
5ba1ff6b99d2cbd20efe361b1a7ec023.ppt
- Количество слайдов: 47
Proiect „ Managementul riscurilor pentru infrastructuri de mari dimensiuni în zona transfrontalieră România Bulgaria” Cod Proiect 15. 3. 1. 017, finanțat prin programul Interreg V-A România-Bulgaria www. interregrobg. eu 1
Cyber Security; securitatea informației în sisteme complexe informatice; Internet / Intranet / rețele industriale / extranet / comunicații fir / radio / wireless Formator: Valentin ISTRATIE valentin. istratie@ipacv. ro 2 www. interregrobg. eu
Concepte, definiţii şi termeni Noțiunea „spațiu cibernetic” a fost inventată în anul 1982 de William Gibson În viața de zi cu zi, termenul a intrat în anii 1990, odată cu apariția World Wide Web infrastructuri cibernetice - infrastructuri de tehnologia informaţiei şi comunicaţii, constând în sisteme informatice, aplicaţii aferente, reţele şi servicii de comunicaţii electronice; spaţiul cibernetic - mediul virtual, generat de infrastructurile cibernetice, incluzând conţinutul informaţional procesat, stocat sau transmis, precum şi acţiunile derulate de utilizatori în acesta; securitate cibernetică - starea de normalitate rezultată în urma aplicării unui ansamblu de măsuri proactive şi reactive prin care se asigură confidenţialitatea, integritatea, disponibilitatea, autenticitatea şi nonrepudierea informaţiilor în format electronic, a resurselor şi serviciilor publice sau private, din spaţiul cibernetic. Măsurile proactive şi reactive pot include politici, concepte, standarde şi ghiduri de securitate, managementul riscului, activităţi de instruire şi conştientizare, implementarea de soluţii tehnice de protejare a infrastructurilor cibernetice, managementul identităţii, managementul consecinţelor; 3 www. interregrobg. eu
Concepte, definiţii şi termeni apărare cibernetică - acţiuni desfăşurate în spaţiul cibernetic în scopul protejării, monitorizării, analizării, detectării, contracarării agresiunilor şi asigurării răspunsului oportun împotriva ameninţărilor asupra infrastructurilor cibernetice specifice apărării naţionale; operaţii în reţele de calculatoare - procesul complex de planificare, coordonare, sincronizare, armonizare şi desfăşurare a acţiunilor în spaţiul cibernetic pentru protecţia, controlul şi utilizarea reţelelor de calculatore în scopul obţinerii superiorităţii informaţionale, concomitent cu neutralizarea capabilităţilor adversarului; ameninţare cibernetică - circumstanţă sau eveniment care constituie un pericol potenţial la adresa securităţii cibernetice; atac cibernetic - acţiune ostilă desfăşurată în spaţiul cibernetic de natură să afecteze securitatea cibernetică; incident cibernetic - eveniment survenit în spaţiul cibernetic ale cărui consecinţe afectează securitatea cibernetică; terorism cibernetic - activităţile premeditate desfăşurate în spaţiul cibernetic de către persoane, grupări sau organizaţii motivate politic, ideologic ori religios ce pot determina distrugeri materiale sau victime, de natură să determine panică ori teroare; 4 www. interregrobg. eu
Concepte, definiţii şi termeni spionaj cibernetic - acţiuni desfăşurate în spaţiul cibernetic, cu scopul de a obţine neautorizat informaţii confidenţiale în interesul unei entităţi statale sau nonstatale; criminalitatea informatică - totalitatea faptelor prevăzute de legea penală sau de alte legi speciale care prezintă pericol social şi sunt săvârşite cu vinovăţie, prin intermediul ori asupra infrastructurilor cibernetice; vulnerabilitatea în spaţiul cibernetic - slăbiciune în proiectarea şi implementarea infrastructurilor cibernetice sau a măsurilor de securitate aferente care poate fi exploatată de către o ameninţare; riscul de securitate în spaţiul cibernetic - probabilitatea ca o ameninţare să se materializeze, exploatând o anumită vulnerabilitate specifică infrastructurilor cibernetice; managementul riscului - un proces complex, continuu şi flexibil de identificare, evaluare şi contracarare a riscurilor la adresa securităţii cibernetice, bazat pe utilizarea unor tehnici şi instrumente complexe, pentru prevenirea pierderilor de orice natură; managementul identităţii - metode de validare a identităţii persoanelor când acestea accesează anumite infrastructuri cibernetice; 5 www. interregrobg. eu
Principalele amenințări cibernetice Drive-by exploits Ø pot exploata în mod automat vulnerabilități existente în software-ul instalat pe un PC, fără a interacționa cu utilizatorul de drept; Ø și-au extins aria de acțiune în 2012 și la terminalele mobile Ø se axează aproape în totalitate pe compromiterea website-urilor legitime Ø se pot exploata vulnerabilități în browser, în plugin-urile acestuia sau în sistemul de operare pentru a instala malware pe PC fără știrea utilizatorului Ø infecția poate fi inițiată printr-o simplă navigare pe internet 6 www. interregrobg. eu
Principalele amenințări cibernetice Viermi Ø programe care se pot auto-replica; Ø folosesc rețeaua de calculatoare pentru a-și trimite propriile copii ȋn alte noduri (calculatoare din rețea), reușind să facă acest lucru fără intervenția vreunui utilizator Ø spre deosebire de un virus informatic, un vierme informatic nu are nevoie să fie atașat la un program existent Ø provoacă daune rețelei, chiar și prin simplul fapt că ocupă bandă Troieni Ø se prezintă sub forma unor programe legitime, care, în realitate, sunt create cu scopul de a fura date confidențiale, sau de a permite unor utilizatori sau programe neautorizate accesul la sistemul infectat; Ø constituie marea majoritate a infecțiilor (80%) 7 www. interregrobg. eu
Principalele amenințări cibernetice SQL Injection (Injecție de cod) Ø apare atunci când un atacator poate introduce orice date într-o interogare SQL transmisă unei baze de date ; Ø prin injectarea sintaxei, logica declaraţiei este modificată în asemenea fel încât să execute o acţiune diferită Ø este cea mai frecvent întâlnită vulnerabilitate Ø Cea mai bună strategie de apărare împotriva injecţiilor SQL se bazează pe implementarea unor rutine puternice de validare a datelor de intrare, astfel încât atacatorul să nu poată introduce alte date decât cele necesare aplicației 8 www. interregrobg. eu
Principalele amenințări cibernetice Kit-uri de exploatare Ø software-uri automatizate care ajută atacatorii, mai puțin experimentați, în compromiterea sistemelor prin exploatarea vulnerabilităților de tip client-side, în special a celor din browsere web sau aplicații ce pot fi accesate de site-uri web; Ø se bazează pe atacuri de tip drive-by download, în urma căruia codul malițios este injectat în site-urile web compromise Ø pot exploata vulnerabilități din broswer sau din plugin-urile acestuia 9 www. interregrobg. eu
Principalele amenințări cibernetice Botnet Ø reprezintă un set de computere care se află sub controlul unui atacator Ø O rețea de tip botnet poate fi utilizată cu scopuri multiple: atacuri de tip „Distributed Denial of Service - DDo. S”, spamming, furt de identitate, distribuire de malware, infectarea sistemelor informatice Ø acestea pot acționa pe mai multe sisteme de operare Ø în 2012 botnet-ul ‘’Flashback’’ a reușit să infecteze aproximativ 600. 000 de computere Apple 10 www. interregrobg. eu
Principalele amenințări cibernetice Denial of Service Ø este o încercare de a afecta disponibilitatea unor sisteme/servicii informatice sau comunicații electronice Ø Sistemul țintă este atacat prin transmiterea unui număr foarte mare de solicitări nelegitime, ce consumă resursele hardware sau software ale acestuia, făcându-l indisponibil pentru utilizatorii legitimi Ø Principalele motivări ale atacurilor de tip DDo. S sunt hacktivismul, vandalismul și înşelăciunea 11 www. interregrobg. eu
Principalele amenințări cibernetice Phishing Ø este o formă de înșelăciune în mediul online care constă în folosirea unor tehnici de manipulare a identității unor persoane/organizații pentru obținerea unor avantaje materiale sau informații confidențiale Ø Atacatorii folosesc diverse tehnici de social engineering pentru a-și determina victimele să-și dezvăluie date de autentificare Ø Țintele cele mai întâlnite sunt site-urile instituțiilor financiare, precum băncile. Compromiterea informațiilor confidențiale Ø se referă la încălcări ale securității datelor care au apărut prin dezvăluirea (fie intenționată, fie neintenționată) de informații confidențiale de către agenți interni sau externi Ø Scurgerea de informații se realizează de regulă prin hacking, distribuire de malware, atacuri de tip social engineering, atacuri fizice sau prin abuz de privilegii 12 www. interregrobg. eu
Principalele amenințări cibernetice Rogueware/scareware Ø tip de amenințare ce îmbracă formă unui software fals Ø Un caz particular de rogueware/scareware este un software fals de securitate care odată instalat în sistem furnizează alerte false de securitate și invită utilizatorul să cumpere o unealtă specială (tool) de dezinfecție. Ø Acest tip de amenințare se propagă prin diverse metode ca de exemplu tehnici de social engineering, troieni, exploatarea de vulnerabilități (în special java). 13 www. interregrobg. eu
Principalele amenințări cibernetice Spam Ø multe din incidentele de tip Scam vin sub forma unui avertisment despre un virus care poate să ‘șteargă hard disk-ul’ sau un mesaj similar. Mesajul îți va cere să contactezi toate persoanele din agenda dvs. pentru a-i avertiza Ø Una dintre escrocheriile cele mai cunoscute și propagate via e-mail (SCAM) este cea care folosește mesajul ‘You can be a millionaire’ (Poți deveni milionar) Ø Spam-ul este adesea un efect secundar comun și adesea frustrant de a avea un cont de e-mail Ø Cu toate că nu vei putea niciodată elimina complet primirea unor astfel de mesaje, există totuși modalități de a reduce cantitatea de mesaje de tip spam primită: • utilizaţi câmpul ”BCC: ”; • Nu folosiţi adresa de e-mail primită de la serviciu în interes personal • Dezactivați descărcarea automată a graficii în e-mail-uri HTML • Nu oferiți adresa de e-mail în mod arbitrar 14 www. interregrobg. eu
Principalele amenințări cibernetice Spyware Ø este în general definit ca un program care profita de vulnerabilităţile unui sistem în folosul unei terţe persoane Ø poate face calculatorul să funcţioneze greoi, îl poate face vulnerabil la infestarea cu viruşi şi poate culege informaţii confidenţiale cum ar fi nume de utilizator pentru diferite aplicaţii, parole şi informaţii despre cărţi de credit/ conturi bancare Adware Ø este o sub-categorie a spyware-ului şi este un program cu ajutorul căruia se face reclamă unor produse sau servicii. Deseori aceste reclame apar chiar şi după ce programul a fost dezinstalat Malware Ø reprezintă orice program care ca funcţie să producă daune la nivel sofware sau hardware unui calculator (ex: viruşii) 15 www. interregrobg. eu
Principalele amenințări cibernetice Trackware Ø sunt programele care se folosesc de unele vulnerabilitati ale browserului de web pentru a trimite unui server sau persoane informaţii despre siteurile accesate, informaţiile căutate şi obiceiurile de navigare ale utilizatorului Viruşii au ca scop să afecteze cât mai multe calculatoare personale, în timp ce spyware- ul are ca scop răspândirea în internet Viruşii au de obicei o încărcătură periculoasă, vor să cauzeze daune calculatorului infectat, în timp ce spyware-ul doar încetineşte procesele calculatorului, adaugă popup- uri şi destabilizează browserul şi are alte efecte « enervante » . 16 www. interregrobg. eu
Principalele amenințări cibernetice Atacuri direcționate Ø vizează o anumită persoană sau organizație Ø are ca scop fie colectarea de date cu caracter personal/confidențial sau compromiterea sistemelor informatice țintă Ø are în general o fază prin care atacatorul se informează prin diverse tehnici (ex. inginerie sociala) asupra sistemului informatic vizat și apoi declanşează atacul Ø de multe ori acțiunile lui par legitime deoarece par a fi venite din partea unei persoane de încredere Furt/Pierderi/Distrugere fizică Ø datorită mobilității crescute pe care o oferă laptop-urile, telefoanele inteligente sau tabletele, acest tip de amenințare este pe cale să devină una majoră Ø backup-ul consistent al datelor și criptarea conținutului pot fi o soluție de limitare a pierderilor efective de date sau de divulgare către persoane străine a datelor confidențiale 17 www. interregrobg. eu
Principalele amenințări cibernetice Furt de identitate Ø este o ameninţare reală într-un mediu ce devine pe zi ce trece cu preponderența online Ø credențialele de acces sau datele cu caracter personal sunt astăzi ținta atacatorilor Ø odată intrat în posesia acestora, atacatorul poate efectua tranzacții frauduloase (în special financiare) sau obține date cu caracter confidențial Scurgere de informații Ø dezvăluirea în mod voit sau nu de informații către o persoană neautorizată Ø informaţii cum ar fi geo-localizarea şi contactele din agendă pot ajunge cu uşurinţă în mâinile unor atacatori și folosite în scopuri frauduloase 18 www. interregrobg. eu
Principalele amenințări cibernetice Manipularea motoarelor de căutare (SEP) Ø manipulează motoarele de căutare pentru a afișa rezultate de căutare conțin referinţe către site-uri malițioase. Astfel o pagină web infestată redirectează uşerii către site-uri malițioase iar în cazul în care victimele accesează site-urile respective îşi infestează computerele cu malware Certificate digitale false Ø sunt folosite de către atacatori pentru semnarea digitală a resurselor (site-uri web, aplicații, coduri sursă etc. ) folosite în diverse atacuri cibernetice, cu scopul de a trece nedetectabile de utilizatorul final Ø sunt des folosite pentru semnarea aplicațiilor web malițioase de tip e-banking sau e-commerce, ce folosesc protocolul HTTPS Ø poate fi creat sau furat prin exploatarea unor vulnerabilități ale asistemelor de tip PKI (Public Key Infrastructure) ale autorităților de certificare, care emit certificate digitale pentru site-uri web securizate 19 www. interregrobg. eu
Server de web Securizat – SSL Ø Protocolul ce implementeaza criptarea cu cheie publica este numit SSL (Secure Socket Layer), dezvoltat de Netscape Ø Acest protocol este utilizat de catre navigatoare si servere de web pentru a transmite date pe cale sigura, deci a fost creat pentru a fi utilizat de catre protocolul HTTP Ø Conectarea la un server de web securizat se face prin mentionarea in URL a protocolului https in loc de http - adica accesul la pagina de web securizata este indicat prin protocol, si nu numele serverului Un server de web securizat ofera: • transfer sigur al informatiei: datele transmise intre server si navigator nu pot fi decriptate in cazul interceptarii lor. • autentificare server: daca serverul web a primit un certificat de la o autoritate de certificare (CA), 20 www. interregrobg. eu
REGULI PENTRU O NAVIGARE MAI SIGURĂ Ø utilizează ultima versiune de browser Ø orientează-te şi spre alte tipuri de browser (ex. Google Chrome, Opera, Firefox, Safari etc. ), mai ales când accesezi pagini web posibil nesigure; Ø cele mai multe aplicaţii maliţioase afectează Microsoft Internet Explorer (utilizat de peste 50% dintre utilizatori) Ø verifică destinaţia reală a link-urilor prin trecerea cursorului mouse-lui peste acesta şi vizualizarea adresei reale în partea stângă-jos a browser-ului Ø atenţie la ce plugin-uri instalezi, de multe ori acestea vin însoţite de software maliţios Ø nu apăsa pe link-urile din cadrul ferestrelor de tip pop-up Ø verifică existenţa „https: //” în partea de început a adresei web, înainte de a introduce informaţii personale Ø în privinţa realizării unei achiziţii online, trebuie acordată o atenţie sporită nivelului de securitate al paginii, dacă se optează pentru plata online cu un card bancar 21 www. interregrobg. eu
Trimiterea de e-mail Ø evită transmiterea sau recepţionarea de informaţii sensibile prin e-mail; Ø evită încercările de inginerie socială sau phishing Ø orientează-te spre un provider de e-mail ce oferă o filtrare puternică antispam Ø nu răspunde la spam şi evită e-mailurile în cascadă sau piramidale Ø nu folosi acelaşi nume pentru contul de e-mail personal şi pentru cel de serviciu; utilizarea de nume distincte pentru aceste conturi diminuează riscul ca acestea sa fie ţinta unui atac informatic Ø evită stocarea informaţiilor critice în conturile personale de e-mail sau în alte reţele din afara instituţiei/ companiei în care îţi desfăşori activitatea 22 www. interregrobg. eu
Trimiterea de e-mail În momentul în care primeşti un e-mail, acordă atenţie următoarelor: Ø identitatea expeditorului nu este garantată: verifică relaţia dintre expeditor şi conţinutul mesajului; Ø nu deschide ataşamente provenind de la persoane necunoscute sau asociate unor conturi legitime, dar având mesaje cu subiect şi conţinut suspect. Acestea pot conţine software maliţios (malicious software sau malware, cum ar fi viermi, troieni, spyware, forme de adware etc. ); Ø dacă este absolut necesară deschiderea unui ataşament, chiar şi din emailuri legitime, acesta trebuie, în prealabil, descărcat şi scanat cu soluţia antivirus instalată şi, ulterior, deschis cu aplicaţia asociată; Ø în cazul e-mailurilor care conţin link-uri, nu accesa direct acel link din corpul mesajului; eventual, poate fi copiat acel link şi deschis din altă filă (tab) a browser-ului; Ø nu răspunde e-mailurilor conţinând solicitări de date personale sau confidenţiale (de exemplu codul PIN şi numărul cardului bancar). 23 www. interregrobg. eu
Trimiterea de e-mail DE UNDE ŞTII CĂ E-MAILUL TĂU A FOST „ACCESAT“ DE PERSOANE NECUNOSCUTE? Ø Ø contactele tale spun că au primit e-mailuri spam de la tine; primeşti multe e-mailuri cu erori; apar mesaje în dosarul „trimise” fără ca tu să le trimiţi; istoricul localizării contului în operaţia de login nu corespunde cu activitatea ta curentă. 24 www. interregrobg. eu
Securizarea parolei Atacurile urmăresc identificarea parolei şi accesul la informaţia restricţionată prin acea parolă. Cele mai folosite metode de atac de acest tip sunt „dictionary attacks“ şi „brute force“. „Dictionary attack“ urmăreşte accesarea neautorizată a unor resurse sau sisteme informatice, prin încercarea succesivă a parolelor / cheilor de decriptare aflate într-o listă predefinită de cuvinte sau fraze. Un atac „brute force” reprezintă o metodă de acces neautorizat la un sistem informatic sau de decodare a conţinutului criptat (cum ar fi parolele) folosind „forţa brută” de calcul – prin programe care aplică metoda încercare – eroare. Metoda constă în încercarea succesivă a tuturor combinaţiilor posibile de caractere, fără un algoritm elaborat. Masuri: sistemul captcha, temporizarea accesului după un număr de accesări eşuate 25 www. interregrobg. eu
Securizarea parolei Ø utilizează ID-uri şi parole unice şi nu le comunica altor utilizatori; Ø lungimea parolei şi complexitatea acesteia trebuie alese astfel încât să fie dificil de ghicit dar uşor de ţinut minte; Ø schimbarea periodică a parolelor (la un interval de 1 -3 luni); Ø utilizarea unor parole diferite, pentru aplicaţii diferite; Ø utilizarea unor metode multiple de autentificare (PIN, amprentă, mesaje alertă, etc); Ø evitarea utilizării unor parole similare acasă şi la locul de muncă. nu folosiţi: Ø numele dumneavoastră, al altcuiva din familie sau al animalului preferat, Ø elemente ale adresei dumneavoastră: numele clădirii, străzii, ţării, Ø denumirea instituției, a proiectului etc. , Ø numărul de telefon, numărul de înmatriculare Ø numele starului sau personajului preferat (sau al filmului, cărţii etc. ), Ø cuvinte din dicţionar; Ø numele contului pentru care stabiliţi parola; 26 www. interregrobg. eu
Securizarea parolei Metode pentru realizarea unor parole solide: Ø metoda fonetica: „Știu sigur ca am un DVD Blu-Ray!”: St 1 u 100%km 1 DVDBLr! Ø metoda primelor litere: „Știu sigur ca am un DVD Blu-Ray!”: „s. Ska 1 DVDBr!” Ø metoda substituţiei (de obicei a vocalelor): „Ador concediile”: „@d 0 rc 0 nc#d 11 l#” Ø metoda scrierii inverse şi substituţei: „Ador concediile”: „r 0 d@3 l 11 d 3 cn 0 c” Ø metoda alternării literă mare/mică, cifră/simbol şi substituţiei: „Ador concediile”: „@D 0 r. C)n. C 3 d 11 L 3” Ø particularizarea metodelor în funcţie de site-uri web în vederea creării unui sistem personal de generare a parolelor: Gmail - „G@D 0 r. C)n. C 3 d!1 L 3 MAIL”, Yahoo - „YA@D 0 r. C)n. C 3 d!1 L 3 HOO”, Wizzair - „WIZZ@D 0 r. C)n. C 3 d!1 L 3 AIR”. 27 www. interregrobg. eu
PROTECȚIA SISTEMELOR MOBILE Utilizarea echipamentelor portabile de tip laptop, tabletă şi smartphone Ø Creşterea exponenţială a numărului de aplicaţii descărcate, partajate sau instalate, face ca aceste telefoane inteligente să devină tot mai vulnerabile la diverse tipuri de malware Telefoanele inteligente au un nivel de securizare scăzut. Prin urmare trebuie aplicate o serie de reguli elementare de securitate informatică: Ø nu instala decât aplicaţii necesare şi verifică la ce date au acces înainte de le descărca (poziţionare geografică, contacte, apeluri telefonice etc. ). Evită instalarea aplicaţiilor care solicită acces la informaţii care nu le sunt necesare pentru a funcţiona; Ø în plus faţă de codul PIN care protejează cartela SIM, foloseşte o parolă sau un cod pentru a securiza accesul la telefon şi configurează-l astfel încât să se blocheze automat după (re)pornire sau la un interval de timp cât mai scurt în cazul inactivităţii; Ø instalează software-uri de securitate special concepute pentru dispozitive mobile; 28 www. interregrobg. eu
PROTECȚIA SISTEMELOR MOBILE Utilizarea echipamentelor portabile de tip laptop, tabletă şi smartphone Ø criptează memoria internă a telefonului sau tabletei dacă aceastea conţin informaţii sensibile; dacă dispozitivul mobil este pierdut, persoana care intră în posesia acestuia nu va putea accesa datele respective; Ø realizează salvări periodice ale datelor pe un suport extern pentru a le putea restaura; Ø nu permite salvarea parolelor, în special pentru aplicaţiile bancare sau cele puse la dispoziţie de furnizorii de servicii pentru gestionarea consumului şi plata facturilor; Ø aplică, periodic, actualizările de securitate furnizate de producătorii softwareurilor instalate pe dispozitivele mobile 29 www. interregrobg. eu
PROTECȚIA SISTEMELOR MOBILE Utilizarea sigură a unităților externe de memorie Ø Asigură-te că sunt introduşi în echipamentul informatic doar suporţi de memorie externă (USB stick, card memory, CD/DVD) verificaţi în prealabil cu aplicaţii antivirus actualizate. Ø Ţine apăsată tasta „Shift“ în momentul în care introduci suportul de memorie externă, pentru a bloca rularea automată („autorun“) a software-urilor maliţioase. 30 www. interregrobg. eu
PROTECȚIA SISTEMELOR MOBILE Prevenire a accesului neautorizat la informații confidențiale SCHEMELE DE INGINERIE SOCIALĂ Ø de exemplu, un banner pe un site web unde scrie că este nevoie doar să dai click pe un link dacă vrei să afli cum s-a produs cel mai recent accident aviatic ori să vezi în ce ipostaze incendiare a fost surprinsă o celebritate. Ø tot inginerie socială este şi atunci când eşti anunţat că tocmai ai câştigat o suma de bani, o excursie sau o cină romantică, în urma unei trageri la sorţi la care nu îţi aminteşti să te fi înscris, apoi eşti rugat să transmiţi datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului. Indiferent de promisiune, ingineria socială îţi va cere ceva: să deschizi un fişier ataşat în e-mail sau transmis prin Instant Messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular. Ø Priveşte cu suspiciune astfel de cereri şi nu te lăsa atras în schemă 31 www. interregrobg. eu
PROTECȚIA SISTEMELOR MOBILE Prevenire a accesului neautorizat la informații confidențiale PLATFORMELE SOCIALE ŞI COPIII Ø copiii nu conştientizează anumite necesităţi de autoprotecţie Ø evitarea publicării informaţiilor personale, precum ziua de naştere, adresa de e-mail sau adresa fizică; Ø atunci când postezi fotografii, asigură-te că o faci doar cu persoanele cunoscute, iar acestea nu surprind locaţii exacte (ex. : adrese de domiciliu); Ø nu dezvălui niciodată informaţii referitoare la perioadele în care părăsiţi locuinţa; Ø în cazul în care ai copii care au voie să folosească calculatorul familiei, nu le oferi privilegii de administrator asupra respectivului computer; Ø instalează o soluţie antivirus cu control parental, filtru de conţinut şi filtru pentru reţelele sociale. Ø închideți sesiunea de lucru (logoff) când părăsiți biroul unde se află computerul Ø Manifestați precauție la introducerea credențialelor de acces la computer în prezența altor persoane pentru a nu fi observate de aceștia 32 www. interregrobg. eu
PROTECȚIA SISTEMELOR MOBILE Securizarea accesului la WI-FI Ø trebuie evitată folosirea conexiunii wireless în organizaţii, în favoarea celei cu fir, care rămâne mai sigură şi mai performantă Ø când varianta wireless este singura opţiune, la momentul configurării conexiunii, este indicată activarea criptării tip WPA 2 sau, varianta inferioară, WPA-AES Ø asigură-te că router-ul este configurat să ofere conexiuni criptate Ø în reţelele interne ale organizaţiilor este indicată securizarea accesului la conexiunea wireless prin filtrarea după adresa MAC a echipamentului folosit pentru conectare. Ø dacă foloseşti un router pentru a te conecta la Internet, asigură-te că ai schimbat parolele implicite ale acestuia (de cele mai multe ori, astfel de dispozitive au parole standard de genul „ 1234”, „ 0000”, „admin”, „root”). 33 www. interregrobg. eu
SECURITATEA HARDWARE SI SOFTWARE Ø Ø Ø Ø Actualizaţi în permanență sistemul de operare; Instalaţi un program antivirus eficient; Folosiţi un Firewall; Securizaţi browser-ul dumneavoastră; Descărcaţi programe numai din surse sigure/legitime; Nu deschideţi ataşamentele suspecte ale e-mail-urilor; Parolaţi conturile, schimbaţi parolele şi nu folosiţi aceeaşi parolă pentru toate conturile; Ø Realizați copii de siguranță (backup) pentru datele importante; Ø Raportați către structura IT, sau responsabililor cu securitatea informatică a sistemelor informatice din organizație, orice comportament suspect al stațiilor de lucru, cum ar fi, apariția excesivă a ferestrelor de tip pop-up, performanța extrem de slabă a computer-ului sau un browser de Internet extrem de lent. 34 www. interregrobg. eu
SECURITATEA HARDWARE SI SOFTWARE Ø este recomandat să efectueze back-up la intervale periodice (zilnic sau săptămânal) astfel încât să se poată reveni la date în cazul unei probleme în funcţionarea sistemului de operare sau al unui atac. Pentru a salva datele, pot fi folosiţi suporţi de memorie (hard-disk extern dedicat, stick-uri de memorie sau CD/DVD). Ø Înainte de a efectua salvări pe platforme online („în cloud”), trebuie sa fii conştient de faptul că acestea pot fi ţinta unor atacuri cibernetice şi că aceste soluţii implică o serie de riscuri specifice 35 www. interregrobg. eu
SECURITATEA HARDWARE SI SOFTWARE Indicii de infectare a computerului: Ø “Computerul vorbește cu mine“. Apar pe ecran tot felul de ferestre “pop-up” și mesaje publicitare, precizând că PC-ul este infectat și că are nevoie de protecție. Acesta este un exemplu tipic de infectare. Este vorba fie de un program spion (“spyware”) în computer sau de o infectare cu un antivirus fals (numit și “rogueware“); Ø “Computerul meu funcționează extrem de încet“. Acesta poate fi un simptom pentru multe cauze, inclusiv infectarea cu un virus. În cazul în care s-a produs infectarea cu un virus, vierme sau troian, acestea pot consuma resursele calculatorului, făcându-l să funcționeze mai greu decât de obicei; Ø “Aplicații care nu pornesc”. De câte ori ați încercat să porniți o aplicație din meniul start sau de pe desktop și nimic nu se întâmplă? Uneori se poate deschide chiar un alt program. Ca și în cazul anterior, poate fi vorba de orice altă problemă, însă este cel puțin un simptom care vă spune că ceva nu este în regulă; 36 www. interregrobg. eu
SECURITATEA HARDWARE SI SOFTWARE Indicii de infectare a computerului: Ø “Nu mă pot conecta la Internet sau acesta rulează extrem de încet“. Pierderea accesului la Internet este un alt semn al infectării, deși poate fi cauzat și de probleme legate de furnizorul de Internet sau router. Pe de altă parte, este posibil să aveți o conexiune la Internet care funcționează mult mai greu decât de obicei. Dacă ați fost infectat, malware-ul se poate conecta la o anumită adresă de Internet sau poate deschide anumite conexiuni separate, limitând astfel viteza de accesare a Internetului sau chiar făcând imposibilă folosirea acestuia; Ø “Când mă conectez la Internet, mi se deschid pe ecran tot felul de ferestre sau pagini web nesolicitate”. Acesta este cu siguranță un alt semn al infectării cu malware. Multe fișiere virale sunt concepute special pentru redirectarea traficului de Internet către anumite website-uri, fără consimțământul utilizatorului, sau chiar să imite anumite website-uri, creând impresia unui site legitim; 37 www. interregrobg. eu
SECURITATEA HARDWARE SI SOFTWARE Indicii de infectare a computerului: Ø “Antivirusul meu a dispărut, firewall-ul este dezactivat”. O altă acțiune tipică a amenințărilor de pe Internet este dezactivarea sistemelor de securitate (antivirus, firewall etc. ) instalate pe calculator. Dacă un singur program s-ar opri, poate că ar fi vorba de o eroare de software, dar dacă toate componentele de securitate s-ar dezactiva, aveți cu siguranță computerul infectat; Ø “Computerul meu vorbește în altă limbă”. Dacă limba anumitor aplicații se schimbă, ecranul apare inversat, “insecte” ciudate încep să “mănânce” ecranul, este posibil să aveți de asemenea, un sistem infectat; Ø “Îmi lipsesc fișiere necesare pentru a rula jocuri, programe etc. ”. Din nou, acest lucru ar putea fi un semn de infectare, deși este posibil să fie vorba de o instalare incompletă sau incorectă a acelor programe; Ø “Computerul meu practic nu mai poate fi controlat”. În cazul în care computerul dumneavoastră începe să acționeze singur sau să trimită emailuri fără să știți, dacă aplicații sau ferestre de Internet se deschid singure, în mod sporadic, sistemul ar putea fi compromis de malware. 38 www. interregrobg. eu
TEHNOLOGII ŞI SOLUŢII DE SECURITATE Ø Ø Ø Antivirus/Antimalware; HIDS (Host Intrusion Prevention System); Firewall; NIDS (Network Intrusion Prevention System); IPS (Intrusion Prevention System); Web Application Firewall; Web/Email Gateway; DLP (Data Lost Prevention); VPN (Virtual Private Networks); UTM (Unified Threat Management); SIEM (Security Information and Event Management). 39 www. interregrobg. eu
TEHNICI DE SECURITATE Ø Ø Ø Ø Ø Inventarierea echipamentelor Inventarierea aplicațiilor și sistemelor de operare Controlul echipamentelor wireless Proiectarea securității rețelelor Limitarea și controlul porturilor de rețea, a protocoalelor de comunicație și a serviciilor Protejarea zonelor de perimetru Accesul fizic în locații Utilizarea controlată a privilegiilor de administrare Monitorizarea și controlul conturilor de utilizator Evaluarea abilităților și instruirea de securitate 40 www. interregrobg. eu
TEHNICI DE SECURITATE VPN (Virtual Private Network) O retea virtuala privata este o conexiune sigura peste o retea nesigura cum este Internet-ul. Prin virtual se intelege existenta unei retele unice, indiferent de topologie, adica un grup de calculatoare distribuite geografic ce comunica si pot fi administrate ca o singura retea. Prin privat se intelege o retea virtuala cu control al accesului. ce ofera confidentialitate integritatea mesajelor si autentifi are intre utilizatorii si calculatoarele ce participa in comunicare. VPN intre site-uri 41 www. interregrobg. eu
TEHNICI DE SECURITATE VPN (Virtual Private Network) VPN pentru acces la distanta 42 www. interregrobg. eu
TEHNICI DE SECURITATE Crearea unei infrastructuri industriale sigure (Rockwell Automation) Modelul logic ISA 95 - Sistemul de automatizare și control industrial (IACS) Stratix 5900™ Services Router, Stratix 5950™ Industrial Firewall, Stratix 5100™ Wireless Access Point/ Workgroup Bridge, and Stratix™ 5000/Stratix 8000™ families of managed industrial Ethernet switches 43 www. interregrobg. eu
TEHNICI DE SECURITATE Crearea unei infrastructuri industriale sigure Apărarea în profunzime (Di. D - Defense-in-Depth ) sprijină această abordare. Pe baza noțiunii că un singur punct de protecție poate și probabil va fi înfrânt, securitatea Di. D stabilește mai multe straturi de protecție printr-o combinație de garanții fizice, electronice și procedurale. La fel cum o bancă utilizează mai multe măsuri de securitate - cum ar fi camere video, un gardian și o boltă - acest lucru vă ajută să vă asigurați că amenințările întâmpină mai mult de o linie de apărare. O abordare de securitate în profunzime cuprinde șase componente principale: 1. Politici și proceduri 2. Fizic 3. Rețea 4. Computer 5. Aplicarea 6. Dispozitivul 44 www. interregrobg. eu
TEHNICI DE SECURITATE Crearea unei infrastructuri industriale sigure Securitatea fizică ar trebui să limiteze accesul personalului nu numai la zonele unei unități, ci și la punctele de intrare în infrastructura rețelei fizice, cum ar fi panourile de control, cablarea și dispozitivele. Segmentarea zonelor plantelor în rețele locale virtuale (VLAN) reprezintă o bună practică de securitate la nivelul rețelei. VLAN-urile mai mici sunt mai ușor de gestionat și de întreținut în timp real în comunicații. Ele pot ajuta la izolarea dispozitivelor de cele care au fost compromise, ceea ce menține impactul negativ într-un singur VLAN. Una dintre tehnologiile discutate ar trebui să fie o zonă industrială demilitarizată (IDMZ), care creează o barieră critică de protecție întreprindere și zonele industriale. Un IDMZ restricționează traficul de a călători direct între cele două zone și poate ajuta la o mai bună gestionare a accesului prin aplicarea autentificării sau monitorizarea traficului pentru amenințările cunoscute. 45 www. interregrobg. eu
TEHNICI DE SECURITATE Crearea unei infrastructuri industriale sigure 46 www. interregrobg. eu
Vă mulțumesc pentru atenție! www. interregrobg. eu Conținutul acestui material nu reprezintă neapărat poziția oficială a Uniunii Europene 47