I.

Introducere

Cu termenul de „securitate cibernetică” sunt familiarizate multe persoane, cel puțin într-o anumită măsură – până la urmă, știrile par să fie pline de articole despre întreprinderi și persoane afectate de amenințări online, precum virusuri, tentative de phishing, tentative de piraterie informatică răuvoitoare și altele. Majoritatea utilizăm servicii zilnic prin intermediul aplicațiilor mobile, iar datele noastre sunt adesea stocate și în medii cloud găzduite de întreprinderi și de guverne în centrele lor de date. Amenințările la adresa securității cibernetice a fiecăruia dintre aceste locuri sunt diferite, iar legislația (de exemplu, privind protecția vieții private), variază.

Ce înseamnă toate aceste lucruri în practică și ce ar trebui să știți pentru a vă securiza viața digitală? Deși securitatea cibernetică este un subiect complex care necesită ani de experiență pentru a fi pe deplin înțeleasă, obiectivul nostru este să vă predăm noțiunile elementare de securitate cibernetică, astfel încât să puteți învăța competențele digitale esențiale pentru a vă proteja prezența online.

Deși cursul va fi prezentat în calupuri de informații ușor de asimilat, noi vom mai adăuga și linkuri externe pe care le puteți consulta pentru a avea mai multe informații detaliate. Prin urmare, haideți să începem prin a defini de la bun început ce înseamnă securitatea cibernetică.

Definirea securității cibernetice

Potrivit dicționarului Merriam-Webster, securitatea cibernetică înseamnă „măsuri luate pentru a proteja un computer sau un sistem informatic (pe internet) împotriva accesului neautorizat sau a atacului”.

Deși definiția respectivă menționează doar accesul neautorizat sau atacul îndreptat împotriva sistemelor informatice, Wikipedia consideră că subiectul este puțin mai extins. Definiția Wikipedia este, după cum urmează:

„Securitatea informatică, securitatea cibernetică sau securitatea tehnologiei informațiilor (securitatea TI) reprezintă protecția sistemelor și a rețelelor informatice împotriva furtului sau a daunelor aduse hardware, software sau datelor electronice, precum și perturbarea sau orientarea eronată a serviciilor pe care le oferă acestea.”

Prin urmare, esențialmente, securitatea cibernetică este arta protejării sistemelor computerizate împotriva hackerilor răuvoitori – precum și a amenințărilor accidentale sau non-umane (precum pana de sistem, dezastrele naturale sau accidentele). Aceasta este definiția pe care o vom utiliza în acest curs.

Iată cum definește Wikipedia un hacker:

„Un hacker este un expert în informatică care-și utilizează cunoștințele tehnice pentru a realiza un anumit obiectiv, sau pentru a depăși un anumit obstacol din cadrul unui sistem computerizat. În timp ce termenul de „hacker” se poate referi la orice programator informatician calificat, a fost asociat în cultura populară cu termenul de „hacker de securitate”. Acesta este o persoană care-și utilizează expertiza tehnică cu privire la erorile de programare sau problemele informatice pentru a penetra sisteme informatice și pentru a accesa date care altfel nu i-ar fi puse la dispoziție. Agențiile de aplicare a legii utilizează uneori tehnici de piraterie informatică pentru a colecta dovezi privind infractorii și alți actori răuvoitori. Printre acestea se pot include instrumente de anonimizare (precum o rețea VPN (rețea virtuală privată), sau dark web) pentru a-și camufla identitățile online, pozând chiar în infractori ei înșiși. Actele de piraterie informatică și atacurile cibernetice au fost utilizate, de asemenea, de către actori statali drept mijloc de război”.

O scurtă istorie a pirateriei informatice

Să analizăm puțin mai mult pirateria informatică. Termenul de „piraterie informatică” își are originea în limbajul Tech Model Railroad Club de la MIT, unde se utiliza pentru a descrie actul de a crea o soluție inovatoare pentru o problemă tehnologică. Motivația membrilor Clubului „Tech Model Railroad” era să înțeleagă cum funcționau lucrurile și să devină maeștri la utilizarea acestora. În timp, termenul de piraterie informatică a ajuns să fie conceput ca mult mai cuprinzător. În majoritatea situațiilor, se presupune că la baza pirateriei informatice există intenția răuvoitoare.

Cu toate acestea, a fost nevoie de ceva timp pentru a asocia pirateria informatică cu intenția răuvoitoare. Vizionarii informatici ca Bill Gates și Steve Jobs erau hackeri în sufletul lor. Și-au început carierele în cercurile de hackeri care, la vremea respectivă, se concentrau pe informatica de apartament (și accesul neautorizat în telefoane, dar aceasta este altă poveste). În timp, întreprinderile fondate de acești hackeri în anii 1970 au devenit unele dintre cele mai mari întreprinderi înființate vreodată. Dacă nu ar exista spiritul de hacker, cel mai probabil lumea ar fi de nerecunoscut pentru noi.

Note

Decenii la rândul, faptul de a fi hacker era asociat cu stigmatul de tocilar. Se considera că hackerii erau niște adolescenți singuratici, izolați în pivnițe împreună cu computerele lor. Cu siguranță nu a ajutat felul în care hackerii au fost portretizați de către Hollywood. Adevărul, cu toate acestea, este mult mai complicat decât atât, iar în prezent, oricine poate fi un hacker. Mai merită observat, totodată, că pirateria informatică este un instrument utilizat chiar și de agențiile de informații de la nivel mondial, precum și de grupările de crimă organizată. Toți jucătorii importanți de pe scena politicii globale utilizează pirateria informatică drept instrument fie pentru a acumula mai multe cunoștințe privind capacitățile oponenților lor, fie pentru a-și consolida propria poziție.

Unele dintre cele mai notabile acte de piraterie informatică din cursul anului 2020 au fost comise de actori statali naționali. Aceștia sunt susținuți, de obicei, de către o țară și au acces la resursele țării. Deși majoritatea actelor de piraterie informatică continuă să fie comise de infractori singuratici sau de grupuri mici, cele care au cel mai mare impact sunt comise, de obicei, de organizații infracționale sau aceste grupuri denumite „APT” (advanced persistent threat - amenințare persistentă avansată).

O sursă minunată despre istoria pirateriei informatice și a hackerilor este cartea Hackers: Heroes of the computer revolution (Hackerii: eroii revoluției informatice), scrisă de Steven Levy.

Stivă de pălării negre, gri și albe
Stivă de pălării negre, gri și albe

Tipurile de hackeri:

De obicei, hackerii se împart în trei grupuri: white hat, grey hat și black hat. Se utilizează culoarea pălăriei pentru a descrie intențiile acestora.

  • Hackerii white hat se consideră că sunt hackerii etici care sunt interesați să identifice deficiențele de securitate cu intenția de a rezolva securitatea sistemului informatic. De obicei, aceștia dau dovadă de responsabilitate în dezvăluirea constatărilor lor și nu încearcă să utilizeze în scopuri greșite erorile de programare pe care le identifică. Unii hackeri white hat pot chiar câștiga destul de mulți bani dacă participă la programe denumite recompense pentru erori de programare („bug bounty”) prin care întreprinderi din spatele serviciilor plătesc pentru li se dezvălui care sunt problemele lor de securitate.

  • Hackerii black hat sunt considerați infractori cu intenții răuvoitoare. Motivația hackerilor black hat o constituie câștigul personal. Aceste tipuri de hackeri sunt hackerii din spatele atacurilor prin care se solicită răscumpărare (de tip „ransomware”). Aceștia ar putea să-și utilizeze constatările în scopul unui câștig personal, sau ar putea să vândă deficiențele celor care sunt dispuși să plătească. Îi vom denumi hackeri black hat pentru a-i distinge de cei care fac cercetare în scopuri de securitate și cei pasionați de securitate.

  • Hackerii grey hat îi includ pe cei care vizează să-i troleze pe ceilalți sau care descriu pirateria informatică ca fiind un divertisment sau pentru a-și consolida reputația. Ei ar putea să se descrie ca realizând atacurile „for the lulz” („pentru a se distra”) și, de obicei, se laudă în fața tuturor cu constatările lor în semn de prețuire a competențelor lor. Ar putea încerca să profite sau nu de actele lor de piraterie informatică, însă în general, pentru aceștia contează reputația.

Confidențialitate, integritate și disponibilitate (CID)

O clasificarea utilizată deseori pentru conceptul de securitate cibernetică este ceea ce se cunoaște drept triada CID privind securitatea software. Termenii de confidențialitate, integritate și disponibilitate sunt adesea considerați drept cele trei aspecte fundamentale de securitate. Ca în cazul tuturor tipurilor de clasificări, se consideră uneori că triada CID are lipsuri, că îi lipsesc unele aspecte integrare de securitate software, precum nerepudierea. Indiferent dacă are lipsuri sau nu, triada CID rămâne un instrument foarte util, pentru moment, pentru reflectarea la diferitele aspecte de securitate.

Termenii sunt descriși în general după cum urmează:

  • Confidențialitate – datele și resursele sunt protejate de accesul neautorizat.

  • Integritate – datele sunt protejate de modificările neautorizate, și anume, se asigură faptul că sunt complete și că sunt precise.

  • Disponibilitate – utilizatori autorizați au acces la date sau resurse.

Confidențialitatea se poate proteja cu ajutorul criptării sau al protejării accesului la date atunci când acestea sunt stocate necriptate. Un laptop furat este o amenințare la adresa confidențialității datelor pe care le stochează.

Integritatea înseamnă că utilizatorii legitimi trebuie să fie în stare să aibă încredere că datele sunt precise. Niciun utilizator neautorizat nu ar trebui să fie în stare să modifice datele, iar acestea nu ar trebui să poată fi modificate din greșeală, nici chiar de utilizatorii autorizați (precum protecția împotriva falsificării tranzacțiilor bancare pentru a retrage fonduri dintr-un cont și eliminarea tuturor posibilităților de a lua urma retragerii).

Disponibilitatea este un aspect la care adesea nu se reflectă suficient. Dacă utilizatorii legitimi nu sunt în stare să acceseze datele, atunci aceste date sunt practic inutile. Dacă o bază de date care stochează singura copie a datelor este ștearsă sau criptată cu ajutorul unui program malware, aceasta este o problemă de disponibilitate. Un atac de blocare a accesului (DoS, sau DDoS) împotriva unui serviciu care blochează utilizatorii legitimi să acceseze datele este un alt aspect de disponibilitate. Pentru dispozitivele personale, crearea copiei de rezervă a datelor este esențială în scopuri de disponibilitate. Majoritatea vânzătorilor de telefoane oferă un serviciu plătit pentru păstrarea unei copii criptate, de rezervă, a datelor dumneavoastră în cloud. Computerele personale pot utiliza servicii online, un dispozitiv de backup în rețea sau un drive USB în scopuri de backup.

Next section
II. Evaluarea riscului