prof. dr. Cristian BARNA
drd. Cosmin-Florin BIRTA
Abstract. Information and communication technology has developed at an exponential rate, unprecedented in history, making impossible to anticipate the level of integration of new technological advances in society, which has now become a new dimension in everyday life. The reason for such a rapid emergence and assimilation is the multiple benefits transposed at the level of individuals.
Due to these new opportunities and advantages, a wide range of classic aspects of everyday life have been incorporated in the virtual environment, the main reason being the incomparable and limitless interoperability provided by the new computer networks, the second triggering factor being an easier access to information and knowledge. The result of these major changes is the connection of the individual on multiple levels to new technologies in cyberspace, either on his own initiative or forced by progress.
Societatea contemporană a asistat în ultimii ani la o revoluţionară evoluţie în domeniul tehnologiilor de informaţii, calcul şi comunicaţii, acestea influenţând în mod fundamental existenţa umană, oferind oportunităţi nelimitate pentru indivizi, organizaţii şi state. Aceste schimbări tehnologice majore au potenţat generarea premiselor construirii unei societăţi globale.
Odată cu emergenţa noilor inovaţii în domeniul IT&C, a fost dezvoltată o unealtă adiacentă, care să faciliteze performanţa acestor tehnologii, şi anume spaţiul cibernetic, ce reprezintă în principiu un nou cadru şi platformă de interacţiune la nivelul societăţii.
Potenţialul spaţiului cibernetic s-a remarcat odată cu beneficiile majore vizibile în prezent în multiple sectoare de activitate, printre care pot fi enumerate: „susţinerea politicilor şi promovarea intereselor naţionale, dezvoltarea şi susţinerea mediului de afaceri, creşterea calităţii vieţii prin evoluţia produselor dezvoltate de către societatea informaţională, îmbunătăţirea cunoaşterii şi susţinerea deciziilor strategice naţionale în era informaţională prin asigurarea capacităţilor şi uneltelor cibernetice corespunză-toare, ridicarea nivelului de cunoaştere şi a capacităţii de predicţie în scopul prevenirii riscurilor şi ameninţărilor la adresa securităţii naţionale, dezvoltarea capacităţilor tehnice şi a competenţelor resurselor umane cu scopul realizării obiectivelor de secu-ritate naţională”.
Dacă spaţiul cibernetic constă într-o a cincea dimensiune având în vedere caracterul omniprezent al mediului virtual în societatea actuală, Internetul reprezintă scheletul sau suportul fizic care permite existenţa, funcţionarea şi dezvoltarea perpetuă a spaţiului cibernetic. Aceste două platforme interdependente au promovat împreună interacţiunea, schimbul de idei, accesul la cunoaştere, libertatea de expri-mare, la un nivel nemaiîntâlnit până în prezent, oferind în acest mod suportul necesar unor comunităţi în lupta pentru obţinerea democraţiei şi exercitarea drepturilor funda-mentale ale omului.
Prin urmare, accesarea sigură şi facilă a mediului virtual a devenit în secolul XXI unul dintre factorii imperativi necesari pentru o bună funcţionare a societăţii moderne şi pentru prosperitatea fiecărui individ. Totuşi, dacă luăm în considerare realităţile din spaţiul virtual, cu care societatea se confruntă în prezent, acest lucru pare să devină tot mai greu de realizat.
Modul de utilizare a spaţiului cibernetic aceasta de la o generaţie la alta. Astfel adolescenţii utilizează spaţiul cibernetic pentru a comunica, aplicaţii şi jocuri on-line, precum şi pentru a căuta informaţii de interes pentru activităţile şcolare. Adulţii utili-zează spaţiul cibernetic pentru a comunica şi pentru a căuta diverse informaţii de interes personal, pentru a se pune la curent cu ştirile, dar şi pentru a face cumpă-rături on-line sau pentru a plăti facturile. În general adolescenţii petrec mai mult timp în spaţiul cibernetic decât adulţii.
Dezvoltarea reţelelor de socializare utilizând tehnologia cloud1 permite o inter-acţiune mai bună a utilizatorilor acestui tip de platformă. În acest fel funcţionalităţile reţelelor de socializare, cum ar fi căutarea în funcţie de o serie de criterii complexe, au cunoscut o creştere semnificativă în ultimii ani.
Persoanele care au conturi pe diferite reţele de socializare ajung să fie foarte deschişi să împărtăşească din viaţa personală şi experienţele intime cu ceilalţi. Ei tind să aibă mai multă încredere în pesoane din mediul online, suficient de mult încât să le considere foarte apropiate, să le împărtăşească confidenţe, să solicite şi să ofere suport emoţional sau chiar ajutor în situaţiile critice cu care se confruntă. Mulţi dintre ei folosesc reţelele de socializare pentru a propaga idei personale şi chiar pentru a influenţa opinia celorlalţi cu privire la subiectele de interes. Din dorinţa de a atrage atenţia asupra lor sau de a construi o altă imagine socială despre sine, mulţi utilizatori nu sunt conştienţi de riscurile la care se expun. De exemplu, luând cazul platformei Facebook, aceasta este utilizată în prezent de aproape 10 milioane de români, iar la nivel mondial numărul utilizatorilor este de aproximativ 2,2 miliarde.
De asemenea, „internet of things” (IoT), care include laptopuri, tablete, routere, camere web, electronice, electrocasnice, ceasuri inteligente, dispozitive medicale, echipamente de producţie, automobile şi chiar sisteme de securitate la domiciliu, este omniprezent în viaţa noastră, numărul dispozitivelor conectate la IoT fiind de aşteptat să ajungă la 50 miliarde până în 2030. Mai multe dispozitive conectate înseamnă un risc mai mare, făcând reţelele IoT tot mai vulnerabile la atacurile cibernetice. Odată controlate de hackeri, dispozitivele IoT pot fi utilizate de aceştia în folosul lor, pentru a fura date şi informaţii esenţiale pentru câştiguri financiare sau şantaj şi pentru a supraîncărca reţele sau bloca echipamente.
De asemenea, autoturismele utilizează senzorii de la bord pentru a-şi optimiza propria funcţionare şi pentru confortul pasagerilor, tendinţa fiind ca autoturismele să fie conectate la internet, potrivit unui raport intitulat „7 tendinţe de maşini conectate care alimentează viitorul”. Pentru hackeri, această evoluţie în producţia şi proiectarea autoturismelor înseamnă încă o oportunitate de a exploata, de a fura date sensibile şi/sau a dăuna pasagerilor.
Este din ce în ce mai clar că tehnologia care ne-a permis modernizarea şi informatizarea infrastructurilor critice aduce şi riscuri asociate, precum ameninţări ale hackerilor la adresa reţelelor electrice, sistemelor bancare, sistemelor de transport, instalaţiilor de tratare a apei, instalaţiilor industriale etc.
Astfel, potrivit unui raport publicat în The New York Times, care citează o declaraţie comună a liderilor democraţi şi republicani din cadrul Comitetului de Informaţii, sisteme de mai multe miliarde de dolari ale Departamentului Apărării, Departamentului Statului, Departamentului de Justiţie, precum şi ale unor firme private (Microsoft, FireEye) au fost ţintele unui atac cibernetic din partea unor hackeri, presupus acţionând în slujba serviciilor de informaţii din Rusia2.
Simultan cu dezvoltarea şi emergenţa unor beneficii de necontestat ale spaţiului cibernetic, a apărut şi posibilitatea existenţei unor efecte negative, care se manifestă pe două paliere principale, primul dintre acestea axându-se pe individ, vulnerabilită-ţile concretizându-se în infracţiuni de drept comun. Cel de-al doilea palier are în vedere structuri complexe prezente la nivel societal, reprezentate de către grupuri, comu-nităţi, organizaţii, corporaţii, sau chiar state. Exploatarea vulnerabilităţilor prezente în sistemele informatice ale unor astfel de entităţi este realizată de către autori care fac parte din organizaţii puternice, cu acces la cei mai buni experţi în domeniu, dar şi cele mai performante tehnologii şi inovaţii.
Spaţiul virtual poate facilita în anumite condiţii proliferarea unor riscuri şi ame-ninţări reale, originare din desfăşurarea unor activităţi ilicite, de penetrare a sistemelor de securitate a reţelelor de computere, de manipulare sau sustragere a informaţiilor private sau confidenţiale şi de încălcare a drepturilor fundamentale pe care le deţin utilizatorii de servicii online.
Caracteristici ca asimetria, anonimatul complet, dinamismul permanent şi inexis-tenţa unor frontiere ale mediului virtual atrag anumite entităţi criminale în desfăşurarea unor activităţi maliţioase, care în cele mai multe cazuri sunt aproape imposibil de prevenit, identificat sau de contracarat. În cazul tuturor acţiunilor ilegale derulate în mediul virtual, infractorii cibernetici exploatează vulnerabilităţile prezente în arhitectura sistemelor software din spaţiul cibernetic şi erorile descoperite în proiectarea, imple-mentarea şi construcţia infrastructurilor cibernetice sau a metodelor de protecţie corespunzătoare a acestor sisteme informatice.
Exploatarea vulnerabilităţilor existente de către criminalii cibernetici pune sub semnul întrebării capacitatea companiilor de securitate cibernetică şi a instituţiilor cu atribuţii în acest sens de a răspunde eficient şi în timp real la problemele identificate. Mai ales că, dacă discutăm despre utilizarea dispozitivelor din domeniul IT&C, trebuie să luăm în calcul menţinerea unui echilibru între funcţionalitate, optimizare şi securitate. De exemplu optimizarea unei aplicaţii se poate obţine prin renunţarea la anumite politici de securitate, cum ar fi autentificarea în mai mulţi paşi, ceea ce poate duce la vulnerabilizarea produsului software respectiv.
Pe de altă parte, absenţa politicilor de securitate, implementarea lor parţială sau defectuoasă, dar şi standardul redus al nivelului culturii de securitate al utilizatorilor sau şi mai rău al administratorilor poate conduce la apariţia unor vulnerabilităţi de securitate cibernetică, ce pot favoriza declanşarea unor atacuri cibernetice asupra unor infrastructuri IT&C de importanţă majoră pentru securitatea naţională.
Atacuri cibernetice din ce în ce mai sofisticate de tip malware, phishing, învăţare automată şi inteligenţă artificială, criptomonede afectează datele şi securitatea gu-vernelor, companiilor şi persoanelor. De exemplu, atacurile de phishing, în care mesajele digitale sunt direcţionate cu atenţie şi transmise pentru a păcăli oamenii să facă clic pe un link care poate apoi să instaleze malware sau să expună date sensibile, devin tot mai sofisticate, angajaţii fiind mult mai conştienţi de pericolele legate de phishing-ul prin e-mail şi mult mai precauţi în a da clic pe linkuri cu aspect suspect.
Ca atare, hackerii folosesc învăţarea automată pentru a crea şi distribui mai rapid mesaje false convingătoare, în speranţa că destinatarii vor compromite în mod involuntar reţelele şi sistemele organizaţiei din care fac parte, permiţându-le astfel hackerilor să fure datele de conectare ale utilizatorilor, credenţialele cardurilor de credit şi alte tipuri de informaţii financiare, medicale sau personale, precum şi să aibă acces la diferite baze de date.
Pe măsură ce criminalii cibernetici devin din ce în ce mai sofisticaţi şi amenin-ţările privind securitatea cibernetică continuă să crească, organizaţiile devin din ce în ce mai conştiente de potenţialele ameninţări reprezentate de terţi. Un raport privind „Riscurile de securitate ale relaţiilor cu furnizorii terţi”, publicat de RiskManagement Monitor.com, include un infografic care estimează că 60% dintre încălcările de date implică o terţă parte şi că doar 52% dintre companii au standarde de securitate în vigoare cu privire la furnizorii terţi şi contractori.
În acest context, securitatea cibernetică nu este rezultatul exclusiv al aplicării unor programe software. Un sistem eficient de securitate cibernetică necesită implicarea statului, a companiei şi a utilizatorului. Statul trebuie să poată asigura un cadru legis-lativ protectiv, dar, în acelaşi timp, este un garant al securităţii informaţiei vehiculate la nivelul infrastructurilor informatice proprii, de interes pentru securitatea naţională. Organizaţia trebuie să asigure metodologii, proceduri de lucru, investiţii în soluţii teh-nice de securizare şi în dezvoltarea culturii de securitate cibernetică a utilizatorului, atât din perspectiva de angajat, cât şi de utilizator independent, acesta constituind principalul risc, dar şi primul apărător al infrastructurii.
De asemenea, motivarea administratorilor de reţea / personalului IT nu poate fi neglijată, implementarea şi aplicarea procedurilor de securitate cibernetică depinzând de aceştia. În condiţiile unei salarizări slabe, personalul IT devine o vulnerabilitate, acesta putând fi motivat financiar de terţe părţi ce urmăresc exploatarea sistemului.
Prin urmare, dezvoltarea unei culturi de securitate cibernetică la nivelul utiliza-torilor devine esenţială pentru protejarea împotriva oricărui tip de agresor. De altfel, cu toate că detectarea atacurilor de tip spearphishing sau a unor tehnici de inginerie socială sunt facil de învăţat, au capacitatea de a proteja organizaţia de prejudicii semnificative.
Nu în ultimul rând, industria serviciilor medicale trece printr-o evoluţie majoră, deoarece majoritatea fişelor medicale ale pacienţilor s-au mutat în mediul online, iar profesioniştii din domeniul medical îşi dau seama de avantajele dispozitivelor medicale inteligente. Însă, cu cât industria serviciilor medicale se adaptează la era digitală, cu atât mai des apar îngrijorări legate de ameninţările privind confidenţialitatea, siguranţa şi securitatea datelor medicale vehiculate.
Potrivit Institutului de Inginerie Software al Universităţii Carnegie Mellon, „Pe măsură ce sunt conectate mai multe dispozitive la reţelele de spitale şi clinici, datele şi informaţiile despre pacienţi vor fi din ce în ce mai vulnerabile. Şi mai îngrijorător este riscul compromiterii de la distanţă a unui dispozitiv conectat direct la pacient. Un atacator ar putea creşte sau micşora teoretic dozele, poate trimite semnale electrice unui pacient sau poate dezactiva monitorizarea semnelor vitale”.
Astfel, securitatea cibernetică a devenit o problemă strategică pentru portalurile e-Health. Organizarea slabă a structurilor de IT şi securitatea informaţiei fac marcarea drept ţinte uşoare cu apărări învechite şi organizare slabă, ceea ce determină hackerii să nu ezite să atace pentru a obţine orice profit pot: paralizează sistemele folosind ransomware, piratează bazele de date ale spitalelor şi vând informaţiile de sănătate ale pacienţilor la cel mai înalt nivel ofertant, folosesc şantajul, ameninţând că vor publica informaţii private, întrerup alimentarea cu energie electrică, etc. Acestea sunt doar câteva exemple ale numeroaselor tipuri de atacuri cibernetice de care ar trebui să se ocupe instituţiile medicale.
Această situaţie provine dintr-o dublă ameninţare internă: utilizarea incorectă a sistemelor IT de către angajaţi din cauza conştientizării scăzute a riscului şi a lipsei de finanţare adecvată dedicată securităţii informaţiilor. În acelaşi timp, liberalizarea tehnicilor de hacking a crescut şi numărul potenţialilor atacatori şi varietatea profilului acestora. Înmulţirea unităţilor de sănătate afectate de astfel de atacuri relevă cât de stringentă este problema securităţii cibernetice în acest domeniu. Datorită mediatizării acestor incidente, îngrijorările cresc acum în rândul publicului larg şi al autorităţilor, care declanşează tot mai multe iniţiative pentru a schimba lucrurile.
Conştiente, în sfârşit, de starea alarmantă a securităţii cibernetice în instituţiile medicale, autorităţile organizează conferinţe, instruiri şi prezentări, dar încearcă, de asemenea, să împingă toţi actorii din sectorul sănătăţii către o mai mare coordonare, astfel încât să le reducă vulnerabilităţile. În plus, personalul este esenţial în rezol-varea problemelor de hacking. Securitatea cibernetică nu poate fi îmbunătăţită fără instruirea angajaţilor în utilizarea corectă a dispozitivelor, creşterea gradului de con-ştientizare a acestora asupra ameninţărilor cibernetice şi asigurarea conformităţii acestora cu politicile de securitate. Acesta este primul pas către un „firewall” holistic eficient împotriva ameninţărilor cibernetice, dar nu va fi suficient împotriva hackerilor sofisticaţi şi a grupurilor organizate, care sunt din ce în ce mai inventive.
Medicii sunt familiarizaţi cu importanţa obiceiurilor sănătoase pentru a avea o sănătate bună şi pentru a reduce riscul de infecţie şi boală. Acelaşi lucru este valabil şi pentru sistemele IT, inclusiv sistemele din domeniul sănătăţii: trebuie să fie între-ţinute corespunzător, astfel încât să continue să funcţioneze corect şi fiabil, într-un mod care să respecte importanţa şi natura sensibilă a informaţiilor stocate în interiorul acestora. Ca şi în cazul oricărui regim de sănătate, măsurile simple funcţionează cel mai mult.
De fapt, adevărata întrebare este: Cum pot instituţiile medicale implementa proceduri durabile şi o strategie reală pentru a se apăra şi pentru a-şi putea proteja activele pe termen lung? Acest lucru ridică, de asemenea, problema informaţiilor noastre personale şi a protecţiei acestora: Cine are acces la acestea? Sunt ţinute în siguranţă? Ce putem face, ca pacienţi şi clienţi, pentru a ne asigura că resursele sunt dedicate protecţiei datelor noastre private? Multe întrebări pe care tindem să uităm să le punem, lăsând industria să se ocupe de ea aşa cum îşi doreşte şi nu aşa cum trebuie.
Bibliografie
1. Robert J. Bunker, Charles Sid Heal, Fifth Dimensional Operations: Space-Time-Cyber Dimensionality in Conflict and War, Secţiunea II, Editura Universe LLC, A Terrorism Research Center Book, Indiana, Statele Unite ale Americii, 2014.
2. Hotărârea nr.271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică, în Monitorul Oficial, Partea I nr. 296 din 23 mai 2013.
3. https://www.riskmanagementmonitor.com/security-risks-of-third-party-vendor-relationships/
4. https://onlinedegrees.sandiego.edu/top-cyber-security-threats/
5. https://insights.sei.cmu.edu/sei_blog/2016/05/10-at-risk-emerging-technologies.html
6. https://www.nytimes.com/2021/02/10/opinion/solarwinds-hacking-cyberdefense.html
7. https://playtech.ro/2018/europenii-se-lasa-de-facebook-gdrp/
8. https://www.statista.com/statistics/802690/worldwide-connected-devices-by-access-technology/
9. https://medium.com/iotforall/7-connected-car-trends-fueling-the-future-946b05325531
10. http://www.facebrands.ro/demografice.html
1 Tehnologia cunoscută sub numele de cloud constă în reţele de centre de date, la care atât utilizatorii individuali, cât şi entităţile publice şi private îşi pot conecta dispozitivele, permiţându-le astfel accesarea de resurse prin Internet. Cloud-ul are caracteristici specifice în comparaţie cu soluţiile administrate local, cum ar fi capacitatea de stocare şi calcul crescută, precum şi posibilitatea de acces de la distanţă, determinând astfel reorientarea utilizatorilor de la modelul tradiţional de infrastructură către cel în care aceste activităţi sunt realizate folosind infrastructura externalizată.
2 Hackerii au introdus malware-ul în codul software SolarWinds utilizat pe scară largă, iar odată ce compania a trimis actualizări utilizatorilor, acestea au penetrat sistemele guvernamentale şi private menţionate.
Coments