brosura apdetic 2015

Embed Size (px)

DESCRIPTION

brosura-apdetic-2015

Citation preview

  • e-ghid pentru securitate cibernetic

  • Autori:

    Avocat Magda Popescu

    Asociaa producatorilor de echipamente de tehnologia informaei si comunicailor ( APDETIC)

    Instutul de Cercetare si Prevenire a Criminalitai din cadrul Inspectoratului General al Poliei Romane

    e-ghid

    pentru

    securitate cibernetic

    Securitatea ciberneca a devenit in ulmii ani o prioritate maxima pentru to

    ulizatorii din lume.

    Cresterea prezentei tehnologiei digitale in toate sferele societai actuale a intarit

    nevoia de a adopta si implementa masuri de prevenire si protejare a acvitalor

    mulple care au loc zilnic si care implica miliarde de ulizatori.

    In contextul campaniei europene de consenzare eSkills for jobs (Competente

    digitale pentru locuri de munca) , APDETIC, impreuna cu partenerii sai, Av. Magda

    Popescu, Polia Romana, prin Instutul de Cercetare si Prevenire a Criminalitai, si

    Cisco Romania, a elaborat, un Ghid de Securitate ciberneca, ce isi propune sa ofere

    o importanta baza de informare, recomandari si sfaturi ule pentru contracararea

    riscurilor si amenintarilor informace.

    Valenn Negoita, Presedinte APDETIC

  • INTRODUCERE

    n cadrul programului european E-skills[1], Asociaia Productorilor i Distribuitorilor de

    Echipamente de Tehnologia Informaiei i Comunicaii - APDETIC, n colaborare cu Poliia

    Romn Instutul de Cercetare i Prevenire a Criminalitii i Cisco Romnia, prezint e-ghidul

    pentru securitate cibernec o introducere general, cu informaii de baz referitoare la

    ameninrile de securitate cibernec i la metodele primare de prevenire i combatere a

    acestora.

    n prezent, criminalitatea cibernec este n connu cretere foarte multe atacuri, intruziuni

    i alte acviti ilicite se mut din spaiul zic n cel online. Deopotriv acviti curente de

    fraud i operaiuni soscate de furt de identate, de date i informaii sensibile sau terorism

    cibernec se desfoar n noul El Dorado Internetul i spaiul cibernec.

    O alt zon important de risc este reprezentat de obiectele zice automobile, echipamente

    industriale, echipamente electrocasnice i electronice de uz profesional sau personal, ce au

    sisteme de operare i aplicaii informace embedded care sunt conectate la reeaua

    informac (aa numitul Internet al Lucrurilor Internet of Things). Conexiunea ntre

    miliarde de asel de echipamente i sistemele IT i operaionale deschide poarta unui nou

    univers ce poate vulnerabil la riscuri de securitate cibernec.

    Avnd n vedere aceste ameninri, nu este de mirare c un survey realizat, n 2014, de

    PriceWaterhouseCoopers, la nivelul CEO, a relevat c pericolele sunt deja conenzate, cel

    puin n zona de business 49% din CEO intervievai la nivel global i-au exprimat ngrijorarea cu

    privire la ameninrile cibernece la adresa potenialui de cretere a business-ului. De

    asemenea, zona guvernamental este conent de aceste ameninri, din ce n ce mai mult

    ind recunoscute ca probleme de securitate naional.

    ns, n afar de problemele de impact la nivel nalt, ecare dintre noi suntem expui riscurilor [2]

    n viaa personal sau la serviciu. Cel mai recent raport de securitate al Symantec arat c:

    60% dintre atacurile cibernece din 2014 au vizat organizaii mici i mijlocii, mai vulnerabile

    din cauza resurselor limitate pe care le au la dispoziie pentru a inves n securitate. Cu toate

    acestea, riscurile depesc grania organizaiei atacate, putnd afecta totodat clienii,

    partenerii de afaceri ai acestora, angajaii etc.

    Exist peste 317 milioane de noi coduri maliioase (malware) create n 2014, deci aproape un

    milion zilnic.

    Atacurile de p ransomware au crescut cu 113 procente n 2014, iar atacturile de p

    ransomware bazate pe criptarea informaiilor vicmelor cu 4.000 de procente.

    [1]

    Comisia European a selectat DIGITALEUROPE pentru a organiza Campania eSkills for jobs (Competene

    digitale pentru locuri de munc) n 2015. Campania este organizat sub umbrela Marii Coaliii pentru locuri de

    munc bazate pe competene digitale lansat de Comisia european, un larg parteneriat pan-european menit

    s contribuie la reducerea decitului de ceteni europeni cu competene profesionale digitale i de a valorica

    potenialul de creare de locuri de munc n sectorul ITC. Campania va informa elevii si studenii, oamenii aa in

    cautare de joburi, profesionii din sectorul ITC si IMM-urile despre marea varietate de oportuniti pe care o

    prezinta locurile de munc bazate pe tehnologia informaiei si comunicaiilor. Ca membr a organizaiei

    internaonale DIGITALEUROPE, A.P.D.E.T.I.C. coordoneaz n Romnia acvitale Campaniei eSkills for jobs

    2015.

    [2] Symantec 2015 Internet Security Threat Report

    hp://www.symantec.com/security_response/publicaons/threatreport.jsp

  • Atacurile de p ransomware au crescut cu 113 procente n 2014, iar atacturile de p

    ransomware bazate pe criptarea informaiilor vicmelor cu 4.000 de procente.

    Dintre vectorii ulizai de atacatori, emailul rmne foarte folosit, dar se remarc i o cretere

    a acvitii ilicite prin intermediul plaormelor de socializare. n 2014, 70% din scam-urile ce

    au circulat pe social media au fost rspndite manual.

    Mobilul devine, de asemenea, din ce n ce mai mult, o surs de vulnerabilitate, pentru c

    tradiional oamenii percep PC-ul ca ind mediul de atacuri cibernece, ignornd telefonul

    mobil. Cu toate acestea, n 2014, 17% din aplicaiile pentru Android erau de fapt malware.

    Prima persoan responsabil pentru prevenirea i combaterea riscurilor este chiar persoana

    (zic sau juridic) expus acestora. Tehnologia este un instrument care ne face viaa mai

    uoar i nu avem niciun mov s renunm la ea trebuie doar s m coneni de pericole i

    s lum msuri. Problema securitii cibernece poate prea descurajant de dicil i

    complicat, dar poate abordat pas cu pas. Securitatea informac variaz de la simpla

    securitate zic (de pild, asigurndu-v c laptop-uri i alte suporturi portabile sunt asigurate

    atunci cnd nu sunt folosite) pn la a pune n aplicare sisteme mai soscate (rewall-uri,

    sisteme de detectare i de prevenire a intruziunilor, soware anvirus i an-spyware).

    Soluiile pot low-cost i simplu de implementat sau cu costuri ridicate i complexe ori ntr-o

    zon intermediar. Primul pas este idencarea problemei i punerea n aplicare a unui mix de

    soluii care s rspund cel mai bine nevoilor persoanei sau companiei.

    Din acest mov, ghidul v propune o scurt trecere n revist a problemelor de cyber-security. El

    nu reprezint un studiu sau un instrument soscat, dup lecturarea cruia s devenii

    speciali n contracararea atacurilor cibernece, ns v poate prezenta i atrage atenia

    asupra unor pai simpli i accesibili, care, ns, pot face o mare diferen.

  • O mare varietate de situaii pot calicate ca incidente de securitate cibernec:

    Website-ul companiei poate compromis sau poate deveni indisponibil;

    Computerul/computerele sau alte echipamente devin nefuncionale din cauza malware-ului;

    Furtul de date de identate, bancare, personale ale angajailor sau clienilor, informaii de

    afaceri, pentru a ulizate direct de atacator sau pentru a-i nsui identatea vicmei, la

    adpostul creia atacatorul deruleaz operaiuni frauduloase;

    Alterarea sau distrugerea datelor;

    Infectarea computerului/reelei i ulizarea acestora pentru atacarea altor sisteme;

    Stocarea neautorizat, pe computerul vicmei, de iere ale atacatorului, inclusiv n situaii

    de le-sharing, de materiale neautorizate (muzic pirat, lme pirat etc.) de pe computerul-

    vicm.

    Exist multe posibiliti prin care persoane neautorizate pot accesa un sistem sau o reea:

    Trojeni programe ce au un scop maliios ascuns; pot, de asemenea, instala alte

    feluri de malware sau back-doors;

    Backdoors malware care permite atacatorului s controleze de la distan

    computerul vicmei;

    K ey-loggers soware care nregistreaz micrile tastaturii i, asel, poate

    colecta user id, parole, numere i date de carduri bancare etc., pe care le transmite

    atacatorului.

    Incidentele de securitate cibernec intervin, de regul, n contextul conexiunii la Internet, ns

    pot vulnerabile i sistemele aate oine.

    Un computer neprotejat conectat la Internet poate compromis n mai puin de un minut. Un

    computer infectat sau compromis conectat la alte computere neprotejate poate foarte uor i

    rapid s transmit codul maliios sau poate punctul de intrare neautorizat n reea.

    Chiar i un computer nelegat la Internet poate vulnerabil. Un sistem neprotejat poate

    accesat zic de persoane neautorizate sau poate infectat prin suporturi sau dispozive

    infectate (CD, DVD, USD/ash drive etc.).

    I.CARE SUNT PERICOLELE I CT DE EXPUI SUNTEM

  • I I.1. NVAI S RECUNOATEI O PROBLEM DE SECURITATE

    INFORMATIC ATUNCI CND APARE

    Primul pas spre rezolvarea unei probleme este recunoaterea ei. Un dispoziv (computer,

    telefon etc.) ar putea avea o problem de securitate informac atunci cnd:

    Funcionarea ncenete sau chiar se oprete;

    Apar situaii neateptate, cum ar pornirea spontan a unor programe;

    Apar indicii de acvitate intens a hard-disk-ului, dei ulizatorul legim nu a generat asel

    de procese;

    Apariia unor mesaje noi;

    Alert brusc de insucien a spaiului de pe disc;

    Imposibilitatea de rulare a unui program din cauza memoriei insuciente (dac este o

    situaie aprut neateptat);

    Disfuncionaliti frecvente;

    Detectarea conectrii automate la alte computere, care nu a fost autorizat i nu are

    legtur cu uzul personal sau profesional al computerului;

    Returul e-mailurilor (bounce-back);

    Nu se mai primesc emailuri;

    Website-ul companiei sau al persoanei respecve nu mai are vizitatori;

    Se primesc sesizri de la ulizatori c credenialele de conectare (nume de ulizator i

    parole) nu mai funcioneaz;

    Se primesc sesizri de la ulizatori c reeaua este neateptat de ncenit n funcionare;

    Sunt reclamaii de la ulizatori care primesc informaii n sensul c PC-ul lor este infectat ori

    de cte ori acceseaz site-ul vicmei;

    Extrasul de cont bancar folosit online indic operaiuni suspecte sau de care tularul nu i

    amintete;

    Numele i datele de idencare ale vicmei apar pe site-uri sau chiar documente ce nu au

    fost autorizate de tular (de exemplu, pentru abonarea la site-uri, obinerea de credite,

    derularea unor operaiuni online, pe site-uri de dang etc.).

    II.2. STABILII PAII DE URMAT PENTRU A REZOLVA O PROBLEM DE

    SECURITATE INFORMATIC

    n primul rnd, nvai s recunoatei rapid i ct mai devreme o problem de securitate

    cibernec (a se vedea i capitolul anterior);

    Scoatei ct mai rapid din funciune i/sau deconectai echipamentul infectat ori compromis

    pentru a preveni escaladarea incidentului;

    Informai managerul, n cazul n care problema se ntmpl la serviciu sau pe un echipament

    de serviciu, i/sau ceilali ulizatori cu care ai fost n contact prin intermediul acelui

    dispoziv infectat sau compromis;

    II.CE PUTEM FACE 10 PAI PENTRU A FI MAI SIGURI

  • n cazul n care prin intermediul echipamentului infectat sau compromis ai

    comunicat cu parteneri de afaceri i/sau clieni, consultai-v ntotdeauna cu

    managerul dvs. nainte de a-i contacta pe acea;

    Contactai autoritile competente atunci cnd apreciai c este vorba de o acvitate

    ilicit de criminalitate informac. Conform legislaiei romne, reprezint fapte

    penale urmtoarele:

    Introducerea, modicarea sau tergerea de date informace, restricionarea

    accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem

    informac;

    Efectuarea unei operaiuni de retragere de numerar, ncrcare sau descrcare a unui

    instrument de moned electronic ori de transfer de fonduri, prin ulizarea, fr

    consimmntul tularului, a unui instrument de plat electronic sau a datelor de

    idencare care permit ulizarea acestuia;

    Falsul informac adic introducerea, modicarea sau tergerea, fr drept, de date

    informace ori restricionarea, fr drept, a accesului la aceste date, rezultnd date

    necorespunztoare adevrului;

    Accesul, fr drept, la un sistem informac;

    Interceptarea, fr drept, a unei transmisii de date informace ce nu este public i

    care este desnat unui sistem informac, provine dintr-un asemenea sistem sau se

    efectueaz n cadrul unui sistem informac;

    Interceptarea, fr drept, a unei emisii electromagnece provenite dintr-un sistem

    informac, ce conine date informace care nu sunt publice;

    Modicarea, tergerea sau deteriorarea de date informace ori restricionarea

    accesului la aceste date, fr drept;

    Fapta de a perturba grav, fr drept, funcionarea unui sistem informac, prin

    introducerea, transmiterea, modicarea, tergerea sau deteriorarea datelor

    informace sau prin restricionarea accesului la date informace;

    Transferul neautorizat de date dintr-un sistem informac sau mijloc de stocare a

    datelor informace;

    Fapta persoanei care, fr drept, produce, import, distribuie sau pune la dispoziie

    sub orice form: (i) dispozive sau programe informace concepute sau adaptate n

    scopul comiterii uneia dintre faptele de mai sus; (ii) parole, coduri de acces sau alte

    asemenea date informace care permit accesul total sau parial la un sistem

    informac, n scopul svririi uneia dintre faptele de mai sus;

    Deinerea, fr drept, a unui dispoziv, a unui program informac, a unei parole, a

    unui cod de acces sau a altor date informace similare, n scopul svririi uneia

    dintre faptele de mai sus;

    Tentava la infraciunile enumerate se pedepsete.

    Rezolvai problema (eventual apelnd la un specialist) i refacei funcionarea

    echipamentului i datele de pe acesta;

    nvai din greeli facei o evaluare a situaiei post-factum, ncercai s determinai

    comportamentul neglijent sau riscant ce a permis incidentul i luai msuri de

    mbuntire pentru viitor a nivelului de securitate cibernec.

    6

  • II.3. PROTEJAI ECHIPAMENTUL DIN PUNCT DE VEDERE FIZIC

    Computerul, ca i orice alte dispozive care conin date importante sau permit accesul la

    date importante, trebuie s e protejat zic cu privire la incidente de securitate, accidente,

    calamiti, precum i contra accesului neautorizat n vederea sustragerii sau simplei

    accesri ori deteriorri;

    n cazul n care cltorii cu laptopul, tableta, telefonul etc., nu l predai la bagaje; nei-l

    tot mpul cu dumneavoastr sau pstrai-l ntr-un loc sigur i/sau greu accesibil fr

    autorizarea dumneavoastr;

    Folosii un UPS, precum i un protector pentru supratensiune, care s v protejeze de

    variaiile de tensiune;

    Accesul zic la echipamente trebuie s e controlat, cu att mai mult cu ct e vorba de

    echipamente crice; accesul la asel de echipamente ar trebui restricionat chiar i n

    interiorul organizaiei, ind permis doar persoanelor strict autorizate.

    II.4. CONTROLAI ACCESUL

    Fiecare ulizator care se conecteaz la un computer sau la o reea, inclusiv n cloud, trebuie

    s aib propriul login unic (user id) i parol, pentru a se putea ine evidena clar a

    accesrilor sistemului sau reelei;

    Alegei parole puternice parolele ar trebui s aib cel puin 10 caractere, s include litere

    mari i litere mici, numere i simboluri. Evitai folosirea de cuvinte comune sau personale

    nume de familie, prenume, numele cinelui etc., sau alte cuvinte sau combinaii care pot

    uor asociate cu dumneavoastr;

    Schimbai des parolele;

    n cazul n care avei vreo bnuial cu privire la accesarea neautorizat a unui cont,

    schimbai parola i contactai furnizorul sau specialistul IT pentru a ncerca s v modicai

    chiar i contul;

    n cazul n care avei o bnuial sau certudine cu privire la accesarea neautorizat a unei

    parole asociate unui anumit cont i folosii aceeai parol sau parole asemntoare i

    pentru alte conturi, schimbai-le pe toate;

    n cazul n care dispozivul este localizat sau folosit (dac este un echipament mobil) ntr-

    un spaiu n care au acces sau circul persoane neautorizate sau n locuri publice, avei grij

    ca ecranul s nu e vizibil;

    Blocai-v dispozivul sau computerul atunci cnd nu l ulizai sau nu suntei prin

    preajm, asel nct s se solicite user id i parola pentru orice deblocare sau reiniiere a

    ulizrii (n mod normal, se poate seta i o funcie de blocare automat dup un anumit

    interval de mp de neulizare sau se poate folosi combinaia rapid de taste

    control+alt+delete);

    Nu setai opiunea de memorare automat a parolelor;

    Implementai o procedur aplicabil n cazul ncetrii colaborrii cu angajaii predarea

    laptopului, a telefonului mobil etc., dezacvarea contului i parolei, dezacvarea

    drepturilor de acces, schimbarea parolelor pentru conturile ce nu pot dezacvate.

    Aceast procedur ar trebui aplicat inclusiv atunci cnd un angajat nu prsete

    compania, ci doar departamentul sau felul acvitii, de natur a modica ns drepturile

    de acces i/sau zonele la care i se permite accesul, inclusiv n mediul informac.

    7

  • II.5. PROTEJAI SOFTWARE-UL I HARDWARE-UL ESENIAL

    Instalai, congurai i ulizai rewall-ul;

    Instalai soware an-virus i an-spyware i asigurai-v c se updateaz periodic i ct

    mai des. Reinei c existena rewall-ului nu suplinete programul an-virus;

    Setai toate dispozivele pe care le ulizai pe funcia auto-update pentru a v asigura c

    avei ulmele patch-uri de securitate.

    Cteva cuvinte n plus despre rewall-uri

    Firewall-ul este un program pentru calculator sau un dispoziv hardware care ltreaz

    informaia ce circul ntre un sistem sau reea, pe de o parte, i Internet, pe de alt parte.

    Firewall-ul este necesar, dar nu sucient pentru securitatea computerului sau reelei. Chiar i

    dac are un rewall, exist n connuare riscul ca un computer s e atacat de pild, dac nu

    exist anvirus sau acesta nu este updatat, iar prin email se primete un mesaj infectat, acesta

    poate infecta calculatorul.

    Soware rewall este un program care se instaleaz i ruleaz n mod direct pe calculator.

    Nivelul de securitate stabilit pentru rewall determin ct din tracul de pe Internet urmeaz a

    oprit; desigur, nu poate oprit ntregul trac, pentru c acest lucru ar face inulizabil

    conexiunea la Internet. Sfaturi de instalare i ulizare a unui soware rewall:

    Majoritatea soware-urilor rewall ulizeaz un wizard de instalare care l conduce

    pe ulizator n acest proces. Ori de cte ori nu suntei siguri ce s rspundei, alegei

    varianta default sau recommended.

    Cnd suntei ntrebai dac se congureaz o reea, rspunsul ar trebui s e nu, n

    cazul n care e vorba de un singur computer.

    Atunci cnd exist o funcie de update automat, acvai-o.

    Asigurai-v c avei ulma versiune de rewall disponibil.

    Acvai funcia de jurnal (logging); urmrirea acestora v poate indica acvitile

    suspecte din reeaua dumneavoastr.

    Odat instalat, rewall-ul alerteaz ulizatorul la prima ncercare de accesare a

    Internetului de ctre o aplicaie. Dac este vorba de o aplicaie pe care o cunoatei,

    selectai allow sau do not block. Dac este vorba despre o aplicai pe care nu o

    recunoatei, rulai o cutare pe Internet (Google, Bing etc.) i ncercai s aai mai

    multe despre aplicaia respecv. n cazul n care ceva vi se pare suspect sau nu suntei

    lmurii, selectai opiunea do not allow, block, deny etc.

    Wired hardware rewall este un echipament cu r i operarea lui solicit un nivel de pregre

    tehnic ceva mai ridicat. Contactai un specialist nainte de a ntreprinde oricare din

    modicrile/aciunile recomandate mai jos:

    Schimbai parola default ntr-o parol dicil de idencat; nu pstrai parola default

    ntruct nu i cu siguran cine o mai are.

    Dezacvai opiunea de gesonare la distan (remote management); alel v

    expunei riscului ca rewall-ul s e congurat de la distan de o persoan

    neautorizat.

    Acvai exclusiv opiunile din rewall care permit rularea aplicaiilor ce au nevoie de

    conexiune la Internet.

    8

  • Acvai funcia de jurnal (logging); urmrirea acestora v poate indica acvitile

    suspecte din reeaua dumneavoastr. De pild, dac observai c un calculator din

    reeaua de la birou s-a conectat la Internet noaptea, cnd nu era nimeni la lucru, s-ar

    putea s e vorba de un virus sau de un acces neautorizat; asigurai-v totui c nu e

    vorba de update-uri automate de soware nainte de a merge mai departe.

    Wireless hardware rewall este un echipament fr r, ceea ce face operarea sa puin mai

    complicat. n plus fa de cele de mai sus, exist urmtoarele recomandri:

    Acvai opiunea de ltrare a adresei MAC pentru a v asigura c numai computerele

    din reeaua dumneavoastr se conecteaz la rewall-ul respecv. Cnd congurai

    rewall-ul, introducei adresele MAC ale ecrui computer ce are autorizare de

    conectare la reea adresa MAC se gsete pe adaptorul wireless al computerului sau

    poate gsit n ulitarul care e folosit pentru rularea adaptorului wireless.

    Acvai opiunea de criptare a informaiei transmise ntre computer i rewall n

    conexiunea wireless; accesul n acest caz se face cu cheie/parol.

    Este recomandabil ulizarea SSID-urilor criptate, inclusiv acas, pentru a preveni

    situaia posibil ca un atacator s se plaseze n apropiere i asel s poat intercepta

    tot tracul. osii aceeai parol sau parole asemntoare i pentru alte conturi,

    schimbai-le pe toate;

    Ulizai pentru autencare protocolul WPA2, iar nu WEP, acesta ind un protocol

    compromis deja.

    II.6. PROTEJAI-V INFORMAIA

    Facei n mod regulat back-up la informaii;

    Instalai n mod regulat patchurile de sistem de operare i soware;

    Avei grij cu dispozivele portabile de mici dimensiuni CD-uri, DVD-uri, memory-

    sck-uri etc. Pot avea o mulime de informaii i se pot pierde sau subliza uor;

    Avei grij la site-urile de Internet vizitate. Unele site-uri pot:

    S v redirecioneze ctre site-uri pe care nu intenionai s le vizitai;

    S v solicite informaii personale care pot folosite n furt de identate;

    S genereze infectarea cu malware.

    Cteva cuvinte n plus despre back-up

    Back-up-ul este o copie a datelor n format electronic desnat a ulizat n cazul n care

    originalul este pierdut sau deteriorat.

    Cantatea de informaie cu care se lucreaz zilnic n format electronic este imens. Se pune

    ntrebarea ct din aceast trebuie s aib i back-up; de fapt, ntrebarea corect este ct

    informaie v putei permite s pierdei? Indiferent de rspuns, atenie la faptul c i ierele i

    setrile soware-ului i aplicaiilor trebuie s e incluse n back-up, pentru a permite o

    recongurare rapid a sistemelor, n caz de probleme.

    9

  • Back-up vs. Arhivare

    Back-up-ul este o copie a datelor n format electronic desnat a ulizat n cazul n care

    originalul este pierdut sau deteriorat. Back-up-urile pot compresate pentru a cga spaiu

    sau criptate din raiuni de securitate. Bunele pracci de back-up recomand s existe mai multe

    versiuni de back-up, pentru a crete ansele de recuperare a informaiei, precum i ca back-up-

    urile s e echetate.

    Arhivarea, pe de alt parte, se refer la pstrarea informaiei digitale valoroase pentru o

    organizaie, care trebuie pstrat nealterat i accesibil pe o anumit perioad de mp.

    Arhivarea presupuse existena unei copii master i a cel puin unui duplicat, pstrat n alt

    locaie dect masterul. Bunele pracci de arhivare recomand ca informaia s nu e

    compresat sau criptat (cu excepia informaiilor foarte sensibile), ntruct s-ar putea asel

    limita capacitatea organizaiei de a accesa i uliza acele date n viitor. De asemenea, bunele

    pracci de arhivare impun migrarea sau refreshingul suporturilor, de regul o dat la 3 ani i n

    orice caz la 5 ani, ntruct condiiile climace i reulizrile pot uza suporturile i le pot face

    neulizabile. De asemenea, se recomand s se ulizeze formate de iere larg rspndite i

    neproprietare, pentru a se evita situaia n care formatul nu mai este disponibil pe pia la

    momentul n care este nevoie s e accesate datele.

    Procesul de back-up:

    1. Frecvena i purile de back-up

    Full back-up back-up-ul complet, n care se copiaz toate informaiile de pe sistem. Acesta este

    bine s se fac cel puin sptmnal i se recomand s e programate n afara

    Back-up incremental se copiaz toate ierele care au fost create sau modicate de la ulmul

    back-up, de orice fel ar acesta. Se recomand ca cel puin un back-up incremental s e fcut

    zilnic, iar ierele de back-up incremental s e pstrate cel puin pn la urmtorul back-up

    full.

    Back-up diferenial se copiaz toate ierele care au fost create sau modicate de la ulmul

    back-up full.

    2. Vericai informaia ce face obiectul back-up-ului i capacitatea de refacere a datelor

    Este recomandabil s vericai periodic dac informaia a fost copiat n back-up n mod corect

    vericai existena anumitor informaii importante sau prin sondaj, comparai mrimea

    ierelor iniiale cu cele aate pe suportul de back-up.

    De asemenea, vericai c informaia nu a fost deteriorat ntre mp i schimbai suporturile de

    back-up pentru a evita problemele tehnice cu acestea.

    3. Pstrai suporturile pe care avei back-up-ul n loc sigur

    Una dintre greelile clasice este de a pstra back-up-urile n acelai loc unde se a datele

    originale. n acest caz, orice risc ar afecta datele originale (ex. incendiu, inundaie, furt etc.)

    poate la fel de bine s afecteze i back-up. Aadar, back-up-urile trebuie pstrate n alt locaie,

    pentru care ns se recomand instuirea de restricii de acces idence, pentru a preveni furtul

    sau copierea neautorizat a informaiilor.

    II.7. ASIGURAI-V C ELIMINAI N MOD CORECT DATELE DE PE

    ECHIPAMENTELE PE CARE SUNT STOCATE

    Computerele i suporturile pe care sunt stocate date informace trebuie s e eliminate ntr-o

    manier care s previn accesarea neautorizat a datelor care se a sau s-au aat pe acestea.

    10

  • Simpla tergere a ierelor nu este de natur s elimine deniv informaia. Informaia care a

    fost tears de pe un computer poate recuperat prin instrumente de cyber-forensics i alte

    instrumente.

    Din acest mov, trebuie s se apeleze la mijloace de natur a conduce la eliminarea deniv i

    nerecuperabil a informaiei. Fie putei folosi una din metodele enumerate mai jos, e apelai la

    un specialist.

    1. procesul de scriere peste spaiul unde se a datele a cror eliminare Metoda wiping

    se urmrete cu alte date, fr caracter sensibil.

    Dezavantaje: poate dura mult; nu este posibil pentru echipamente cu defeciuni; nu

    este posibil pentru echipamentele care nu permit rescrierea; n unele cazuri este

    nevoie de anumite setri tehnice suplimentare.

    Se poate folosi pentru: hard-disk-uri interne i externe, faxuri, printere, copiatoare,

    mulfuncionale, memory-sck-uri, tablete i telefoane etc.

    2. ulizarea unui magnet foarte puternic pentru tergerea Metoda demagnezrii

    informaiei.

    Dezavantaje: magneii puternici ulizai pot afecta toate echipamentele aate ntr-o

    anumit raz, deci aplicarea metodei necesit spaiu i izolare; persoanele purttoare

    de pacemaker nu pot aplica metoda; suportul demagnezat devine permanent

    neulizabil.

    Se poate folosi pentru: hard-disk-uri interne i externe etc.

    3. echipamentul este pur i simplu distrus; exist shreddere Metoda distrugerii zice

    pentru CD-uri/DVD-uri sau, n cazul n care nu deinei un asel de instrument sau nu

    se preteaz pentru echipamentul ce trebuie eliminat, putei apela la ardere, zdrobire,

    rupere, gurire etc.

    Dezavantaje: probleme de mediu n cazul incinerrii; probleme de protecia muncii;

    trebuie s v asigurai personal c cel cruia i-a fost ncredinat distrugerea chiar a

    fcut-o i nu a copiat nimic nainte.

    Se poate folosi pentru: hard-disk-uri interne i externe, faxuri, printere, copiatoare,

    mulfuncionale, CD-uri, DVD-uri, memory-sck-uri, tablete i telefoane etc.

    Situaia echipamentelor aate n garanie n cazul n care echipamentul cedeaz pe perioada

    garaniei, n mod normal trebuie returnat vnztorului pentru a primi altul nou. Cu toate

    acestea, s-ar putea ca date sensibile sau condeniale s se ae n connuare pe echipamentul

    sau suportul defect. n aceste condiii, trebuie s negociai, nc de la momentul cumprrii

    echipamentului, c returnarea acestuia n caz de folosire a garaniei se face doar dup

    eliminarea informaiei dup o metod acceptat (inclusiv distrugere zic).

    Mai mult, v recomandm s pstrai evidena echipamentelor i suporturilor distruse, care s

    includ echipamentul, productorul, serialul, metoda de eliminare folosit, data eliminrii.

    II.8. DESEMNAI O PERSOAN RESPONSABIL PENTRU SECURITATEA

    INFORMATIC (PENTRU COMPANII)

    Numii, prin act intern scris, o persoan care s e responsabil pentru securitatea cibernec

    pentru a v asigura c sunt implementate proceduri i polici adecvate. Aceast munc poate

    full me sau cu mp parial, n funcie de complexitatea i pul operaiunilor derulate n cadrul organizaiei;

    11

  • Denii clar atribuiile de securitate cibernec n a postului acestei persoane;

    Asigurai-v c inei la zi inventarul hardware i soware; nu neglijai dispozivele de mici

    dimensiuni i dispozivele pentru back-up-ul informaiilor;

    ntocmii un plan de asigurare a securitii cibernece;

    Stabilii care dintre acvele companiei necesit protecie i implementai proceduri

    adecvate;

    Stabilii proceduri de rspuns la incidentele de securitate cibernec;

    ntocmii planuri de back-up care s asigure connuarea derulrii operaiunilor crice de

    business;

    Punei n aplicare un program de instruire i informare n materie de securitate cibernec;

    Stabilii procedurile de comunicare n caz de incidente de securitate cibernec, asel nct

    ecare angajat s e ce, cum i cui s raporteze un asel de incident sau problem;

    Asigurai-v c respectai normele legale referitoare la protecia informaiilor.

    n Romnia sunt n vigoare Legea 677/2001, privind protecia persoanelor cu

    privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor

    date, precum i Legea 506/2004 privind prelucrarea datelor cu caracter personal

    i protecia vieii private n sectorul comunicaiilor electronice.

    II.9. IMPLEMENTAI O POLITIC REFERITOARE LA DREPTURI DE ACCES I

    UTILIZAREA INTERNETULUI (PENTRU COMPANII)

    Atunci cnd angajaii se conecteaz la Internet sau trimit emailuri uliznd echipamentele i

    resursele companiei, ar trebui s fac acest lucru doar n scopurile autorizate de ctre angajator.

    Enumerm n connuare o list exemplicav de comportamente generatoare de risc i care

    pot conduce la incidente de securitate informac.

    Asel, Internetul i emailul nu ar trebui folosite:

    Pentru a se prezenta drept altcineva;

    Pentru spam;

    Pentru a ncerca accesarea neautorizat a unui sistem sau a unei reele, indiferent c

    este din cadrul aceleiai organizaii sau dintr-o organizaie ter;

    Pentru copierea neautorizat sau furtul de informaii n form electronic;

    Pentru nclcarea unor drepturi de proprietate intelectual sau a altor drepturi

    exclusive recunoscute de legislaia naional i internaional;

    Pentru transmiterea sau postarea de date i informaii ale organizaiei, fr

    autorizarea acesteia;

    Pentru a rspndi malware sau pentru a genera atacuri cibernece, de pul DDOS

    (distributed denial of service) etc.

    Angajaii ar trebui s e obligai:

    S nu dea informaii cu privire la userid, parole, drepturile de acces pe care le au, nici n

    interiorul organizaiei, ctre persoane neautorizate, nici n exterior;

    12

  • S nu lase echipamentele pe care le folosesc neprotejate cu userid i parol, s nu

    permit accesul persoanelor neautorizate n incinta n care se a acestea;

    S foloseasc criptarea informaiilor n toate situaiile n care au fost instruii n mod

    expres de ctre superiorul lor n acest sens;

    S nu deschid mesaje electronice suspecte;

    S nu deschid ataamente executabile sau iere comprimate fr a se asigura c u

    exact despre ce e vorba, inclusiv prin conrmare de la expeditor cunoscut i/sau cu

    acordul responsabilului IT;

    S transmit informaiile sensibile exclusiv criptat;

    S nu viziteze pagini web ce nu au legtur cu business-ul;

    S nu dezacveze setrile fcute de administratorul de reea cu privire la anvirus,

    an-spyware, rewall-uri;

    S nu descarce, s nu instaleze i s nu ruleze soware neautorizat;

    S nu transmit prin plaorme de transfer de genul wetransfer, transfer.ro etc.

    informaii sensibile dac nu sunt criptate;

    S nu conecteze la echipamentele de birou suporturi i echipamente neautorizate,

    cum ar propriile laptopuri, tablete, telefoane, memory-sck-uri, CD-uri, DVD-uri,

    mp3-playere, routere wireless etc.;

    S realizeze back-up-urile stabilite de angajator, la intervalele stabilite, i s asigure

    pstrarea corespunztoare a copiilor de back-up;

    S asigure eliminarea informaiilor n mod efecv, conform instruciunilor

    angajatorului.

    Update anvirus/setare updatare automatZilnicUpdate soware an-spyware/setare

    updatare automatZilnicUpdate pentru sistemul de operare i alte programeOri de

    cte ori sunt puse la dispoziie patch-urileTransmiterea de alerte sau nocri de

    securitateZilnic sau de cte ori este nevoieBack-up-ul ierelorZilnicBack-up-uri de p

    incrementalZilnicFull back-upSptmnalModicarea parolelorTrimestrialAudit de

    securitateAnualntocmirea/revizuirea inventarului hardware i sowareAnual sau n

    momentul efectur i i de achiz i i iRevizuirea pol ic i lor de secur i tate

    cibernecAnualSesiuni de pregre i informare a angajailorAnualModicarea

    drepturilor de acces pentru angajaiLa nevoie/la schimbri sau mutri de

    personalntocmirea i semnarea de NDA-uri (acorduri de condenialitate) cu

    angajaii i colaboratorii/cocontractaniiLa momentul nceperii acvitii.

    II.10. IMPLEMENTAI PROGRAME DE TRAINING I INFORMARE (PENTRU

    COMPANII)

    Informai-v angajaii, precum i managerii, voluntarii, colaboratorii ce folosesc echipamentele

    companiei sau care au acces la datele companiei cu privire la riscurile de securitate cibernec

    i procedurile interne implementate pentru prevenirea i limitarea consecinelor unor

    asemenea incidente.

  • ACTIVITATE RECOMANDAT FRECVEN?

    Update antivirus/setare updatare automat Zilnic

    Update software anti-spyware/setare updatare

    automat

    Zilnic

    Update pentru sistemul de operare si alte

    programe

    Ori de cte ori sunt puse la

    dispozitie patch-urile

    Transmiterea de alerte sau notificri de securitate Zilnic sau de cte ori este nevoie

    Back-up-ul fisierelor Zilnic

    Back-up-uri de tip incremental Zilnic

    Full back-up Sptmnal

    Modificarea parolelor Trimestrial

    Audit de securitate Anual

    ntocmirea/revizuirea inventarului hardware si

    software

    Anual sau n momentul efecturii de

    achizi?ii

    Revizuirea politicilor de securitate cibernetica Anual

    Sesiuni de pregtire si informare a angajatilor Anual

    Modificarea drepturilor de acces pentru angajati La nevoie/la schimbri sau mutri

    de personal

    ntocmirea si semnarea de NDA-uri (acorduri de

    confidentialitate) cu angajatii si

    colaboratorii/cocontractantii

    La momentul nceperii activittii

    III N LOC DE CONCLUZIE

    ROADMAP PENTRU SIGURAN CIBERNETIC