Mrd. Dan Răzvan RADU
Abstract. The rapid development of modern information and communication technologies has had a major impact on all social, economical, political and cultural fields, and also on the daily life of the individual. Basically, easy access to information and communication technology is one of the prerequisites for the proper functioning of the modern society. Current computer systems are vulnerable to attacks and decommissioning or errors, while the increased requirements for a high level of dependability and survive. During the last period is put increasingly more emphasis on security strategy for the virtual world because of security breaches, organized criminal groups and terrorists.
Spaţiul virtual este o trăsătură definitorie a vieţii moderne. Persoanele fizice şi comunităţile din întreaga lume se conectează pentru a socializa, învăţa, distra şi organiza. Din 2000 până în 2014, utilizarea Internetului la nivel mondial a crescut de la 360 de milioane de utilizatori la peste 2,9 miliarde (figura 1).1
Tehnologia informaţiei şi a comunicaţiilor a devenit esenţială creşterii noastre economice şi reprezintă o resursă de importanţă majoră pe care se bazează toate sectoarele economiei. Dinamica sectorului IT&C se înscrie pe un trend ascendent care a generat schimbări economice şi sociale, aducând avantaje incontestabile. Totuşi odată cu creşterea gradului de folosire a acestuia, societatea informaţională a intrat în atenţia grupurilor de criminalitate, care şi-au dat seama că spaţiul virtual este o opţiune atractivă care nu implică resurse mari.
Conform studiului CSI (Computer Security Institute) atacurile informatice sunt de 3 tipuri (figura 1): de bază (phishing, scanare a porturilor, atacuri tip brute force etc.) – acestea sunt atacuri simple care nu fac multe daune; tip malware – sunt reprezentate de versiuni extinse ale atacurilor anterioare, care sunt create cu ajutorul instrumentelor de ultimă generaţie cu scopul îmbunătăţirii credibilităţii înşelătoare; atacuri 2.0 – numite şi ameninţări avansate persistente (APT), acesta sunt atacuri personalizate care au ca scop prejudiciul fizic al unei organizaţii, spre deosebire de celelalte două care vizează doar furtul.2
Figura 1. Evoluţia utilizării Internetului 1993-2014
Spre deosebire de un virus sau de un atac cibernetic, care duce la o negare a serviciului, un atac terorist cibernetic este conceput pentru a provoca violenţe fizice sau daune financiare extreme. Potrivit Comisiei SUA de protecţie a infrastructurilor critice, posibile ţinte teroriste cibernetice includ sectorul bancar, instalaţii militare, centrale electrice, centrele de control al traficului aerian şi a sistemelor de apă. Guvernul american a considerat ameninţarea cyber-teroristă serioasă, încă din februarie 1998 acesta a creat Centru naţional de protecţie a infrastructurilor.3
Actorii din spatele ameninţării avansate persistente creează un risc în creşterea activelor organizaţiilor financiare, proprietăţii intelectuale, precum şi reputaţiei, urmând un proces continuu:
-
Ţintesc organizaţii specifice pentru un obiectiv singular
-
Încercarea de a obţine un punct de sprijin în mediul înconjurător folosind tactici care includ e-mailuri de tip phishing
-
Utilizează sistemele compromise pentru a accesa reţeaua ţintă
-
Implementează instrumente suplimentare care ajută la îndeplinirea obiectivului de atac
-
Acoperă urmele pentru a menţine accesul pentru iniţiativele viitoare4.
Conform definiţiei date de FBI, „Terorismului cibernetic reprezintă orice atac premeditat, motivat politic, împotriva sistemelor de calcul, programelor de calculator şi a datelor, care are ca scop violenţă împotriva unor ţinte non-combatante”.5
Figura 2. Tipuri de atacuri cibernetice
Totodată cyber-teroristul reprezintă „persoana care intimidează sau constrânge un guvern sau o organizaţie pentru a-şi promova scopurile politice sau sociale, folosind atacuri împotriva calculatoarelor, reţelelor şi a informaţiilor stocate pe ele.”6
Guvernele din întreaga lume au ajuns să realizeze că securitatea naţională depinde şi de securitatea computerele lor şi de dispozitivele tehnologice.
Computerele şi serverele din Statele Unite ale Americii sunt sistemele informaţionale cele mai expuse atacurilor cibernetice. Acestea înregistrează în fiecare an tot mai multe atacuri, din ce în ce mai violente şi mai sofisticate în acelaşi timp. În condiţiile în care infrastructura critică americană se bazează tot mai mult pe tehnologia informaţiei, aceste atacuri pot ameninţa economia naţională, lucrările publice, sistemele de comunicaţii şi reţelele de calculatoare. Iar costurile pentru acest tip de atac terorist sunt foarte mici, nu este nevoie decât de un calculator şi o conexiune la Internet pentru a provoca pagube acestei infrastructuri.
Pentru a face faţă ameninţărilor teroriste, SUA a adoptat, încă din februarie 2003, Strategia Naţională pentru Securitatea Cyber-spaţiului7, în cadrul complexului de măsuri de consolidare a securităţii naţionale, după atacurile teroriste din 11 septembrie 2001. Acest document a fixat un set de priorităţi în domeniul securităţii spaţiului cibernetic naţional, incluzând constituirea unui sistem naţional de reacţie la ameninţările cibernetice şi adoptarea unui program de reducere a ameninţărilor şi vulnerabilităţilor specifice, respectiv a unui program de avertizare timpurie şi instruire a persoanelor cu responsabilităţi în domeniu. Pe 29 mai 2009, preşedintele Barak Obama a solicitat revizuirea politicilor din domeniul securităţii cibernetice8. Iar în 2011, Casa Albă a lansat Strategia de Securitate Internaţională pentru Spaţiul Cibernetic care are ca principal scop cooperarea internă şi internaţională împotriva crimelor şi terorismului informatic. Acesta este structurat pe 4 iniţiative strategice:
-
organizarea, echiparea şi instruirea Departamentului de Apărare pentru a putea profita de potenţialul spaţiului cibernetic;
-
folosirea unor noi concepte de operare pentru a proteja Departamentul de Apărare şi sistemele acestuia;
-
parteneriatul cu alte departamente şi agenţii private pentru a permite o strategie la nivelul ţării;
-
construirea unor relaţii solide cu aliaţii SUA şi partenerii internaţionali pentru a consolida securitatea cibernetică colectivă. 9
La nivel european, în 2001, Comisia Uniunii Europene a publicat prima strategie pentru a face faţă provocărilor din spaţiul virtual, care a identificat cauzele cheie şi a formulat o serie de recomandări.10 Aceasta a fost consolidată ultima oară în 2013, pentru a acoperi diferitele faţete ale provocărilor cibernetice de securitate internă, securitatea externă şi politica externă şi de apărare într-un singur document.11
În România prima strategie de securitate cibernetică a fost aprobată pe 15 mai 2013 şi publicată în Monitorul Oficial pe 23 mai 2013. Strategia are ca scop „menţinerea unui mediu virtual sigur, cu un înalt grad de rezilienţă şi de încredere, bazat pe infrastructurile cibernetice naţionale, care să constituie un important suport pentru securitatea naţională şi buna guvernare, pentru maximizarea beneficiilor cetăţenilor, a mediului de afaceri şi ale societăţii româneşti, în ansamblul ei.”12
În ultimii ani, mai multe acuzaţii şi scurgeri de informaţii, inclusiv cele furnizate de consultantul american Edward Snowden, au arătat că mai multe guverne colectează date şi informaţii cu privire la cetăţeni, companii şi alte guverne. Un alt exemplu a fost GhostNet, un virus descoperit în 2009, care a vizat mii de computere de la diverse ministere de externe, ambasade, agenţii de ştiri şi ONG-uri la nivel mondial care a avut ca scop furtul de informaţii sensibile. În 2010 a fost descoperit Stuxnet, un virus tip vierme, care a distrus aproape o cincime din centrifugele nucleare ale Iranului. Mai recent, SUA a depus plângere împotriva a cinci membri ai Unităţii chineză PLA 61398, pentru suspiciuni de atacuri cibernetice împotriva guvernului Statelor Unite şi a obiectivelor corporative din 2006.13
Bibliografie
-
Ralph Stair, George Reynolds – „Principles of Information Systems”, Course Technology, Boston, 2013
-
Robert Richardson – „2010 / 2011 CSI Computer Crime and Security Survey”, GoCSI, New York, 2012
-
Michael S. Schmidt, David E. Sanger – 5 in China Army Face U.S. Charges of Cyber attacks, New York Times, New York, 19.05.2014
-
*** Remarks by the president on securing our nation’s cyber infrastructure, The White House, Washington, 2009
-
*** Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică
-
*** Cyber security Strategy of the European Union: An Open, Safe and Secure Cyberspace, Comisia Europeană, JOIN(2013)1, Brusel, 2013
-
*** Department of Defense Strategy for Operating in Cyberspace, Department of Defense, 2011
-
*** Network and Information Security: proposal for a European Policy approach, Comisia Europeană, COM(2001)298, Brusel, 2001
-
*** Lifecycle of an Advanced Persistent Threat, Dell Secure Works, 2012
-
http://www.internetlivestats.com/internet-users/
1 http://www.internetlivestats.com/internet-users/
2 Robert Richardson – “2010 / 2011 CSI Computer Crime and Security Survey”, GoCSI, New York, 2012, p. 11-13
3 Ralph Stair, George Reynolds – “Principles of Information Systems”, Course Technology, Boston, 2013, p. 642
4 Lifecycle of an Advanced Persistent Threat, Dell Secure Works, 2012, p. 5-7
http://www.secureworks.com/assets/pdf-store/articles/Lifecycle_of_an_APT_G.pdf
5 Ralph Stair, George Reynolds – “Principles of Information Systems”, Course Technology, Boston, 2013, p. 642
6 Ibidem
7The national strategy to secure cyberspace, The White House, Washington, 2003 https://www.us- cert.gov/sites/default/files/publications/cyberspace_strategy.pdf
8Remarks by the president on securing our nation’s cyber infrastructure, The White House, Washington, 2009 http://www.whitehouse.gov/the-press-office/remarks-president-securing-our-nations-cyber-infrastructure
9Department of Defense Strategy for Operating in Cyberspace, Department of Defense, 2011
10Network and Information Security: proposal for a European Policy approach, Comisia Europeană, COM(2001)298, Brusel, 2001
11 Cyber security Strategy of the European Union: An Open, Safe and Secure Cyberspace, Comisia Europeană, JOIN(2013)1, Brusel, 2013
12 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică
13 Michael S. Schmidt, David E. Sanger – 5 in China Army Face U.S. Charges of Cyber attacks, New York Times, New York, 19.05.2014
5
Coments