă18.

Noile tehnologii vor creşte capacitatea de a evita surpriza, dar şi aptitudinea de a surprinde. Viitorul rol al soldatului este pus în discuţie, în acest nou context. Acesta va evolua spre o pierdere de autonomie şi de libertate de decizie în privinţa felului de a acţiona într-o situaţie dată. La scara grupurilor de soldaţi, evoluţia în domeniul comenzii ar putea suprima abordarea Auftragstaktik (trasare de sarcini) şi favoriza în schimb o conduită mai rigidă, precum Befehlstaktik (executare de comenzi). Însă, pe de altă parte, dacă se ia în considerare volumul de informaţii şi posibilităţile de a difuza informaţii false create de noile tehnologii, devine evident faptul că soldatul ar trebui să păstreze facultatea analizei şi deciziei proprii. S-ar putea pune chiar şi problema încrederii pe care conducătorii militari şi soldaţii ar putea s-o aibă în sistemele menite să îi ajute. Astfel, va fi necesară integrarea noilor tehnologii mai degrabă în sprijinirea militarilor decât în înlocuirea lor19. Sistemele trebuie deci considerate ca un sprijin pentru capacităţile analitice ale soldatului, care va rămâne elementul central care interacţionează cu mediul în care se află şi cu actorii prezenţi în acest mediu. Calităţile de analiză ale indivizilor vor rămâne esenţiale, cu scopul de a garanta rezistenţa unui sistem care va fi capabil de a se adapta mai bine la evoluţia mijloacelor de a purta o luptă.

La scara grupurilor de soldaţi, evoluţia în domeniul comenzii ar putea suprima abordarea Auftragstaktik şi favoriza în schimb o conduită mai rigidă, precum Befehlstaktik. Natura comenzii luptei va fi afectată de evoluţiile tehnologice. Se va pune problema punctului până la care roboţii sau alte arme cu inteligenţă artificială vor fi lăsate să poarte o luptă în mod autonom, adică fără ca acţiunile lor să fie conduse de către o fiinţă umană. Până unde se poate automatiza lupta? Se poate delega decizia de a deschide focul? Aceste aspecte etice privesc în primul rând decizia de a trage fără intervenţie umană, dar şi alte acţiuni sunt puse în discuţie, cum ar fi, de pildă, măsurile pe care le-ar putea lua dispozitivele pentru a-şi asigura supravieţuirea. Şi rolul predominant al sectorului civil în dezvoltarea noilor tehnologii are consecinţe pentru doctrină. Piaţa civilă, orientată doar asupra profitului,

progresează rapid. Apar noi posibilităţi în ritm accelerat. Doctrinele forţelor armate nu pot evolua atât de repede, adică nu pot să se adapteze în mod constant la noile descoperiri tehnologice. Conţinutul unei doctrine şi evoluţia acesteia ar trebui aşadar redefinite, iar urmarea ar fi un decalaj tot mai accentuat între posibilităţile tehnologice existente şi sistemele folosite de forţele armate.

Calităţile de analiză ale indivizilor vor rămâne esenţiale, cu scopul de a garanta rezistenţa unui sistem care va fi capabil de a se adapta mai bine la evoluţia mijloacelor de a purta o luptă. La nivel mondial, noile tehnologii vor genera noi riscuri pentru forţele armate, riscuri care pot fi clasificate în şase grupe distincte: În primul rând, eforturile de scurtare constantă a duratei ciclului de decizie şi de a mări volumul informaţiilor analizate provoacă o creştere a numărului de interacţiuni de-a lungul lanţului de comandă şi deci creşte riscul de eroare. Apoi, avantajul de a putea reacţiona rapid atunci când situaţia evoluează foarte rapid implică şi riscul de a implica direct nivelurile superioare în decizii şi în comandă tactică. Capacităţile sistemelor vor genera aşteptări tot mai mari din partea decidenţilor, ceea ce poate determina paralizii sistemice din mai multe motive. În primul rând, în cazul în care nicio decizie nu este luată întrucât se aşteaptă informaţii complementare, iar apoi, când nicio persoană nu decide pentru că aşteaptă instrucţiuni. În fine, în cazul în care sistemele dau indicaţii socotite insuficiente. Sistemele de transmitere a datelor devin fragile din cauza volumului important de date de transmis, fapt ce generează perturbări şi încetiniri generalizate ale ciclurilor de decizie. Informaţiile corecte nu mai pot fi identificate în masa datelor existente. Creşterea volumului de date şi de informaţii disponibile, conjugată cu multiplicarea intervenţiilor tot mai numeroase al stakeholder-ilor pot genera haos. Posibilitatea de a observa state sau actori confruntându-se pe un câmp de luptă doar prin intermediul roboţilor este uneori amintită de anumiţi autori20. Totuşi, trebuie privită cu precauţie din mai multe motive. În primul rând, în majoritatea statelor europene, sunt dificil de imaginat zone întinse nelocuite în care s-ar putea desfăşura războaie între roboţi. Apoi, chiar şi în cazul luptelor în zone nelocuite, luptele între roboţi sau alte dispozitive ar avea cu siguranţă consecinţe pentru populaţie în caz de distrugeri sau de pagube aduse infrastructurilor critice.

1 2 3

4 5 6

33


ends Cover Story - Cybersecurity Tr Spaţiul cibernetic ca un câmp de luptă special Studierea spaţiului cibernetic îşi găseşte justificare în faptul că un război în acest cadru este adesea considerat ca ameninţarea principală legată de dezvoltările tehnologice actuale. Războiul cibernetic şi vulnerabilităţile cibernetice sunt deseori menţionate atunci când vine vorba de noile tehnologii şi despre impactul acestora asupra securităţii, chiar dacă potenţialul lor rămâne de cele mai multe ori neglijat. Sectoare întregi ale societăţii pot fi paralizate sau indisponibilizate prin acţiuni din domeniul cibernetic. Acest fapt se datorează în parte dificultăţii evaluării consecinţelor atacurilor cibernetice, care se pot întoarce chiar împotriva atacatorului. Relevanţa acestei teme a fost demonstrată cu numeroase ocazii în ultimul deceniu. Instituţii precum guverne şi ministere au fost ţinte directe, precum şi companii private de importanţă vitală şi strategică pentru statele din care făceau parte. Se constată tot mai des confruntări, chiar şi între state, în spaţiul cibernetic. Raporturile de forţă generează crearea de frontiere ridicate ca măsuri de protecţie. Dimensiunea umană şi politică rămân totuşi esenţiale în spaţiul cibernetic, deoarece dincolo de aspectele tehnice, există o confruntare reală între strategii şi interese care vizează scopuri concrete care nu sunt nici virtuale, nici imateriale. Mai multe state, ca de pildă China şi Rusia, caută să-şi impună controlul şi în spaţiul cibernetic şi nu se dau în lături de la utilizarea acestuia în beneficiu propriu, astfel că spaţiul cibernetic a devenit un câmp de luptă similar cu solul, aerul, marea sau spaţiul21, cu un potenţial din ce în ce mai evident. Prin raportarea la definiţia spaţiului cibernetic ca spaţiu construit din 3 straturi diferite22, se pot evidenţia diferite tipuri de acţiuni ostile posibile în fiecare dintre straturi. (1) În stratul fizic, sunt anticipate atacuri împotriva infrastructurilor, echipamentelor, armamentelor sau reţelelor. Interesant este că în acest strat, legătura între spaţiul cibernetic şi alte spaţii este evidentă. Un raid aerian poate distruge, de exemplu, clădiri care adăpostesc servere şi astfel să blocheze capacităţi sau funcţii în spaţiul cibernetic. Izolarea spaţiului cibernetic ca pe un câmp de luptă distinct este deci relativă. (2) În stratul software-urilor, atacurile survin cel mai adesea prin introducerea de softuri dăunătoare care permit distrugerea sistemelor şi softurilor adverse, indisponibilizarea lor sau preluarea controlului asupra lor. În fine, (3) în stratul cognitiv, un adversar va urmări furtul de informaţii sau modificarea datelor stocate sau transmise pentru a determina adversarul să ia decizii greşite. Se observă aici diversitatea acţiunilor posibile

34

împotriva forţelor armate în spaţiul cibernetic şi numeroasele vulnerabilităţi care trebuie controlate. Prioritizarea devine foarte dificilă, din moment ce consecinţele în toate cele trei straturi se pot dovedi fatale pentru sistemul în ansamblul său. Aproape toate acţiunile posibile sunt relevante pentru securitatea militară.

Figura 12 Cele 3 straturi ale spaţiului cibernetic. (Daniel Ventre) Spaţiul cibernetic trebuie considerat ca un teatru de operaţiuni veritabil, chiar dacă este adesea folosit simultan cu alte teatre de operaţiuni din alte sfere. Trebuie conştientizat faptul că spaţiul cibernetic, datorită posibilităţilor pe care le oferă şi pagubelor pe care le poate genera, poate fi utilizat în mod exclusiv, chiar dacă beneficiarii acţiunilor se situează în alte domenii, cum ar fi economia. Nu este de mirare că problema se pune în raport cu natura conflictelor şi cu pragul de la care un stat se poate simţi atacat şi poate fi în poziţie legitimă de apărare dacă este victima unor atacuri cibernetice. Tot mai des, punerea în primejdie a economiei unui stat poate fi considerată ca un atac, din cauza consecinţelor foarte similare cu cele ale unui conflict clasic. Creşterea gradului de conectare, prin introducerea tot mai multor obiecte în reţea, nu face decât să crească acest risc. Dominaţia Statelor Unite în acest spaţiu, cu supravegherea de care sunt capabile să o exercite, determină tot mai multe state să îşi dorească să dispună de propria infrastructură pentru a putea să le controleze, să le filtreze şi, după caz, să le blocheze.

Spaţiul cibernetic trebuie considerat ca un teatru de operaţiuni veritabil, chiar dacă este adesea folosit simultan cu alte teatre de operaţiuni din alte sfere. Însă există şi atacuri mai uşor de identificat. Acest lucru se întâmplă atunci când domenii civile importante sunt perturbate grav, până în punctul de a ameninţa buna funcţionare a societăţii. Reţelele tot mai importante în societăţile moderne devin în acelaşi timp ţinte şi vectori ai atacurilor. În fine, ca în cazul unui atac convenţional, securitatea populaţiei este pusă în pericol. Un război în spaţiul cibernetic poate aduce victoria prin atacarea infrastructurilor civile critice din domeniul aprovizionării energetice (apă, gaz, electricitate), sănătăţii, traficului rutier, feroviar sau aerian, aprovizionării generale. Anumite state vor răspunde atacurilor cibernetice în măsura în care agresorul poate fi identificat, prin acţiuni militare convenţionale. În cazul conflictelor deschise, armele cibernetice sunt utile, în măsura în care acestea permit perturbarea sau influenţarea senzorilor, comunicaţiilor şi deci luarea de decizii.


…nu este de neglijat faptul că spaţiul cibernetic este un spaţiu de predilecţie pentru folosirea inteligenţei artificiale, fiindcă doar cu ajutorul acesteia se poate gestiona spre propriul avantaj volumul de informaţii din acesta şi se poate folosi imensa reţea a Internetului. În toate cazurile, avantajul principal al unui agresor care foloseşte spaţiul cibernetic este dat de dificultatea adversarului de a conştientiza că este atacat şi de a identifica autorul atacului. Un agresor poate fi nu doar un stat sau un grup armat, ci şi un pirat izolat, un grup terorist cu mijloace limitate, ca de pildă o microcelulă de activişti de orice tip sau grupuri infracţionale motivate doar de câştig. Agresorul poate acţiona oriunde şi instantaneu. Spaţiul cibernetic permite fiecărui individ care, dintr-un motiv sau altul, este în dezacord cu un stat, să îl înfrunte, cu producerea de daune importante. Flexibilitatea spaţiului cibernetic permite fiecărui actor sau fiecărui utilizator să-şi construiască „propriul spaţiu în funcţie de utilizarea sa, de reprezentările sale, de interesele sale”23. Recunoaşterea unui act de război care vizează producerea de pagube unui stat sau populaţiei acesuia şi diferenţierea sa de un act criminal devin procese foarte dificile. În concluzie, nu este de neglijat faptul că spaţiul cibernetic este un spaţiu de predilecţie pentru folosirea inteligenţei artificiale, fiindcă doar cu ajutorul acesteia se poate gestiona spre propriul avantaj volumul de informaţii din acesta şi se poate folosi imensa reţea a Internetului.

Concluzii şi consecinţe Introducerea noilor tehnologii, care constituie cea de-a patra revoluţie industrială, implică deci atât riscuri, cât şi oportunităţi, pentru domeniul civil şi cel militar. Rolul şi echiparea forţelor armate, respectiv paleta de instrumente în sens larg vor trebui să evolueze. Volumul de date schimbate şi care trebuie supuse analizei („infobezitatea”24) pentru a desprinde o cunoştinţă care să poată fi folosită ar putea constitui o limitare în calea dezvoltării şi introducerii noilor tehnologii în cadrul forţelor armate. De asemenea, mentenanţa ar putea crea limitări, chiar dacă şi aceasta ar putea fi, măcar în parte, automatizată.

Statele care nu sunt membre ale unor alianţe militare sau nu deţin rangul de superputeri (ca de pildă Elveţia) nu vor avea resursele pentru a supravieţui ritmului evoluţiilor tehnologice şi pentru a introduce sisteme complexe în cadrul forţelor armate proprii. Costurile constituie fără îndoială limitarea cea mai importantă. Puţine state vor fi capabile să finanţeze forţe armate care să dispună de toate aceste noi sisteme25. Statele care nu sunt membre ale unor alianţe militare sau nu deţin rangul de superputeri (ca de pildă Elveţia) nu vor avea resursele pentru a supravieţui ritmului evoluţiilor tehnologice şi pentru a introduce sisteme complexe în cadrul forţelor armate proprii. Dependenţa lor de cercetarea şi sprijinul din sectorul privat va creşte. Aceste limitări vor persista chiar dacă Internetul obiectelor va reduce o parte din costurile din numeroase domenii şi va îmbunătăţi eficienţa mijloacelor angajate atât în misiuni de sprijin cât şi de luptă. Protecţia sistemelor şi nevoia de specialişti vor genera costuri

importante, iar acest lucru ar putea să nu aducă niciun beneficiu, întrucât câştigul din eficienţă şi reducerea numărului sistemelor ar putea fi compensat de creşterea costurilor materiale şi de personal.

Importanţa rolului omului şi necesitatea de a păstra o parte dedicată intervenţiei umane sunt subiecte cruciale şi determinante. Impactul conectivităţii crescute a dispozitivelor, mai ales când aceste dispun de o anumită autonomie, rămâne încă dificil de evaluat. Importanţa rolului omului şi necesitatea de a păstra o parte dedicată intervenţiei umane sunt subiecte cruciale şi determinante. Mai mulţi actori cad de acord asupra faptului că intervenţia şi munca umană îşi vor păstra în întregime importanţa, chiar şi în domeniul culegerii de date şi de introducere a acestora în sisteme26. Automatizarea completă nu va fi posibilă. Vor trebui definite spaţii specifice în care dispozitivele vor putea acţiona în mod autonom, iar altele în care intervenţia umană va rămâne indispensabilă. Problema care se va pune va fi oportunitatea de a oferi dispozitivelor puterea de a corecta anumite decizii ale fiinţelor umane atunci când consideră că a intervenit o eroare. În acest caz, dispozitivul ar prelua într-un fel controlul total asupra acţiunii27. Cu toate acestea, capacitatea apărării de a integra şi controla dezvoltarea noilor tehnologii va constitui cheia securităţii viitorului. Această dezvoltarea, ca în cazul vechilor sisteme de arme mai puţin sofisticate, se va dezvolta pe două axe opuse: pe de o parte, noile tehnologii vor fi utilizate pentru îmbunătăţirea eficienţei, iar pe de altă parte, pentru a îmbunătăţi protecţia. Capacitatea de a distruge şi capacitatea de a supravieţui îşi vor păstra importanţa, iar progresele din aceste două domenii vor tinde pe viitor să se neutralizeze. Noile tehnologii vor servi eforturilor militare, care le vor face mai fiabile şi mai rezistente. Dimensiunea umană va rămâne o miză esenţială şi pentru Elveţia. Va fi nevoie de tot mai mulţi specialişti pentru a pune în funcţiune şi a întreţine dispozitivele, chiar dacă acestea vor avea un grad înalt de autonomie. Va fi nevoie de mai multe persoane capabile să interpreteze date. În cazul unei armate de miliţie cum este armata elveţiană, se pune problema identificării numărului necesar de specialişti civili ataşaţi serviciului militar, posibilităţii capacităţii de a-i forma în conformitate cu nevoile sau nevoii înfiinţării unei specializări în aceste domenii. Se va ridica şi problema importanţei intuiţiei în procesul de luare a deciziilor. Aceasta nu va putea fi înlocuită de procese tehnice, chiar dacă inteligenţa artificială va avea capacitatea de integrare a experienţelor trecute.

35


ends Cover Story - Cybersecurity Tr În cazul unei armate de miliţie cum este armata elveţiană, se pune problema identificării numărului necesar de specialişti civili ataşaţi serviciului militar, posibilităţii capacităţii de a-i forma în conformitate cu nevoile sau nevoii înfiinţării unei specializări în aceste domenii. Doctrina va trebui să conţină aspecte privitoare la posibilitatea atacurilor cibernetice şi la modul de răspundere proporţională la acestea, în cazul în care atacurile sunt confirmate. Consecinţa logică este că o capacitate ofensivă în acest sector e obligatorie. Dezbaterea asupra posibilităţii de a răspunde unui atac cibernetic prin acţiuni din domeniul convenţional indică interacţiunile dintre spaţii de îndată ce consecinţele activităţilor din spaţiul cibernetic se răsfrâng asupra altor spaţii. Nu trebuie trecut cu vederea faptul că de evoluţiile tehnologice beneficiază şi actorii privaţi, în principal datorită scăderii costurilor previzibile, iar acest lucru va deschide noi perspective pentru aceşti actori şi va necesita o reacţie a statelor împotriva noilor vulnerabilităţi. Cooperarea dintre industria civilă şi cea militară şi dintre naţiuni va deveni o caracteristică centrală a dezvoltării forţelor armate, atât din raţiuni bugetare cât şi tehnologice. Evoluţia spre o digitalizare mai extinsă, în special în cazul forţelor armate, va fi favorizată de patru factori principali. În primul rând, (1) scăderea preţurilor senzorilor şi dispozitivelor de captare de toate felurile, dar şi reducerea dimensiunilor acestora. Apoi, (2) creşterea conectivităţii cu reţele tot mai dense şi mai competitive va furniza baza necesară acestei dezvoltări. De asemenea, (3) aparatele de stocare şi de prelucrare a datelor vor avea dimensiuni tot mai mici. În fine, putem să ne aşteptăm la (4) noi programe care vor permite prelucrarea datelor cu scopul identificării acţiunilor adecvate şi declanşării lor. Însă, pe de altă parte, vor exista cinci factori importanţi care vor limita fără îndoială expansiunea noilor tehnologii pe câmpul de luptă: (1) condiţiile meteorologice, (2) distincţia între combatanţi şi necombatanţi, (3) piratarea/sabotarea informatică, (4) viteza de dezvoltare a sistemelor care va provoca probleme între generaţiile diferite de produse şi (5) celelalte riscuri implicate. Aceste limitări se datorează faptului că hiperconectivitatea poate genera erori şi deci vor trebui elaborate mecanisme de control pentru prevenirea erorilor. Folosirea de către forţele armate a noilor tehnologii implică faptul că acestea vor fi expuse aceloraşi riscuri ca şi societatea civilă. Controlul inteligenţei artificiale va reprezenta o miză crucială, întrucât dispozitivele vor putea acţiona, considerând că fac bine, şi pot scăpa de sub controlul militarilor, determinând astfel un pericol semnificativ.

36

În special, distincţia între aliaţi şi adversari va reprezenta o miză dificil de delegat unor dispozitive. În concluzie, în cazul armatei elveţiene, trebuie parcurse trei etape pentru integrarea noilor tehnologii: - Definirea nevoilor cu scopul de a obţine o veritabilă plusvaloare; - Identificarea soluţiilor posibile în raport cu tehnologiile existente sau în curs de dezvoltare; - Adaptarea tehnologiilor selectate la constrângerile utilizării militare, în special în domeniul securizării28. În timpul acestui proces, va trebui integrată şi chestiunea compatibilităţii între dispozitive şi programe de generaţii diferite şi care ar putea intra în conflict. Este posibil ca armata elveţiană să nu poată, din motive în principal financiare, să urmeze fiecare etapă tehnologică şi să-şi adapteze constant totalitatea mijloacelor. Se vor efectua aşadar adaptări şi integrări progresive ale noilor tehnologii testate, aşa cum s-a întâmplat deja cu FA-18, care pot fi considerate calculatoare care zboară. După un model similar, sunt anticipate şi alte aplicaţii în domeniul automatizării anumitor sisteme de arme. 

1 Martin Krummenacher, Letale autonome Waffensysteme – Fluch oder Segen? Ethische Betrachtungen und sozialtechnische Vergleiche (Arbeitstitel). 2 A se vedea: Bloem, Jaap, van Doorn, Menno, Duivestein, David, Maas, René et van Ommeren, Erik, The Fourth Industrial Revolution: Things to Tighten the Link Between IT and OT, VINT Research Report 3, Groningen, 2014, p. 4 3 Toate aceste cifre au fost preluate din Wind River Systems: The Internet of Things for Defense, White Paper, 10/2015, p. 3., disponibil la http://events.windriver. com/wrcd01/wrcm/2016/08/WP-IoT-internet-of-things-fordefense.pdf (consultat la data de 21.03.2016) 4 A se vedea: Schwab, Klaus, The Fourth Industrial Revolution, WEF, 2016, p. 88 5 Posibilităţile acestor arme sunt explicate în special în articolul lui Freedberg, Sydney J. Jr, Wireless Hacking In Flight: Air Force Demos Cyber E-130, disponibil la http://breakingdefense.com/2015/09/wireless-hacking-inflight-air-force-demos-cyber-ec-130/, consultat la data de 21.03.2017. 6 Pentru o viziune de ansamblu și o analiză detaliată a tuturor noilor tehnologii relevante în domeniul securităţii, a se vedea lucrarea lui Ladetto, Quentin: Technologiefrüherkennung: Trends und Potenziale 2015–2025, armasuisse Wissenschaft + Technologie, Thun, 2015. 7 A se vedea: The next industrial (r)evolution: What implications for the security and defence sector?, în European defence Matters, European Defence Agency, nr. 10/2016, p. 13. 8 A se vedea: Schwab, Klaus, The Fourth Industrial Revolution, WEF, 2016, p. 80. 9 A se vedea: Tuck, Jay, Evolution ohne uns, Kulmbach, Plassen Verlag, 2016, p. 32. 10 Citaţi de Demeure, Yohan, Les risques liés à l’intelligence artificielle enfin pris au sérieux, Science et Vie, 05.07.2017, p. 2. 11 Chiar dacă exemplul STUXNET a demonstrat că o rupere completă de reţelele exterioare (air gap) nu constituie o formă de protecţie absolută. 12 A se vedea: Goetz, Pierre et Cahuzac-Soave, Olivia, Impact de la numérisation sur l’exercice du commandement, Compagnie Européenne d’Intelligence Stratégique (CEIS), Les notes stratégiques, decembrie 2015, pp. 11–12. 13 A se vedea: Goetz, Pierre şi Cahuzac-Soave, op. cit., pp. 14 – 15. 14 A se vedea: Bloem, op. cit, p.13. Acesta vorbeşte de capacitatea roboţilor de a prelua tot ceea ce ţine de cei 3 D: «dirty, dangerous and dull work». 15 A se vedea: Hwang, Jennie S., The Fourth Industrial revolution (Industry 4.0): Intelligent Manufacturing, SMT Magazine, iulie 2016, p.14. 16 A se vedea: Schwab, Klaus, The Fourth Industrial revolution, in Foreign Affairs, decembrie 2015. 17 A se vedea: Hémez, Rémy, L’avenir de la surprise tactique à l’heure de la numérisation, studii ale Ifri, Nr. 69, iulie 2016, pp. 25 – 27. 18 A se vedea: Mariani, Joe, Williams, Brian şi Loubert, Brett: Continuing the march: The past, present, and future of the IoT in the military, Deloitte University Press, 2015, pp. 11 – 13. 19 A se vedea: Wood, Colin, D., The Human Domain and the Future of Army Warfare: Present as Prelude for 2050, in Small Wars Journal, august 2016, p. 3. 20 De exemplu, de către Schwab, Klaus, «The Fourth Industrial Revolution», WEF, 2016, p. 85. 21 A se vedea: Cattaruzza, Amaël şi Sintès, Pierre, Géopolitique des conflits, Editions du Bréal, Mesnil-sur-l’Estrée, 2016, p. 148. 22 A se vedea: Ventre, Daniel, Le Cyberespace: définitions, représentations, Revue de Défense Nationale, iunie 2012, nr. 751, p. 36. 23 A se vedea: Cattaruzza, Amaël şi Sintès, Pierre, op. cit., p. 152. 24 A se vedea: Hémez, Rémy, op. cit., p. 27 25 Bloem estimează că între 2013 şi 2016, aproape 95’000 de roboţi de generaţie nouă au fost introduşi în domeniul industrial, cu un cost total de 14 miliarde de dolari (adică aproape 150.000 de dolari bucata). In Bloem, op. cit., p. 14 26 De exemplu Zheng, Denise E. şi Carter, William A., Leveraging the Internet of Things for a More Efficient and Effective Military, Center for Strategic and International Studies (CSIS, Report of the CSIS Strategic Technologies Program, septembrie 2015, p. 19 27 A se vedea: Haski, Pierre, Faut-il avoir peur de l’intelligence artificielle, Nouvel Observateur, 26.08.2016, p. 7. 28 Adaptat după Goetz, Pierre şi Cahuzac-Soave, op. cit., p. 34.


VIP Interview

Consecinţele securităţii cibernetice prost înţelese şi prost gestionate: un sistem care se abate de la propriile îndatoriri şi care este destinat imploziei! Interviu VIP cu Marc German, business diplomat şi expert în criminalitate informatică autor: Laurent Chrzanovski

Marc German

Laurent Chrzanovski: Descrieţi-vă parcursul. Marc German: Mi-am început cariera internaţională acum 30 de ani, în cadrul unor offset-uri. Am efectuat numeroase misiuni în state care nu aveau relaţii reglementate cu Occidentul, cum ar fi URSS-ul. Fiind consilier al unor societăţi franceze şi interesat de timpuriu de ceea ce avea apoi să se numească inteligenţă competitivă, am iniţiat numeroase parteneriate industriale şi comerciale, în cadrul opor tunităţilor apărute după căderea Zidului Berlinului. Mai recent, în 2008, într-un demers prospectivist, am fondat un focus grup strategic „Reflextrat”, dedicat în special stimulării succesului şi apariţiei întreprinderilor inovatoare pe pieţele emergente, contribuind totodată la eradicarea practicilor necorespunzătoare din cadrul întreprinderilor şi instituţiilor.

Laurent Chrzanovski: Cum a ajuns să vă intereseze securitatea cibernetică? Marc German: În condiţiile în care, în ziua de azi, totul este informatizat şi totul se petrece pe Internet, conştient de noile mize legate de securitatea proiectelor informatice tot mai complexe şi fiind auditor la Catedra de Criminologie a CNAM, m-am concentrat pe lupta împotriva criminalităţii cibernetice. Laurent Chrzanovski: Care aspecte ale lumii cibernetice vă preocupă în prezent? Marc German: Calitatea codului sursă reprezintă primul nivel de securitate informatică. Într-adevăr, o eroare în cod care provoacă o

37


y Trends VIP Interview - Cybersecurit BIO Business diplomat şi prospectivist, Marc German este animator de reţele internaţionale în cadrul parteneriatelor industriale, specialist în risc penal şi în rezolvarea situaţiilor de criză, Marc German a fondat în 2008 un focus grup strategic „Reflextrat”, dedicat în special stimulării succesului şi apariţiei întreprinderilor inovatoare pe pieţele emergente. Acest „think tank” a dezvoltat instrumente performante, continuând lucrările Ecole Française de Prospective din cadrul CNAM, instituţie recunoscută la nivel internaţional pentru capacitatea sa de a decripta problematicile complexe, pentru a înţelege mai bine viitorul... Pionier al inteligenţei competitive de 30 de ani, Marc German a condus pe teren misiuni în Franţa şi în străinătate, asumându-şi în mod constant obligaţii de rezultat. De-a lungul acestei cariere internaţionale, a participat şi la crearea, lansarea şi dezvoltarea unor societăţi de succes în diverse sectoare (aeronautică, apărare, energie, internet...). După ce a fost consilier al unor societăţi franceze cu ocazia oportunităţilor apărute după căderea Zidului Berlinului, a iniţiat numeroase parteneriate industriale şi comerciale, asigurând coordonarea între actori instituţionali, întreprinderi şi personalităţi din sfera ştiinţifică, politică şi media. Precursor al conceptului de Business diplomacy, activează în industria creativă ca furnizor de soluţii şi intervine în toate etapele-cheie ale pieţelor în funcţie de nevoile specifice exprimate de reprezentanţi guvernamentali sau privaţi (parteneriate contraintuitive, finanţări inovatoare, conducerea de operaţiuni complexe, offset-uri, soluţii asimetrice...), contribuind totodată la eradicarea practicilor necorespunzătoare din cadrul întreprinderilor şi instituţiilor. Auditor la Catedra de Criminologie din cadrul CNAM, militează pentru includerea noţiunii de „infracţiune economică” în Codul penal care să acopere un sector mai larg decât articolul 432-10, mergând până la apărarea micilor acţionari... Începând cu anul 2010, Marc GERMAN este Trezorier al Asociaţiei France Moyen-Orient a Legiunii de Onoare. În 2014, conştient de noile mize europene legate de securitatea şi siguranţa proiectelor informatice tot mai complexe, Marc German creează o Întreprindere de Servicii Digitale (Entreprise de Services du Numérique) inovatoare, capabilă să folosească tehnologii disruptive eficiente în materie de creare de software la cel mai înalt standard de calitate pentru marile companii şi pentru administraţii.

38

disfuncţionalitate a aplicaţiei se numeşte bug, este o eroare vizibilă şi care se poate corecta, însă acest proces este costisitor; în schimb, o eroare în cod care nu provoacă disfuncţionalităţi şi care nu se poate vedea se numeşte breşă şi reprezintă coşmarul întreprinderilor şi administraţiilor, pentru că implicaţiile acesteia pot fi şi mai costisitoare... Însă doar partea tehnică a securităţii cibernetice necesită un răspuns tehnic, pe de altă parte sunt implicate și aspecte comportamentale care sunt mai complicate de atât deoarece, ca de obicei, în materie de siguranţă şi de securitate, comportamentul uman este veriga slabă, astfel că eradicarea practicilor necorespunzătoare devine imperativă. Laurent Chrzanovski: Cum evaluaţi stadiul conştientizării în cadrul întreprinderilor în care aţi fost sau sunteţi activ? Marc German: În prezent, întreprinderile şi administraţiile înţeleg că trebuie să iasă din starea de dependenţă a marilor companii – Microsoft, Oracle şi SAP – care produc instrumentele la care trebuie să se adapteze şi care au un nivel scăzut de performanţă şi fiabilitate şi sunt foarte costisitoare. Acum, anumite tehnologii disruptive permit crearea de instrumente specifice eficiente care corespund noilor modele economice. Astfel, instrumentele informatice ale întreprinderilor pot să devină, din active generatoare de costuri, sursă de profit.

Laurent Chrzanovski: Dar în domeniul în care evoluaţi, în general? Marc German: Lipsa de „igienă comportamentală” a utilizatorilor finali persistă într-un mod dramatic. Se poate folosi un software pe un terminal şi pe o reţea cu un înalt grad de securizare, însă dacă utilizatorul îşi încarcă din acesta telefonul personal sau tableta, acesta fragilizează de facto tot ansamblul, prin crearea unui punct de acces. Moda BYOD (Bring Your Own Device) este un fenomen agravant. Laurent Chrzanovski: Care sunt, în opinia dumneavoastră, mizele rezistenţei industriei 4.0? Marc German: Capacitatea întreprinderilor şi a administraţiilor de a se proteja de regulile dictate de principalii creatori de software şi de ERP (Enterprise resource planning) create de societăţi de servicii a căror cifră de afaceri este datorată în procent mai mare de 70% serviciilor de mentenanţă. Primii furnizează soluţii care nu rezolvă nimic, întrucât


nevoile funcţionale specifice ale întreprinderilor nu sunt acoperite în întregime şi utilizatorii finali trebuie să se adapteze instrumentelor inadecvate pentru munca lor. Cei din urmă, având un model economic fondat pe vânzări de tip „om-zi”, sunt mulţumiţi cu insuficienţa primilor deoarece veniturile lor se constituie din livrări de softuri inoperabile: cu cât funcţionează mai necorespunzător, cu atât veniturile din mentenanţă cresc. Cel mai rău este că nici administraţiile, nici întreprinderile nu sunt proprietarii acestor instrumente informatice deficitare, inadaptate şi costisitoare. Miza principală a rezistenţei industriei 4.0 o reprezintă promovarea tehnologiilor disruptive care permit producerea unor instrumente specifice complet adaptate ocupaţiilor profesionale. Aceste tehnologii există şi permit nu doar ieşirea din modelul sinistru „om-zi”, ci chiar prestaţii onorabile care, la rândul lor, permit utilizatorilor să se bucure de servicii informatice în sprijinul meseriei lor şi nu invers. În materie de comportament, accentul trebuie pus pe formări adaptate şi responsabilizarea utilizatorilor finali... Vast program! Laurent Chrzanovski: Care domenii ce ţin de securitatea lumii digitale vi se par cele mai trecute cu vederea în comparaţie cu comportamentele fizice? Marc German: În ceea ce priveşte comportamentul fizic, problema este în primul rând endogenă, „inamicul” se află în primul rând la interior! Laurent Chrzanovski: În ce ar trebui să constea cultura de apărare digitală într-o întreprindere şi care este forma pe care ar trebui s-o ia, după părerea dumneavoastră? Marc German: Este o responsabilitate transversală, sub egida „patronului”, pentru că este vorba despre o ameninţare a proceselor vitale ale administraţiei sau ale întreprinderii. Laurent Chrzanovski: În opinia dumneavoastră, de ce au fost ignorate atât de mult timp, în Europa, tranziţia către digital şi noile mize în materie de securitate, în ceea ce priveşte marile puteri? Marc German: Europenii nu au viziune şi gândire strategică şi au dificultăţi în a defini în mod corespunzător problema cu care se confruntă; ceea ce se întâmplă în cazul terorismului este valabil şi în cazul securităţii cibernetice. Schimbările semantice sau inversarea sensului cuvintelor pervertesc gândirea.

Sectorul cibernetic reprezintă transpunerea informaticii în lumea reală, fără a fi replica acesteia. Criminalitatea cibernetică nu este o nouă formă de criminalitate, ci este transpunerea criminalităţii clasice în domeniul ciberneticii, iar infractorii îşi adaptează doar modul de acţiune la un nou instrument, un nou vector şi un nou teren de joc. Laurent Chrzanovski: Este încă posibilă reinstaurarea unui spirit de vigilenţă pe un continent care cunoaşte pacea încă din 1945, fără a fi acuzat de comportament big brother sau belicos? Marc German: Nu este vorba despre adoptarea unei poziţii politice oportuniste ca răspuns la o modă; capacitatea de rezistenţă reprezintă o veritabilă miză strategică. Laurent Chrzanovski: De ce suntem atât de puţin sensibili la bunele practici ale vecinilor noştri din cadrul UE, atunci când acestea îşi dovedesc eficienţa, şi de ce trebuie să reinventăm roata în fiecare stat? Să fie de vină lipsa de cunoştinţe? Politica ego-ului? Marc German: Toţi actorii lumii informatice consideră securitatea cibernetică o nouă piaţă cu potenţial de creştere economică şi de câştiguri financiare, s-au năpustit ca pe un nou Eldorado...

Or, aşa cum am menţionat anterior: cu cât funcţionează mai necorespunzător, cu atât problemele se consolidează şi ei se ghiftuiesc. În Franţa mai mult ca în alte locuri, sistemul este bolnav şi închis... Înalţii funcţionari din domeniul informatic trec cu indiferenţă de la lumea editorilor de software sau a servicilor la posturi de director de sisteme informatice ale unor mari grupuri, este paradisul conflictului de interese, al cooptărilor fără scrupule şi al marilor împărţiri între prieteni... Ne confruntăm cu o veritabilă crimă economică, fiindcă administraţiile, întreprinderile şi, în final, contribuabilii sunt cei care plătesc factura. Soarta acestui sistem care se abate de la propriile îndatoriri nu poate fi decât implozia! 

39


ds Focus - Cybersecurity Tren

Ameninţări din interior: neînţelegeri și provocări. Întotdeauna subestimate, ne-raportate și ignorate. Breșele de date subiect de știri

autor: Vassilis Manoussos

BIO Vassilis Manoussos este un consultant Digital Forensics, proprietar al Strathclyde Forensics și consultant al The Security Circle din Glasgow. În același timp el este cadru universitar asociat al Edinburgh Napier University și The Cyber Academy. El are o experiență vastă în investigații digital forensic, auditarea de rapoarte ale poliției și în furnizarea de consultanță în domeniul securității cibernetice. El este un speaker frecvent la conferințe internaționale, simpozioane și la universități din Marea Britanie. Dl. Manoussos poate fi contactat la adresa vassilis@ForensicsExperts.co.uk

40

Breșele de date, atacurile cibernetice, interferenţele cibernetice sponsorizate de state și ameninţarea unui război cibernetic sunt acum o temă constantă în media mainstream. Lumea aude și citește din ce în ce mai mult despre acestea, dar cu ce învăţături se alege? Cazurile care ajung la știri sunt întotdeauna despre breșe mari, de dimensiunea celor de la Talk-Talk, Sony și Yahoo! Cifrele mari sunt cele care atrag atenţia și despre care te aștepţi ca media să scrie. Acestea sunt cazuri prea mari ca să poată fi ascunse, prea mari ca să poată fi administrate și rezolvate imediat. Sunt acele cazuri care ne șochează prin simpla lor dimensiune și prin cifre. Yahoo! a avut 1 miliard de conturi de email compromise. Talk-Talk a pierdut datele private și bancare a 157.000 de clienţi. BUPA (care face parte din industria de sănătate, cea mai mare sursă de breșe de date din lume) a pierdut 500.000 de înregistrări. NHS, universităţile, Tesco Bank, Three Mobile sunt doar alte exemple de același gen. Problema, totuși, este că acestea sunt business-uri uriașe care operează în domenii extrem de reglementate (telecom, bancar și sănătate) în care legile de protecţie a datelor și alte prevederi regulatorii obligă la declararea breșelor și notificarea celor afectaţi. Aceste cifre nu iau totuși în considerare cazurile mai mici de breșe de date, scurgeri și hack-uri. Adevărul este că marile companii vor fi întotdeauna ţintele predilecte ale atacurilor. Companiile mici nu sunt neapărat o ţintă, dar acestea au tendinţa de a-și pierde propriile date, deoarece nu au implementate proceduri de securitate elementare și nici nu fac nici un fel de training cu angajaţii lor. IMM-urile și microîntreprinderile nu știu adesea unde le sunt stocate datele și cel mai adesea nu devin conștiente de existenţa unei breșe sau scurgeri de date, până în momentul în care sunt afectate direct (de ex. când cineva folosește informaţii din interior pentru a extrage bani din firmă, de obicei prin phishing sau alte forme de inginerie socială). Destul de des, IMM-urile își pierd datele prin intermediul unui terţ: un furnizor, un client sau chiar o agenţie guvernamentală. Breșele de date se


pot întinde de la foarte simple până la cele mai grave. În cea mai simplă formă, o breșă poate fi sustragerea adreselor de email din agenda de adrese. Eu am mai multe conturi de business pe care le utilizez în scopuri diferite. Pe un cont pe care îl utilizam pentru a comunica cu clienţi și potenţiali clienţi am început să primesc un volum tot mai mare de spam. Știam că nu am folosit acea adresă de email ca să mă înregistrez pe nici un site și că firewall-urile și soft-urile mele de securitate sunt la zi și la locul lor. De fapt, peste alte 30 de conturi de email pe care le deschisesem pe domeniul meu nu primeau spam deloc. Adresa de email care era inundată cu spam a fost găsită pe calculatoarele unor persoane care nu aveau soluţii de securitate instalate, sau aveau soluţii slabe. Urmarea a constituit-o faptul că adresa mea de email a ajuns în numeroase liste de spam, distribuite în întreaga lume. La un moment dat, până și filtrele mele de spam nu au mai făcut faţă, astfel încât a trebui să închid acel cont și să deschid altul. Acesta este un mod indirect de scurgere de date la care persoanele și companiile sunt expuse mult prea adesea. Evident, acest caz s-a aflat la nivelul cel mai de jos al spectrului și a devenit mai degrabă un deranj decât un risc pentru mine. Dar în același fel, un dispozitiv contaminat al unui furnizor sau consultant pot duce la scurgeri de informaţii sensibile, care pot conduce la pierderi financiare directe.

Ce relevă cifrele Statisticile despre breșele de date pot diferi de la sursă la sursă, dar tendinţa pare să fie consistentă. Domeniile sănătăţii și guvernamental sunt cele două surse majore de breșe și scurgeri. Conform lui Gemalto și indexului lor BreachLevelIndex1, în 2016 au fost compromise un număr record de înregistrări de 1.378.509.261 articole2 în 1.792 de scurgeri de date. Un semn bun îl constituie faptul că 4,2% din datele scurse erau criptate, fiind practic lipsite de valoare pentru cei care au ajuns în posesia lor. Vestea proastă este că doar 4,2% din datele care s-au scurs erau criptate. O altă statistică deranjantă este că în cazul a 52,2% dintre breșe numărul articolelor/înregistrărilor compromise este clasificat ca „necunoscut”.

Fig. 1. Cauze pentru scurgerile de date (sursa: breachlevelindex.com) Când vine vorba despre organizaţii mari, riscul vine adesea din exteriorul perimetrului de securitate. După cum se poate vedea în Fig. 1, ceva mai

mult de două treimi dintre breșe sunt orchestrate din exterior3. Totuși un procent semnificativ de 28% se datorează celor din interior și pierderilor accidentale. Ambele situaţii reprezintă o ameninţare combinată din interior pentru orice business.

Fig. 2. Tipuri de scurgeri de date (sursa: breachlevelindex.com) Majoritatea breșelor de date se materializează în furt de identitate, cel mai mare risc pentru organizaţii și pentru clienţii lor. Nu constituie o surpriză faptul că înregistrările organizaţiilor și companiilor din domeniul sănătăţii constituie ţinta predilectă a infractorilor cibernetici.

Amenințările din interior Deoarece 28% dintre breșe și scurgeri provin din interiorul companiilor afectate, are sens ca organizaţiile și CISO din acestea să își clădească apărarea pornind de la reducerea acestui segment de ameninţări. Conform Info Security Magazine, se estimează că 63% dintre companii au fost afectate de o surgere de date de „școală veche”: imprimanta. Se estimează că undeva între 10-18% din scurgerile din interior se datorează unor documente printate care părăsesc compania datorită unui angajat sau furnizor. Riscul se extinde și asupra documentelor care au fost furnizate organizaţiilor statutare (de ex. autorităţi fiscale, administraţie locală, autorităţi de mediu) care nu au distrus în mod corespunzător documentele pe care leau primit. Acest procent este mare, în sine, dacă luăm în considerare că are loc în mediul corporatist în care imprimantele de reţea necesită log-area utilizatorilor pentru a printa, activitatea fiind astfel trasabilă. Într-o companie mai mică, în care o imprimantă partajată nu necesită credenţiale de logare pentru

41


ds Focus - Cybersecurity Tren tipărirea unui document, singura modalitate de investigare a unei breșe cauzate de documente tipărite o reprezintă o investigaţie digital forensics sistematică (adesea disruptivă și scumpă). Din această cauză companiile mici sunt în prima linie a scurgerilor datorate printării.

specializată de IT. Acest lucru este în ordine și companiilor cu reputaţie li se poate acorda încrederea. Totuși, uneori lucrurile pot să nu fie în ordine și clienţii să fie afectaţi. Într-o investigaţie recentă am avut un caz în care de la o companie de suport IT din Glasgow au plecat câţiva angajaţi, dar nimeni nu s-a obosit să modifice credenţialele de login la serverele clienţilor, astfel încât cei care au plecat să nu mai aibă acces. Cu toate că nu a existat intenţionalitate, a fost o abatere gravă din partea lor.

Contează mărimea? A fost un accident... Chiar dacă răspunsul la această întrebare este cel mai adesea da, atunci când vine vorba despre securitatea datelor, răspunsul este cu timiditate NU! Nu contează cât de mică sau cât de mare este o organizaţie: activele digitale sunt valoroase pentru toţi stakeholder-ii ei. Majoritatea afacerilor mici și de familie nu utilizează în mod sistematic soluţii de securitate care să le protejeze activele digitale. Ei cred că lor nu li se va întâmpla o scurgere de date, deoarece nu constituie o ţintă importantă din punct de vedere financiar sau industrial. Realitatea este însă că micile companii, pe zi ce trece, suferă tot mai adesea de pe urma diferitelor tipuri de infracţionalitate cibernetică, provocate de scurgeri de date sau de către angajaţi neloiali. Era în iunie 2013 când scurgerea de documente NSA, datorită lui Edward Snowden, domina știrile. Snowden a ocolit protocoalele de securitate învechite și s-a folosit de credenţialele privilegiate de acces pentru a copia documente SUA clasificate pe un un dispozitiv flash. Lucrând din Honolulu, la o diferenţă de fus orar de câteva ore faţă de ferma de servere NSA de la a Fort Meade, el a deschis o breșă în securitatea SUA urmând câţiva pași simpli. Întrebarea pentru companiile mici devine simplă: dacă NSA a putut fi hack-uită de un angajat ...ce credeţi că vi se poate întâmpla vouă?

Adevărata amenințare... Experienţa a dovedit că în cazul companiilor mici care nu justifică un atac cibernetic de amploare, ameninţarea o reprezintă fie cineva din interior, fie cineva dinafară care utilizează ingineria socială. Majoritatea cazurilor recente cu care m-am confruntat au avut de a face cu păcălirea unor angajaţi să plătească facturi după furnizarea unor „noi date bancare”, de obicei prin email. Acest tip de ameninţare poate fi trasat către oameni din interior și exterior în același timp. Ameninţarea din interior este evidentă: un angajat care vrea să se îmbogăţească rapid sau un angajat nemulţumit. Există însă și o altă ameninţare din semi-interior: tipii de la IT. Multe companii, după ce cresc și au nevoie de instalarea unei reţele, aleg soluţia outsourcing-ului administrării infrastructurii lor de IT către o companie

42

Accidentele se întâmplă, dar este important să fim pregătiţi să le confruntăm. Cea mai mare problemă legată de utilizarea calculatoarelor și Internetului este că toată lumea are acces. Putem porni de la asumpţia că un profesionist (de ex. un medic sau un avocat) știe ce face. Corect? Ei bine... nu. Majoritatea juriștilor, de exemplu, nu sunt instruiţi în utilizarea calculatoarelor, a cloud-ului sau despre cum să se asigure că au calculatorul securizat. Este posibil să fi fost instruiţi să utilizeze un anumit software specific (de ex. de administrarea cazuisticii) și să scrie documente în Word și să le trimită prin email. Dar asta nu înseamnă că au până și cea mai vagă idee despre cum lucrează calculatoarele, fișierele sau email-ul. Și aceasta constituie o problemă. Nu aţi lăsa pe cineva neinstruit să vă opereze, dar aveţi încredere într-un profesionist lipsit total de instruire să administreze date sensibile despre voi, familia voastră sau compania voastră. Anul acesta, în 16 martie, ICO (Information Commissionaire’s Office) din UK a amendat un avocat cu o amendă de 1.000£4 pentru scurgerea unor documente sensibile. Avocatul a lucrat cu documente sensibile pentru client, de acasă, a utilizat un calculator partajat (utilizat și de soţ) și nu a criptat documentele conform cerinţelor curente, în vigoare. Nu a existat nici o dovadă că soţul ei ar fi citit documentele. Totuși, într-o zi acesta s-a decis că este momentul să facă un upgrade de software și s-a gândit că ar fi bine să facă un backup în cloud și pentru fișierele sensibile ale soţiei, utilizând un serviciu care s-a dovedit că permitea indexarea acestora de către motoarele de căutare și permitea acces fără parolă. Dintre cele 725 de documente care au fost upload-ate, doar 15 au fost indexate, dar 6 dintre acestea conţineau informaţii foarte sensibile în legătură cu Court of Protection și Family Court. Scurgerea a doar 6 documente a afectat direct și indirect cca. 200-250 de persoane, inclusiv copii și adulţi vulnerabili. Scurgerea s-a datorat unei greșeli și nimeni nu a afirmat că s-a produs în mod intenţionat, din această cauză amenda a fost foarte mică. Totuși avocatul ar fi trebuit să fie mai bine informat. Există ghiduri de conduită elaborate de barou și de camerele acestuia pe care le-a ignorat.

Vine GDPR-ul... Noul Regulament General de Protecţie a Datelor (General Data Protection Regulation) - GDPR este pe drum și a mai rămas mai puţin de un an pentru implementare și conformare. Studii recente (în special la solicitarea Freedom of Information) au arătat că un număr semnificativ de companii și de organizaţii guvernamentale nu vor putea respecta termenul. Conform Law Society (Anglia) doar 54% dintre companii cred că se vor încadra în termen, ceea ce înseamnă că aproape jumătate nu cred că se vor încadra. În același timp 24% dintre companii nu au început nici măcar să își facă un plan..


Situaţia este și mai îngrijorătoare dacă ne referim la administraţia locală. Conform ICO5:

Fig. 3. ICO despre administrația locală și GDPR (sursa: iconewsblog.org.uk) Rezultatele6 despre gradul de pregătire al consiliilor sunt îngrijorătoare. Ele administrează volume uriașe de date personale despre toţi cei care sunt în viaţă, muncesc sau deţin o proprietate sau un business în jurisdicţia lor. GDPR va trebui să fie un one-stop-shop pentru siguranţa și intimitatea datelor, caracteristica sa majoră fiind „privacy by design”. Companiile vor trebui să ia măsuri să se asigure că au făcut tot ceea ce este posibil pentru a asigura integritatea datelor personale pe care le deţin, utilizarea corespunzătoare a acestora și punerea lor la dispoziţie când este necesar. Cu alte cuvinte, trebuie să înveţe cum să depună toate eforturile necesare. Noua legislaţie prevede amenzi serioase și experţii din industrie speculează că primele companii mari care nu se vor conforma ar putea fi amendate cu suma maximă (sau apropiată de maxim) pentru a fi un exemplu. Totuși prin depunerea tuturor eforturilor necesare, implementarea proceselor, audituri regulate și asigurări de securitate cibernetică, ar putea reduce răspunderea organizaţiilor acuzate.

Companiile trebuie să se lepede de mentalitatea „nu mi se va întâmpla mie” sau „suntem o companie prea mică pentru ca cineva să-și bată capul cu noi”. S-a întâmplat unor organizaţii de toate dimensiunile, de la unele cu proprietar unic și practicieni și până la fundaţii și multinaţionale. Companiile trebuie să înceapă să își planifice măsurile de securitate și de conformare GDPR. Acestea nu sunt două activităţi izolate. Ele sunt corelate direct și dacă sunt făcute corespunzător, în același timp, rezultatul final va fi mai eficient, mai funcţional și va aduce mai multă valoare business-ului. Câteva dintre problemele pe care toate companiile și organizaţiile trebuie să se concentreze sunt: Investiţia în software de securitate cibernetică de bază (anti malware și firewall-uri); Investiţii (dacă este relevant) în software pentru Data Loss Prevention și Data Loss Detection; Investiţii în instruirea tuturor angajaţilor, despre principiile de bază în privinţa principiilor și proceselor de siguranţa datelor; Securitatea datelor și Privacy by design; Audituri regulate a politicilor IT, conformare software și hardware; Pregătirea pentru conformarea GDPR; Pregătirea unui plan de răspuns la incidente; Pregătirea unui plan de recuperare în caz de dezastre; Instruiri regulate și simulări de atacuri pentru echipa de intervenţie (Response Team); Elaborarea unui plan de control a pagubelor (cu un avocat și/sau echipa PR); Apelarea la o firmă de Digital Forensics sau la un practician pentru investigarea oricărui incident care este descoperit. Prevenţia este întotdeauna mai ieftină decât curăţarea mizeriei de după. 

Epilog Companiile trebuie să înţeleagă că activele digitale și datele sensibile pe care le deţin sunt importante nu doar pentru operaţiunile lor de business. Ele sunt importante pentru toţi stakeholder-ii și pentru toţi cei care ar putea fi afectaţi dacă date sensibile ajung să fie făcute publice.

1 http://breachlevelindex.com 2 http://breachlevelindex.com/assets/Breach-Level-Index-Report-2016-Gemalto.pdf 3 http://breachlevelindex.com/assets/Breach-Level-Index-Infographic-2016-Gemalto-1500.jpg 4 https://ico.org.uk/media/action-weve-taken/mpns/2013678/mpn-data-breachbarrister-20170316.pdf 5 https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2017/03/ico-surveyshows-many-councils-have-work-to-do-to-prepare-for-new-data-protection-law/ 6 https://iconewsblog.org.uk/2017/03/20/information-governance-survey/

www.agora.ro PRIMA TA SURSĂ ÎN TEHNOLOGIA INFORMAŢIEI ŞI COMUNICAŢIILOR CAŢIILOR 43


Trends - Cybersecurity Trends

Securizaţi Cloud-ul cu Datanet Systems și Cisco Cloudlock Protecţia datelor şi aplicaţiilor în Cloud a devenit o problemă de securitate critică o dată cu creşterea adopţiei modelului as-a-Service. Datanet Systems, principalul partener Cisco în România, asigură protecţia datelor, utilizatorilor şi aplicaţiilor cu ajutorul soluţiei Cisco Cloudlock, singura aplicaţie de tip CASB care securizează mediile Cloud indiferent de cine, cum şi de unde le accesează.

Până în 2020, soluţiile de tipul Cloud Access Security Broker (CASB) vor atinge un nivel de penetrare de 85% în mediul enterprise. (1) Motivele acestei creşteri accelerate (în 2015, CASB avea o cotă de doar 5%) sunt clare: adopţia extinsă şi utilizarea intensivă a serviciilor Cloud. La momentul actual, mai mult de două treimi din organizaţii (68%) stochează în Cloud informaţii confidenţiale şi cu caracter critic pentru desfăşurarea proceselor de business. (2) Adopţia extinsă a serviciilor Cloud necesită însă o reaşezare a arhitecturilor de securitate pentru că modelul de protecţie perimetrală, utilizat în infrastructurile onpremises, nu mai acoperă nevoile şi cerinţele organizaţiilor „dependente” de Cloud. Sistemele de securitate on-premises nu asigură organizaţiilor vizibilitate asupra activităţii pe care utilizatorii o desfăşoară prin platformele Cloud. Companiile nu ştiu, de exemplu, dacă conturile acestora sunt compromise, nu pot controla modul în care informaţiile confidenţiale încărcate în Cloud sunt partajate şi nici dacă utilizatorii folosesc aplicaţii nesigure, cu care se conectează la conturile corporate. Pentru a elimina acest tip de riscuri, Datanet propune o arhitectură de securitate bazată pe aplicaţia Cisco Cloudlock, singura soluţie de tip CASB care protejează mediile Cloud indiferent de modul şi locaţia din care acestea sunt accesate, de tipul de utilizatori (înregistraţi sau neînregistraţi) sau de device-urile folosite de către aceştia. Soluţia Cisco asigură vizibilitate, conformitate cu regulile şi politicile de securitate, securitatea datelor şi protecţie împotriva ameninţărilor, oferind acoperire completă a întregului trafic Cloud, fără a afecta performanţa serviciilor.

44

3 beneficii evidente ale arhitecturii API-based Utilizând o arhitectură bazată pe API-uri, Cisco Cloudlock are avantajele că: nu poate fi „evitată” (ca în cazul utilizării unui Reverse/Forward Proxy) prin utilizarea VPN-urilor, a device-urilor mobile sau de către utilizatorii neînregistraţi; captează şi analizează întregul trafic Cloud-to-Cloud; analizează datele şi modul de accesare al acestora şi poate acţiona retroactiv. Prin faptul că serviciile Cisco Cloudlock sunt livrate ca API-uri (prin intermediul platformei CyberDev), se simplifică substanţial şi procesul de implementare. API-urile sunt dezvoltate de către Cisco în parteneriat cu furnizorii importanţi de servicii Cloud (Office 365, Dropbox, Box, Google, Okta, Salesforce, Slack, AWS, OneLogin, ServiceNow etc.), soluţia livrată ca serviciu putând fi folosită imediat. Efortul de configurare este minim, utilizarea soluţiei nu necesită dezvoltări în mai multe etape şi nu există limită a numărului de utilizatori. (Printre clienţii soluţiei Cisco se numără organizaţii care asigură cu ajutorul Cloudlock protecţia a peste 700.000 de conturi, dar şi multinaţionale care folosesc aplicaţia la nivel global în mai mult de 150 de subsidiare.)

Alertare și control în timp real Cloudlock consolidează protecţia datelor prin funcţionalităţi extinse pe zona de Data Loss Prevention. Prin monitorizarea constantă a fluxurilor de informaţii, sunt identificate şi blocate rapid tentativele de accesare neautorizată a datelor confidenţiale, editarea şi partajarea lor. Soluţia permite definirea unor seturi de reguli (în funcţie de tipul fișierelor, cuvinte-cheie etc.), iar atunci când politicile de securitate sunt încălcate, Cloudlock emite automat notificări şi alerte, recomandând şi o suită de soluţii de remediere.


O altă provocare importantă pe care soluţia Cisco o elimină este cea reprezentată de utilizarea aplicaţiilor neautorizate. Efectele negative ale fenomenului „Shadow IT” sunt amplificate de faptul că numărul aplicaţiilor Cloud care utilizează protocolul Open Authorisation (OAuth) a crescut accelerat în ultimii trei ani (de la 5.500 la peste 270.000). Iar conform estimărilor specialiştilor, cel puţin una din patru aplicaţii OAuth prezintă un risc crescut de securitate pentru organizaţii, din cauza permisiunilor extinse pe care şi le „asumă” asupra conturilor enterprise (de la acces complet la fişierele stocate în Cloud, până la dreptul de a le modifica, şterge, exporta etc.). Pentru a preveni compromiterea acestor date critice, Cloudlock furnizează administratorilor IT informaţii în timp real asupra nivelurilor de risc şi permite stabilirea unui sistem de reguli de alertare, pe baza cărora pot fi revocate drepturile utilizatorilor.

Integrarea creşte eficienţa protecţiei Cloudlock include şi funcţionalităţi avansate de analiză a comportamentului utilizatorilor (User and Entity Behavior Analytics), care ajută la depistarea şi blocarea în timp real a tentativelor de atac. De exemplu, dacă un utilizator care a accesat dintr-o anumită locaţie un serviciu din Cloud se loghează din nou dintr-o altă locaţie aflată la mare distanţă de cea iniţială, Cloudlock emite automat o alertă de securitate dacă intervalul de timp între cele două accesări este prea scurt. Soluţia permite chiar definirea unei viteze medii de deplasare a utilizatorului, astfel încât să se evite alarmele false. Pe de altă parte însă, prin integrarea cu alte soluţii de securitate şi pe baza unor seturi de reguli predefinite, un utilizator care depăşeşte aceste „limite de viteză” poate fi pus automat în carantină, blocându-i-se accesul la datele şi serviciile livrate din Cloud până la luarea unei decizii de către resposabilii de securitate. Pentru a facilita dezvoltarea unor astfel de sisteme avansate de protecţie, Cloudlock se integrează nativ cu mai multe soluţii de securitate Cisco:

firewall-urile de nouă generaţie (ASA FirePower), soluţiile de tipul Secure Internet Gateway (Umbrella), aplicaţiile de protecţie avansată împotriva malware-ului (Cisco AMP) etc. În plus, Cloudlock integrează instrumente de tipul Cybersecurity Orchestrator, care permit agregarea mai multor fluxuri de date din întreaga arhitectură IT a organizaţiilor. Rezultatul – o protecţie omogenă atât în infrastructurile on-premises, cât şi în mediile Cloud, printr-un management centralizat al serviciilor şi platformelor. Pentru valorificarea la maximum a potenţialului soluţiei Cloudlock şi atingerea unui nivel superior de protecţie este necesară însă apelarea la serviciile unui integrator de sistem cu competenţe avansate în tehnologiile Cisco şi experienţă în soluţiile de securitate. Datanet Systems este, din această perspectivă, prima recomandare din piaţa locală, fiind principalul partener Cisco în România, cu o echipă de specialişti certificaţi la cel mai înalt nivel şi cu numeroase implementări de sisteme avansate de securitate la activ. Proiectele realizate în domenii cu cerinţe critice pe zona de securitate – sectorul financiarbancar, telecom, utilităţi, medical etc. – reprezintă recomandări solide în acest sens şi o garanţie a competenţei, probată în practică.  Pentru informații suplimentare, accesați www.datanets.ro sau contactaţi-ne la office@datanets.ro Note: (1) - Market Guide for Cloud Access Security Brokers 2016 - Gartner (2) - Deploying and Managing Security în the Cloud - Osterman Research, mai 2017

45


Trends - Cybersecurity Trends

Este momentul să regândiţi protecţia datelor Pe măsură ce datele confidenţiale se mută, securitatea trebuie să se mute cu ele. Tehnologia cloud este o prezență de necontestat. Acet lucru înseamnă că datele vor rămâne mobile și vor putea fi accesate din orice locație. Pentru a concura în lumea digitală de astăzi trebuie să partajați informațiile confidențiale în afara organizației. Trebuie de asemenea să distribuiți date către utilizatorii din exterior, păstrându-le în siguranță și ușor de accesat. Este esențial să păstrați datele în siguranță indiferent de locație.

Instrumentele tradiţionale au probleme în a ţine pasul, ceea ce rezultă în pierderi de date: 2016 a fost un an record pentru astfel de incidente, în creștere cu 40 de procente faţă de 2015. Au fost în total 1209 incidente ce presupun pierderi de date, 15 mega-incidente și 1,1 miliarde de identităţi făcute publice, aproape dublu faţă de cele 564 de milioane din 2015. Costul incidentelor ce implică scurgeri de date este și el în creștere. Costul mediu pentru un incident a fost de 4 milioane USD în 2016 conform Institutului Ponemon. Efectele nu sunt însă doar de ordin financiar, un astfel de incident ducând la erodarea încrederii clienţilor, la afectarea imaginii companiei și la penalizări financiare pentru încălcarea reglementărilor. Ce puteţi să faceţi? Pentru a administra aceste riscuri este necesară o nouă abordare a protecţiei datelor. Pe măsură ce presiunile concurenţiale cer mutarea datelor în cloud și permiterea accesului la acestea pentru utilizatorii ce utilizează echipamente precum PC-uri, telefoane inteligente si alte dispozitive perimetrul de protecţie nu mai există. Întărirea protecţiei reţelei și a centrului de date nu mai este o măsură suficientă. Organizaţiile de astăzi lucrează cu numeroși parteneri și realizează schimburi constante de date cu exteriorul. Urmărirea și proteţia acestor date ce trec prin locaţii si dispozitive multiple devine o sarcină complexă ce vine cu riscul pierderii datelor.

46

Trei întrebări pe care trebuie să le luați în considerare sunt: 1. Unde se afă datele confidenţiale și care din acestea sunt stocate în organizaţie sau în cloud; 2. Cum pot să protejez date dacă acestea ajung în mâini străine; 3. Cine accesează datele mele și care este riscul preluării controlului asupra lor. Securitatea integrată este răspunsul. O nouă abordare a securizării datelor este necesară, o strategie ce începe cu datele însele. Ea poartă numele de securitate centrată pe informații. Pentru început este necesar să identificaţi ce si cum în privinţa datelor confidenţiale.

Patru zone majore de risc sunt: 1. Utilizatorii care nu își amintesc întotdeauna să protejeze datele; 2. Datele neprotejate ce sunt mutate în cloud; 3. Dificultatea partajării datelor criptate cu utilizatorii legitimi ale acestora; 4. Datele stocate pe dispozitive ce nu sunt administrate de organizaţie ce pot fi accesate de utilizatori neautorizaţi.

Componentele strategiei centrate pe informații propuse de Symantec sunt: Data Loss Prevention - ce descoperă informaţii confidenţiale pe toate canalele prin politici controlate centralizat CloudSOC - ce extinde politicile Data Loss Prevention, detecţia și prevenţia la aplicaţii cloud


Validation and ID Protection - ce securizează accesul la date critice prin intermediul autentificării multifactor Information Centric Encryption - ce integrează criptarea bazată pe politici cu accesul pe bază de identitate Information Centric Tagging - Îmbunătăţește clasificarea si protecţia oferită de Data Loss Prevention cu etichetarea datelor de către utilizatori Integrarea monitorizării datelor, protecţiei și politicilor de control al accesului asigură o protecţie consistentă a datelor indiferent de locaţia acestora sau de dispozitivul de pe care sunt accesate. În timp ce Data Loss Prevention oferă o combinaţie puternică de tehnologii de detecţie a datelor - de la amprentare la analiza imaginilor există tipuri de date confidenţiale pe care o astfel de soluţie nu le poate detecta. În acest caz, cel mai bun mod de a identifica datele confidenţiale este prin intermediul utilizatorilor care le creează. Symantec Information Centric Tagging permite angajaţilor să identifice și să clasifice valoare informaţiilor pe care le crează astfel încât organizaţia să extindă protecţia la date confidenţiale ce nu sunt acoperite de politicile Data Loss Prevention. Information Centric Tagging poate să automatizeze de asemenea protecţia datelor prin intermediul watermark-urilor aplicate email-urilor și documentelor sau prin criptare. Symantec CloudSOC, un broker de acces securizat la cloud extinde politicile granulare Symantec Data Loss Prevention în cloud, permiţând datelor sensibile să fie detectate în timpul tranzitului. În plus, integrarea dintre Symantec Data Loss Prevention și CloudSOC permite motoarelor Data Loss Prevention să scaneze date din cloud și să aplice politici consistente de control.

Symantec Validation ID and Protection previne accesul neautorizat la reţea, aplicaţii și servicii cloud prin intermediul autentificării mutifactor ușor de utilizat. Symantec Validation ID and Protection autentifică în mod inteligent utilizatorii interpretând tiparele de logon, locaţie și risc. Soluţia simplifică securitatea prin intermediul unei game largi de opţiuni multifactor precum autentificare push și verificarea amprentei. Symantec Information Centric Encryption deschide lumea partajării datelor. În ziua de astăzi, organizaţii de toate mărimile au nevoie de posibilitatea de a partaja datele dar adesea nu dispun de controlul acestora. Ce se întâmplă dacă o echipă din organizaţie partajează informaţii confidenţiale cu un potenţial client dar contractul nu se finalizează. În acest moment o mulţime de oameni au acces la date confidenţiale. În trecut nu exista nici o metodă de a șterge retroactiv fișierele sau de a bloca accesul la acestea. Symantec Information Centric Encryption poate să blocheze accesul la date confidenţiale retroactiv: Se integrează cu Data Loss Prevention și cu tehnologia de acces la servicii cloud pentru a se asigura că datele confidenţiale sunt descoperite și protejate Se asigură că protecţia urmărește datele indiferent de locaţie Limitează accesul la date pentru utilizatorii cu drepturi prin intermediul decriptării ușor de utilizat Monitorizează cine accesează datele și înţelege comportamentul anormal Controlează datele indiferent unde se afla blocând accesul în orice moment Cu ajutorul acestor componente puteţi beneficia de securitate centrată pe informaţii. Nu irosiţi resurse pentru protecţia ineficientă a perimetrului. Symantec protejează toate datele indiferent unde se află. De ce este această abordare atât de benefică? Pentru că vă permite să partajaţi datele confidenţiale cu oricine cu deplină încredere. În România, Symantec este prezent prin distribuitorul autorizat Romsym Data (www.romsym.ro), prin interemdiul căruia puteţi beneficia de Risk Assesment-uri și POC-uri. 

47


Trends - Cybersecurity Trends

Conformitatea cu GDPR prin intermediul criptării Soluţia ESET: DESlock Encryption GDPR a fost dezvoltat pentru consolidarea și unificarea drepturilor de confidențialitate online și pentru protecția datelor persoanelor fizice din Uniunea Europeană, eficientizând obligațiile de protejare a datelor de către companiile care deservesc cetățenii UE, printr-un regulament unic, față de 28 de legi naționale diferite, urmând să intre în vigoare în luna mai 2018. Dacă o companie este sub incidenţa acestor prevederi, va trebui să identifice modalităţile prin care poate să se alinieze la noile cerinţe. Regulile sunt complexe, iar amenzile pentru nerespectarea legislației sunt semnificative (penalitățile pot ajunge până la 4% din cifra de afaceri sau 20 de milioane €, oricare valoare este mai mare). Criptarea datelor sensibile din sistemele companiilor care colectază astfel de date poate ajuta la îndeplinirea multor cerinţe GDPR. Soluţia DESlock Encryption by ESET este simplu de instalat și poate cripta în condiţii de siguranţă diferite tipuri de medii sau fișiere. DESlock Encryption permite îndeplinirea obligaţiilor privind securitatea datelor, prin implementarea facilă a unei politici de criptare, păstrând în același timp o productivitate ridicată. Cu un consum redus de resurse și cicluri de desfășurare scurte, soluţia se distinge prin flexibilitate și ușurinţă în utilizare.

Ce oferă DESlock Encryption Criptare simplă și puternică pentru organizaţiile de toate dimensiunile, criptând în siguranţă fișierele de pe hard disk-uri, dispozitivele portabile și documentele trimise prin e-mail; Certificare: criptare FIPS 140-2 cu validare 256 bit AES; Server de management hibrid bazat pe cloud pentru un control complet de la distanţă a cheilor de criptare endpoint și a politicii de securitate;

48

Suport pentru Windows 10, 8, 7, Vista, XP SP 3; Microsoft Windows Server 2003-2012; Apple iOS. La nivel de client este necesară o interacțiune minimă cu utilizatorul, securizarea datelor companiei fiind posibilă printr-un singur pachet MSI. La nivel de server se facilitează administrarea utilizatorilor și a stațiilor de lucru și se extinde protecţia companiei dincolo de reţeaua proprie.

Ce spune Regulamentul despre protejarea datelor? În Articolul 32 privind Securitatea proceselor se precizează: „[...] operatorul și procesatorul trebuie să pună în aplicare măsuri tehnice și organizatorice adecvate pentru a asigura un nivel de securitate corespunzător riscului, în care se includ, printre altele, după caz: a) anonimizarea sau criptarea datelor cu caracter personal [...]” Criptarea este cel mai simplu și sigur mod de a asigura securitatea datelor, în conformitate cu articolul 32 din GDPR. Tehnologia este un


mijloc stabilit de protejare a informațiilor vulnerabile în caz de furt sau de pierdere. GDPR face referire de asemenea la planuri eficiente de restaurare în caz de dezastru, la proceduri de recuperare a parolei și de gestionare a cheilor. Unul dintre principiile cheie ale GDPR este asigurarea securităţii corespunzătoare a datelor cu caracter personal. Criptarea este o măsură tehnică adecvată pentru a realiza acest lucru. În cazul în care criptarea este utilizată ca o măsură tehnică, trebuie să ofere posibilitatea restabilirii datelor imediat după un incident, iar înregistrările trebuie să fie păstrate pentru a dovedi că sistemele sunt sigure și recuperabile. Un laptop sau un stick USB pierdut sau furat nu trebuie să conducă la o penalizare în cazul în care a fost criptat în prealabil cu un produs valid. DESlock Encryption de la ESET este proiectat pentru a face faţă acestor cerinţe într-un mod simplu și eficient.

Care sunt regulile de notificare în cazul unei breșe de date? Notificarea unei încălcări a securităţii datelor cu caracter personal colectate, către autoritatea de supraveghere presupune ca autoritatea să fie notificată, dacă este posibil, nu mai târziu de 72 de ore după ce organizaţia

în cauză devine conștientă de breșa respectivă. Orice notificare trimisă după intervalul de 72 de ore trebuie să fie însoţită de o justificare motivată a întârzierii. Comunicarea unei breșe de date cu caracter personal către persoana vizată presupune ca atunci când încălcarea securităţii datelor poate duce la un risc ridicat în privinţa drepturilor și libertăţilor persoanelor fizice, operatorul să comunice situaţia, fără întârzieri nejustificate. Însă, nu este necesară comunicarea către persoana vizată, dacă sunt îndeplinite următoarele condiţii: autoritatea de control a pus în aplicare măsuri tehnice de protecție și de organizare adecvate, iar aceste măsuri au fost aplicate în prealabil datelor afectate în urma breșei, în special măsuri prin care datele personale scurse să nu poată fi accesate de persoane neautorizate, cum ar fi criptarea. Criptarea este fără dubiu considerată o garanţie suficientă pentru a exclude aceste riscuri și consecinţele implicite pentru reputaţia corporativă. 

49


Focus - Cybersecurity Trends

Impactul dezinformării asupra bursei Acest articol își propune mai mult să împărtășească niște reflecții decât să furnizeze răspunsuri, deoarce ridică o serie de întrebări la care ar trebui să răspundă, pe termen scurt sau lung, oricine este responsabil de Societatea Informațională (SI). SI este definită ca un întreg alcătuit din procese și metodologii, proiectate și implementate pentru a proteja informațiile private, sensibile și confidențiale, fie că sunt digitale, printate, sau în oricare altă formă, împotriva accesului neautorizat, utilizării frauduloase, divulgării, distrugerii, modificării sau alterării. autor: Massimo Cappelli

Adesea SI este confundată cu securitatea IT, dar cea din urmă cuprinde doar o parte dintre activităţile care trebuie efectuate, în timp ce informaţia circulă în diverse scopuri și nu doar în cadrul reţelelor digitale. Evaluarea riscurilor referitoare la informaţie nu ar trebui să se bazeze doar pe considerente de „tipul IT”, ci trebuie să fie un proces care să includă și evaluarea locurilor și a persoanelor. Acest fapt a fost demonstrat foarte clar de către Kevin D. Mitnick în best-seller-ul său din 2011 „The art of deception”, în care prezintă o serie de cazuri în care este posibilă recuperarea de informaţii utile interesului propriu al cuiva, doar din discuţii cu oameni care colectează fragmente

BIO Massimo este Planning Operations Manager la GCSEC. În calitate de PMO, el coordonează activitățile educaționale și de cercetare ale fundației. A urmat studii economice și ulterior a obținut un PhD în «Geoeconomics, Geopolitics and Geohistory of border regions» (Geoeconomie, geopolitică și geo-istoria regiunilor de frontieră) concentrat pe programe de protecția infrastructurilor critice și un masterat în «Intelligence and Security Studies» (Studii de securitate și informații). Anterior a ocupat funcția de Associate Expert in Risk Resilience and Assurance (expert asociat în asigurare și reziliență la riscuri) la Booz & Company și Booz Allen Hamilton. A fost și consultant în mai multe grupuri de consiliere industrială pentru NATO. Este PMO în cadrul mai multor proiecte GCSEC.

50

de informaţii, dar care puse laolaltă creează o bază solidă de credenţiale care să permită accesul la informaţii suplimentare. Pentru aceasta, în anumite situaţii, utilizăm termenul de „protecţia informaţiei”, tocmai pentru a indica aceste procese și metodologii incluse în Societatea Informaţională, dar cu un perimetru mult mai larg în comparaţie cu securitatea IT. În majoritatea cazurilor, informaţiile protejate sunt ale companiilor. Atenţia noastră se îndreaptă înspre înăuntru: informaţii despre clienţi, contracte, strategii, brevete etc. Prima problemă este de a defini perimetrele de competenţă. Este suficient să monitorizăm utilizarea protecţiei informaţiilor interne? Probabil că nu. Pentru a ne proteja compania, este obligatoriu să privim și spre înafară, la acele ameninţări care pot afecta în orice mod reputaţia brandului nostru sau afacerea. Câteva exemple pe care le putem da sunt site-urile de pishing, sau profilurile falșilor consultanţi care pretind că fac parte dintr-o companie pentru a fura informaţii sau credenţiale de la client. Toate instituţiile bancare monitorizează web-ul pentru a detecta și bloca site-urile de phising, și scrutează înafara perimetrului pentru a bloca orice informaţii toxice despre companie. Dar este suficient să monitorizezi și să verifici doar utilizarea neautorizată sau abuzul de utilizare al mărcilor înregistrate? Sau trebuie să luăm în considerare și alte aspecte? În ultimii ani, ziarele au fost inundate de articole, discuţii și declaraţii despre fenomenul știrilor false (“fake news”), utilizate pentru a dezinforma, în special în domeniul politic sau pentru câștiguri economice directe. Un astfel de exemplu este „recomandarea” (endorsement) pe care Papa Francisc i-ar fi dat-o candidatului Donald Trump, care a fost partajată și comentată de peste 960.000 de ori pe Facebook. Cine poate ști dacă acest mic element a avut sau nu vreo influenţă în alegerea candidatului respectiv? Ni s-a întâmplat tuturor ca un prieten sau un coleg să ne semnaleze o știre falsă. Probabil că și noi am fost victime și am răspândit inconștient cel puţin o știre falsă, citită pe reţelele sociale, la repezeală, între o mușcătură dintr-un croissant și o înghiţitură de cafea la un bar. Dezinformarea poate apărea printr-o reprezentare incompletă a faptelor, o reprezentare falsă sau o reprezentare manipulată a faptelor. Obiectivul agentului care distribuie dezinformarea este să forţeze știrile cât se poate de mult prin toate mijloacele de comunicare, pentru a induce cititorilor o convingere anume.


Dezinformarea are un scop simplu: să determine cititorul să ia o anumită poziţie, fie în favoarea fie împotriva unui argument. Este creată pentru a genera un sentiment de empatie sau de repulsie. Acest sentiment, uneori, poate conduce la acţiuni concrete cum ar fi proteste, boicoturi sau manifestaţii. Dacă ne concentrăm pe cele mai recente alegeri din America, putem da ca exemplu cazul unei băuturi răcoritaore. Pe la mijlocul lunii noiembrie 2016, un blog al americanilor conservatori semnala un interviu al CEO-ului producătorului acelei băuturi răcoritoare, în care ar fi declarat (evident într-o formă condiţională): „CEO-ul recomandă suporterilor lui Trump să-și mute afacerile în altă parte”. Știrea a fost distorsionată complet atât în ceea ce privește sursa, cât și de către cel care a forwardat-o, dar impactul ei asupra companiei pare să fi fost real, atât în ceea ce privește aprecierile la adresa companiei cât și a valorii acţiunilor sale la bursă. Acordul de rang (sentimentul) faţă de companie a scăzut cu 35%. Ca efect, preţul acţiunilor, în chiar ziua în care a fost publicată, a scăzut cu 3,75% și cu mai mult de 5% în decursul acelei luni. Este totuși posibil ca cele două reacţii să fi fost disociate, dar rămâne un studiu de caz foarte important pentru analiștii reputaţiei brandului și comunicare. Înafara contextului electoral, un alt caz care a făcut istorie a fost cel al unei companii farmaceutice, pe care o vom denumi XY. În ianuarie 2012, pe site-ul Seeking Alpha, un site web specializat pe informaţii financiare, a apărut un articol. În acesta se afirma că XY, listată pe Wall Street, dezvolta un tratament împotriva cancerului, mai ieftin și mai competitiv decât cele ale concurenţei. În doar 5 luni, acţiunile companiei au înregistrat o creștere de 263%, probabil din cauza publicării acelei știri. SEC (Security & Exchange Commission) a decoperit că de fapt articolul fusese comandat de către compania XY, prin intermediul unei plăţi indirecte. Rezultatul a fost scăderea acţiunilor companiei în mod abrupt. În trecut, această tehnică era cunoscută ca „umflă și dezumflă”, ceea ce presupune „umflarea” acţiunilor datorită unor știri false care lasă să se înţeleagă că valoarea acestora urmează să crească rapid, și apoi „dezumflarea” în momentul în care valoarea dorită a fost atinsă. Este un exemplu de fraudă financiară în care cei mai puţin informaţi oameni suportă pierderile. Un alt caz, din 2013, a avut un impact sistemic. Un tweet publicat pe contul Associated Press (AP) afirma că a avut loc un atac la Casa Albă și că Președintele

Obama a fost rănit, fapt care a dus la «topirea» a peste 130 de miliarde USD de pe bursa din New York, înainte să se anunţe public faptul că contul AP a fost hack-uit. Să presupunem, ipotetic, că suntem compania Beta, o firmă căutată pe piaţă deoarece suntem prezenţi în mai multe zone geografice, că avem o infrastructură consolidată cu contracte comerciale solide și o poziţie monopolistă pe anumite pieţe. Valoarea acţiunilor este mare iar potenţialele variaţii ale acestora pot fi foarte costisitoare pentru acţionarii actuali. În cazul în care compania Alfa ar fi interesată în compania Beta, dorind ca prin mijloace necinstite să îi cumpere o parte din acţiuni, pentru a avea o influenţă asupra strategiei și a-și consolida prezenţa în cadrul companiei Beta, ar putea utiliza dezinformarea pentru a îi scădea valoarea acţiunilor și a putea achiziţiona mai multe? Activităţile de dezinformare se pot desfășura pe termen scurt sau lung. Probabil că dacă am discuta cu un CEO englez sau cu un CEO din Asia, până și concepţiile lor despre „scurt” și „lung” ar ridica nu puţine întrebări.

Opțiunea 1: Dacă eu aș fi compania Alfa, aș putea publica pe diverse surse o declaraţie falsă făcută chipurile de CEO-ul companiei Beta, așa cum a fost cazul companiei de băuturi răcoritoare despre care pomeneam mai devreme. Această iniţiativă ar putea conduce la scăderea valorii acţiunilor companiei Beta. Compania Alfa ar putea apoi profita de moment pentru a cumpăra o parte din acţiuni la un preţ cu cca. 5% mai scăzut decât cel normal, cumpărându-le indirect, la diferite momente de timp pentru a nu trezi suspiciuni. Opțiunea 2: Din nou, dacă aș fi compania Alfa, aș putea publica informaţii despre compania Beta, similar modului în care s-a întâmplat în cazul companiei farmaceutice. În acest caz, obiectivul ar fi tot cumpărarea de acţiuni, dar prin discreditarea companiei targetate. Investitorii și-ar putea pierde încrederea în posibilităţile de câștig viitoare ale companiei, după citirea știrilor false, după care ar putea urma negarea care ar putea face ca cursul acţiunilor să intre într-o bulă explozivă. Există diferite mijloace de control ale comisiilor de supraveghere, dar pariez că prin luarea unor măsuri de precauţie, și dacă acţiunea este bine planificată, există diferite moduri de a cumpăra, chiar și indirect, acţiuni, fără a fi dezvăluit, cu atât mai mult în cazul în care astfel de acţiuni sunt sprijinite de un guvern. Opțiunea 3: Dezinformarea s-ar putea desfășura pe termen lung, prin utilizarea de profile false. Să presupunem că dispunem de un anumit număr de profile false pe diferite

51


Focus - Cybersecurity Trends conturi social media și să presupunem că aceste profile false încep să distribuie informaţii nu tocmai bune despre compania Beta: întreruperi de servicii, calitate mediocră a produselor, angajaţi neloiali, scandaluri în management. Aceste știri false se adună picătură cu picătură și se revarsă într-un ocean de informaţie, poluându-l. Această cantitate de informaţii este greu de înlăturat. Ne putem aminti despre analiza de sentiment pe care o poate provoca știrile false, scăzând încrederea în produs și scăzând vânzările. Produsele vândute pe site-urile de ecommerce poartă cu ele toate „aprecierile” clienţilor. Așa că putem provoca pe oricine să nu se gândească de două ori după ce au citit două recenzii pozitive și una negativă, sau invers. Recenzia negativă va influenţa decizia cititorului mult mai mult decât cele pozitive. Dar dacă în loc de o companie este vorba despre o ţară? O ţară, care din punct de vedere logistic, ar putea fi o rampă pentru iniţiative economice sau s-ar afla într-o perioadă de tranziţie a unor infrastructuri internaţionale importante. Pentru a discredita încrederea în ţara respectivă sau în conducătorii săi s-ar putea derula campanii de dezinformare despre politicile fiscale, proasta calitate a turismului, sau pe scurt a tuturor indicatorilor care ar putea destabiliza sau sărăci acea ţară, permiţând apoi o „spoliere” a resurselor și infrastructurii ei. PIB ar scădea datorită lipsei veniturilor din turism sau a investiţiilor directe în activităţi productive. Scăderea PIB-ului ar duce la o scădere a veniturilor din impozite, care ar cauza deficienţe în acoperirea costurilor de întreţinere a infrastructurilor. Dar pentru a acoperi acest deficit și a-și menţine infrastructura, ţara respectivă ar fi forţată fie să-și vândă o parte din (sau toată) infrastructură fie să se îndatoreze și mai mult. Toate acestea fiind, desigur, doar o ipoteză de lucru. Pieţele financiare depind de informaţiile cheie pe care le primesc și pe care încearcă să le convertească în valoare. trebuie să ne gândim și la sistemele High Frequency Trading care utilizează algoritmi matematici. Unele dintre acestea sunt echipate cu capacităţi de analiză Big Data și au sisteme de „analizare” (parsing) a știrilor, pentru monitorizarea acestora în timp real și ajustarea valorilor tranzacţiilor, luând în calcul și alte informaţii decât cele pur financiare. Prezenţa unui număr nenumărat de informaţii, a căror credibilitate nu este verificată și a căror sursă nu este clasificată în privinţa credibilităţii, poate duce în viitor la distorsiuni din ce în ce mai mari în piaţă, ca și în politică și prin extensie chiar geo-economice, prin utilizarea acelor informaţii. Sistemele High Frequency Trading vor fi și mai puternice și vor avea tot mai multă încredere în propriile analize și judecăţi făcute pe baza Big Data. Dacă adăugăm la aceasta faptul că, în viitorul apropiat, până și investitorii individuali vor dispune de o gamă mult mai largă de posibilităţi de a investi mai frecvent, putem doar deduce că o utilizare corectă a informaţiei a devenit vitală pentru pieţe. Cum să ne protejăm? Aceasta este ultima interogaţie pe care o ridicăm în acest eseu. Cu siguranţă, toţi investitorii trebuie să

52

participe la protejarea sistemelor financiare. Blamarea și urmărirea în justiţie a celor care publică „știri false” este o activitate care trebuie să aibă loc, dar care necesită durate de timp care nu sunt în concordanţă cu volatilitatea pieţei. Cu siguranţă, se pot impune anumite reguli după care sistemele High Frequency Trading să își selecteze sursele, printr-o certificare fiabilă bazată pe fiabilitatea informaţiilor publicate de o sursă de-a lungul timpului. În acest mod, putem evita riscul de impact al surselor poluate, dar nu putem rezolva problemele potenţiale provocate de conturile compromise, cum a fost situaţia în cazul Associated Press. Din punctul de vedere al unei companii, o regulă de bază este să fie ea prima care comunică. Este o regulă de bază în managementul de criză, dar într-o societate invadată de informaţie trebuie să devină o activitate zilnică. În cartea „Deception – Disinformazione e propaganda nelle moderne società di massa” (Decepţia dezinformarea și propaganda de masă în societatea modernă), autorul argumentează că „viteza este un element esenţial, deoarece ceea ce contează este prima afirmaţie: toate negările ulterioare nu sunt eficiente”. Este deci urgent pentru companii să își construiască structuri capabile să monitorizeze social media, să analizeze informaţiile publicate acolo și să verifice potenţialul impact asupra companiei pentru a anticipa măsuri pe care să le ia prin comunicate de presă care să definească în mod clar poziţia companiei. Prin monitorizarea social media nu ne referim doar la „reţelele sociale clasice”. Analiza trebuie făcută la un nivel multi-dimensional, de exemplu verificând să nu existe diverse legături care să să conducă la același cuib, și anume către sursa unui atac de dezinformare. Nu trebuie să urmărim o știre pentru a o limita, nega sau corecta. O informaţie prost tratată se poate transforma rapid într-o Hidră din Lerna. O poziţie oficială a companiei, clară, bine structurată și larg difuzată, va înlătura dubiile și incertitudinile stakeholder-ilor. pentru a realiza asta, trebuie să construim un sistem de comunicare capilar, capabil să cuprindă toate nivelele stakeholder-ilor. Informaţia trebuie să fie simplă, liniară și ușor de înţeles, cu diferite nivele de detaliu bazate pe necesităţile stakeholder-ilor la care dorim să ajungem: analiști financiari, asociaţii de consumatori, consumatori, instituţii de supraveghere etc. În era informaţiei, aceeași informaţie este cea mai bună armă pe care o putem utiliza. În acest mod, perimetrul de protecţie al informaţiilor, pentru companii, poate fi mult lărgit. Pentru aceasta ar putea fi necesare eforturi suplimentare și întotdeauna mai multe competenţe transversale, cu echipe care să răspundă rapid nu numai cu soluţii tehnice ci și cu soluţii de comunicare, ajutând biroul de presă și biroul de comunicare să conducă operaţiunile informaţionale pentru a contracara dezinformarea. 


Cybersecurity Trends 3/2017 RO  

Cybersecurity Trends 3/2017 RO

Cybersecurity Trends 3/2017 RO  

Cybersecurity Trends 3/2017 RO

Advertisement