2. 19/05/2017
Confidential 2
Definiție:
SECURITATEA CIBERNETICĂ este starea de normalitate rezultată în urma
aplicării unui ansamblu de măsuri proactive și reactive prin care se asigură
confidențialitatea, integritatea, disponibilitatea, autenticitatea și non-
repudierea informațiilor în format electronic, a resurselor și serviciilor
publice sau private, din spațiul cibernetic. Măsurile proactive şi reactive
pot include politici, concepte, standarde şi ghiduri de securitate,
managementul riscului, activităţi de instruire şi conştientizare,
implementarea de soluţii tehnice de protejare a infrastructurilor
cibernetice, managementul identităţii, managementul consecinţelor.
Strategia de securitate cibernetică a României
CyberSecurity is everyone’s responsibility
3. 19/05/2017
Confidential 3
Domenii:
Securitatea informației a început cu protejarea sistemelor unitare – acum vorbim de
amenințări globale, guvernate de jurisdicții neclare;
CyberSecurity trebuie să adreseze unitar securitatea în Internet la nivel global;
CyberSecurity adresează în special confidențialitatea informațiilor, dar nu trebuie să se
limiteze doar la aceasta;
4. 19/05/2017
Confidential 4
• Principalul obiectiv al Strategiei de Securitate Cibernetică a României îl reprezintă crearea unui sistem național integrat - Sistemul Național de
Securitate Cibernetică (SNSC) organism care are rolul de a superviza implementarea coerentă a tuturor măsurilor de prevenire și reacție la atacurile
cibernetice împotriva instituțiilor publice sau a companiilor private și care reunește autoritățile și instituțiile publice cu responsabilități și capabilități în
domeniu.
• Consiliul Suprem de Apărare a Țării este autoritatea care coordonează la nivel strategic activitatea SNSC. Guvernul României, prin Ministerul pentru
Societatea Informaţională asigură coordonarea celorlalte autorităţi publice în vederea realizării coerenţei politicilor şi implementarea strategiilor
guvernamentale în domeniu.
• Mecanismul de implementare a strategiei de securitate cibernetică la nivel naţional, în plan proactiv/reactiv, este asigurat prin:
• Consiliul Operativ de Securitate Cibernetică (COSC), al cărui Regulament de Organizare şi Funcţionare a fost aprobat prin Hotărârea CSAT nr.
17/2013; COSC este format din reprezentanţi la nivel de secretar de stat din cadrul instituțiilor sistemului de securitate naţională, inclusiv ai MAE şi care
realizează coordonarea unitară a SNSC. Funcția de coordonator tehnic al COSC este asigurată de către Serviciul Român de Informații în calitate de
Autoritate naţională în domeniul securității cibernetice prin intermediul Centrului Naţional Cyberint (CNC) care informează operativ COSC cu
privire la apariţia incidentelor cibernetice care pot aduce atingere securității naționale;
• Grupul de Suport Tehnic (GST) – format din reprezentanți la nivel de expert din cadrul instituţiilor sistemului de securitate naţională reprezentate în
cadrul COSC.
• CERT- RO este o structură independentă de expertiză şi cercetare-dezvoltare în domeniul protecţiei infrastructurilor cibernetice, care dispune de
capacitatea necesară pentru prevenirea, analiza, identificarea şi reacţia la incidentele de securitate cibernetică ale sistemelor informatice ce asigură
funcţionalităţi de utilitate publică ori asigură servicii ale societăţii informaţionale. CERT-RO se află în coordonarea Ministerului pentru Societatea
Informaţională şi este finanţat integral de la bugetul de stat. Conform H.G. 494/2011, act normativ ce reglementeaza activitatea centrului, CERT-RO
poate emite alerte şi atenţionări cu privire la activităţi premergătoare atacurilor cibernetice.
Organisme la nivel național cu atribuții în domeniul securității cibernetice
5. 19/05/2017
Confidential 5
• Strategia de securitate cibernetică a
României
• Legea securității cibernetice – proiect
• Directiva NIS UE
Legislație:
"Securitatea nu e un produs.
E un mod de a gândi şi a acţiona."
6. 19/05/2017
Confidential 6
Crearea cadrului de politici si strategii;
Crearea culturii de securitate la nivelul societatii si la nivel organizational;
Crearea unui cadru pentru educatie si instruire in sistemul educational;
Crearea unui cadru legal si normativ;
Crearea de standarde si modele organizationale
Dimensiunile securitatii cibernetice:
7. 19/05/2017
Confidential 7
CERT-RO -- Centrul National de Raspuns la Incidente de
Securitate Cibernetica
CERT-RO nu are competenţe în domeniul infrastructurilor
cibernetice destinate procesării, stocării sau transmiterii
informaţiilor clasificate
CERT-RO nu are competenţe în domeniul infrastructurilor
cibernetice destinate procesării, stocării sau transmiterii
informaţiilor clasificate
CERT - centru de răspuns la incidente de securitate cibernetică -
entitate organizaţională specializată care dispune de
capacitatea necesară pentru prevenirea, analiza, identificarea şi
reacţia la incidentele cibernetice
Comunitatea CERT din România - ansamblul centrelor de tip
CERT care funcţionează în cadrul autorităţilor şi instituţiilor
publice ori al altor persoane juridice de drept public sau privat
din România şi care relaţionează cu CERT-RO pe baza unor
proceduri şi protocoale de cooperare... Certmil, Certint, CORIS-
STS,
8. 19/05/2017
Confidential 8
CERT-RO -- Centrul Național de Răspuns la
Incidente de Securitate Cibernetică
H.G. 494 / 2011
• Prevenirea, analiza,
identificarea și răspunsul la
incidente de securitate
cibernetică
• Punct național de contact
pentru structuri similare
• Elaborarea și distribuirea
politicilor publice de
securitate cibernetică
• Analiza tehnică și
procedurală a problemelor
apărute în infrastructurile
cibernetice.
Implementare
Comitet de Coordonare
MCSI
MApN MAI
SRI
SPP
STS
ANCOM
ORNISS
SIE
Consiliul Suprem de Apărare a Țării
CERT-RO
Elaborarepolitici
9. 19/05/2017
Confidential 9
CERT-RO -- Centrul National de Raspuns la Incidente
de Securitate Cibernetica
Infrastructuri cibernetice - infrastructuri de tehnologia informaţiei şi comunicaţii, constând în
sisteme informatice, aplicaţii aferente, reţele şi servicii de comunicaţii electronice;
Spaţiul cibernetic - mediul virtual, generat de infrastructurile cibernetice, incluzând conţinutul
informaţional procesat, stocat sau transmis, precum şi acţiunile derulate de utilizatori în acesta;
Securitate cibernetică - starea de normalitate rezultată în urma aplicării unui ansamblu de
măsuri proactive şi reactive prin care se asigură confidenţialitatea, integritatea, disponibilitatea,
autenticitatea şi nonrepudierea informaţiilor în format electronic, a resurselor şi serviciilor
publice sau private din spaţiul cibernetic. Măsurile proactive şi reactive pot include: politici,
concepte, standarde şi ghiduri de securitate, managementul riscului, activităţi de instruire şi
conştientizare, implementarea de soluţii tehnice de protejare a infrastructurilor cibernetice,
managementul identităţii, managementul consecinţelor;
Atac cibernetic - orice acţiune ostilă desfăşurată în spaţiul cibernetic de natură să afecteze
securitatea cibernetică;
Incident cibernetic - orice eveniment survenit în spaţiul cibernetic de natură să afecteze
securitatea cibernetică;
14. 19/05/2017
Confidential 14
Construirea arhitecturii de securitate globale:
Exista trei piloni centrali ai politicii NATO în spaţiul
cibernetic.
•Subsidiaritatea, de exemplu, asistenţa este
furnizată numai la cerere, altfel se aplică principiul
responsabilităţii proprii purtate de statele
suverane;
•Ne-duplicarea, de exemplu, prin evitarea unei
duplicări inutile la nivelul structurilor sau al
capabilităţilor – la nivel internaţional, regional şi
naţional;
•Securitatea, de exemplu, cooperarea bazată pe
încredere, luând în considerare sensibilitatea
informaţiilor legate de sisteme care trebuie puse la
dispoziţie şi posibilele vulnerabilităţi.
19. 19/05/2017
Confidential 19
Strategia de securitate: ipoteze de lucru, provocari
Ipoteze de lucru
Spațiul fizic și / sau virtual este marcat de haos,
incertitudine și predictibilitate redusa
Nu există securitate totală
Securitatea trebuie vândută ca proces nu ca
produs. Acest lucru asigură formarea unei
culturi de securitate în organizație
Securitatea nu mai are frontiere și trebuie
analizată din faza de inițiere a proiectului
Există mecanisme de securitate intrinsecă in
procesoare, echipamente si programe
Tipuri de servicii în cloud: SaaS, PaaS
(pachetele MS Azure), IaaS
Schimbarea de statut: din proprietar / gazda
devenim chiriasi / arendasi
Provocari
• Complianța cu standardele, directivele și
reglementările specifice (ISO/CEI, FIPS, SP,
EAL, CC etc.)
IoE – Internet of Everything
Cloud Computing
Mobility
IoT – Internet of Things
Big Data
Security as a Service
26. 19/05/2017
Confidential 26
Strategia de securitate: SOC Security Operations Center
Securitatea operationala: gestionarea riscurilor si incidentelor de securitate, asigurarea continuitatii afacerii
Managementul identitatii si al accesului
Criptarea si managementul cheilor
Securitatea retelei
Managementul amenintarilor
Monitorizarea, inregistrarea si raportarea
Teste de penetrare
29. 19/05/2017
Confidential 29
Amenințare persistentă avansată (APT-
Advanced Persistent Threat
Forma complexa de atac informatic caracterizat prin
doua trasaturi definitorii:
1. nivelul avansat al metodelor de evitare a detectiei (ex.
prin utilizarea exploit-urilor de tip "zero-day"), al
instrumentelor de comunicare/legatura cu centrele de
comanda-control (ex. instructiunile centrelor de
comanda catre resursele controlate sunt criptate si
transmise in grupuri mici de pachete de date, dismulate
in traficul normal TCP), precum si al mijloacelor de
exfiltrare a datelor (informatice) de interes (ex. datele
sunt "ascunse" iar algoritmii de criptare nu trebuie sa
atraga atentia in cadrul procesului de transmisie);
2. persistenta - intrucat amenintarea / atacul trebuie sa
poata continua pe o durata cat mai mare, in detrimentul
organizatiei / resursei informationale compromise
30. 19/05/2017
Confidential 30
Proprietățile informației:
Confidențialitatea – se referă la datele informatice și vizează
prevenirea accesului neautorizat.
Atacurile care vizează încălcarea confidențialității datelor
informatice sunt uneori dificil de detectat sau contracarat.
Integritatea – se referă la păstrarea corectă, nealterată și
completă a datelor informatice. Implică componente fizice, logice,
precum și anumite condiții dezirabile care sunt menținute în timp
referitoare la menținerea sau păstrarea datelor în condiții
corespunzătoare. Pentru BD integritatea vizează date, metadate
și funcții.
Nivelul de senzitivitate variază în funcție de domeniu, mergând de
la toleranță zero la orice fel de modificări.
Disponibilitatea (datelor sau a SI) – prevenirea acțiunilor care
împiedică sau întârzie semnificativ accesul la resursele
informatice (criptarea, stergerea datelor, refuzul serviciului – DoS)
Utilitatea – potrivirea pentru un anumit scop (pierderea cheii de
decriptare)
Autenticitatea – validitatea ca o condiție a non-repudierii
Posesia – reținerea de către titular a controlului
31. 19/05/2017
Confidential 31
Securizarea datelor / informațiilor:
Sursă – canal/mediu – destinație
Oameni – procese - tehnologie
Informația ce trebuie protejată are
elemente specifice in funcție de
domeniul de activitate;
Politicile de securitate sunt specifice
și acoperă in general cerințele
proprietarului informației;
Amenințările sunt specifice in
funcție de tipul informației;
Vulnerabilitățile sunt comune;
Efectele unui atac reușit sunt
specifice;
33. 19/05/2017
Confidential 33
Securizarea rețelei:
Defense in Depth
External Perimeter
First line of defense
surrounding office
Secured by using:
Security cameras
Parking lot lights
Perimeter fence
Gate with guard
Gate with access
badge reader
Guard patrols
Internal Perimeter
Once inside the building
Secured by using:
Locks (on exterior
doors, internal doors,
office doors, desks,
filing cabinets, etc.)
Security cameras
Badge readers (on
doors and elevators)
Guard desks and
patrols
Smoke detectors
Turnstiles and
mantraps
Secure Areas
Specific potion of the building
Secured by using:
Badge readers and
Keypads
Biometric technologies
(e.g., fingerprint scanners,
retinal scanners, voice
recognition systems, etc.)
Security doors
X-ray scanners and Metal
detectors
Cameras
Intrusion detection
systems (light beam,
infrared, microwave,
and/or ultrasonic)
Device Security
Servers
Locked in data centers
(secure area)
Desktops
Secured to desks
Mobile Devices
Docking stations
Laptop security cables
Laptop safes
Theft recovery
software
Laptop alarms
34. 19/05/2017
Confidential 34
Proceduri și măsuri tehnice:
Definirea proceselor de asigurare a securității fizice și informaționale;
Implementarea măsurilor tehnice de combatere a vulnerabilităților
hardware și software:
Securizarea perimetrului rețelei;
Securizarea legăturilor de comunicație;
Managementul accesului si al identității;
Aplicarea conceptul Defence-in-Depth;
Colectarea și corelarea informațiilor de securitate;
Implementarea soluțiilor de tip DPL;
Integrarea soluțiilor de prevenire a fraudei interne
Instruirea personalului;
Cooperare națională și internațională in vederea alinierea masurilor
tehnice și procedurale;
38. 19/05/2017
Confidential 38
Construirea arhitecturii de securitate: verticale
Apărare și securitate națională
Situații de urgență: inundații, incendii, cutremure, alunecări de teren etc.
Transporturi
Energie, gaz, apa
Sănătate
Educație, sport, culte
Comerț, industrie
Privat
39. 19/05/2017
Confidential 39
Arme cibernetice:
Stuxnet:
•Creat in 2008-2009
•Tinta: centrala de la Natanz, Iran
•Afecteaza: echipamente PLC Siemens
•Victime: +150k
•Autor: necunoscut (insa aproape sigur
un actor statal)
•Investitie: $10-$50 mil
Prima arma cibernetica din istorie
42. 19/05/2017
Confidential 42
Arme cibernetice: ransomware WannaCry
Ransomware este un tip de software rău intenționat care efectuează atacuri de extorcare
criptovirale de la criptovirologie care blochează accesul la date până când se plătește o
răscumpărare și afișează un mesaj care solicită plata pentru a o debloca.
Poreclit “GameFish”, troianul din acest caz este cunoscut ca o unealta a APT28 ce ofera
atacatorilor o gama larga de posibilitati de spionaj.
Site-ul publică o imagine cu emailul ce apare ca şi cum ar fi fost trimis de căpitanul Alistair
Borchert de pe o adresă NATO către o persoană din MAE român.
46. 19/05/2017
Confidential 46
Riscurile armelor cibernetice:
• Utilizatorii de acasa si firmele pot fi loviti indirect de
catre armele cibernetice folosite de catre actori statali
• Algoritmii avansati si ideile inovative din armele
cibernetice pot fi folosite de catre infractorii cibernetici
• Armele cibernetice pot fi foarte usor modificate si
folosite impotriva oricui, chiar si autorilor
49. 19/05/2017
Confidential 49
In caz de atac cibernetic
aplicati recomandarile /
ghidurile ENISA si CERT-
RO.
Este similar cu un atac
terrorist unde masurile se
iau dupa o analiza a cazului
si nu imediat.
In principiu, prima actiune
care se face este
actualizarea sistemelor de
operare si a aplicatiilor. De
multe ori full update nu este
o solutie agreata.
O alta varianta poate fi
deconectarea de la Internet
in cazul in care sunt sanse
ca reteaua interna sa nu se
fi infectat…
50. 19/05/2017
Confidential 50
Mulțumesc pentru atenție!
CĂLIMAN Constantin
0726 166 179
constantin.caliman@gmail.com
„Riscul înseamnă să sari de pe o
stâncă şi să îţi construieşti aripi
până ajungi jos”. - Ray Bradbury