Recomandări de Securitate Cibernetică

                        

Aveți de gestionat echipamente sau date într-o instituție publică sau o companie privată de dimensiuni medii? Iată câteva recomandări privind măsurile care trebuie luate pentru a avea grijă de datele dumneavoastră!

#Recomandări Generale de Securitate Cibernetică

  • Nu accesaţi link-uri provenite din surse nesigure. Evitaţi accesarea link-urilor transmise prin mesaje SPAM sau de pe website-uri necunoscute.
  • Nu divulgaţi informaţii personale, în cazul în care vă sunt solicitate prin apel telefonic, mesaj text sau e-mail de la o sursă necunoscută. Verificaţi veridicitatea sursei de provenienţă a solicitării.
  • Nu deschideţi ataşamentele transmise printr-un mesaj e-mail necunoscut sau suspect şi verificaţi veridicitatea sursei de provenienţă a solicitării.
  • Nu utilizaţi dispozitive provenite din alte surse (de exemplu: dispozitive de stocare USB, dispozitive periferice, etc), deoarece acestea pot conţine elemente malware ce pot fi declanşate în momentul conectării acestora la un sistem informatic.
  • Efectuaţi periodic actualizări asupra sistemelor de operare, aplicaţiilor şi serviciilor utilizate precum şi aplicarea patch-urilor de securitate recomandate de producător. Actualizarea regulată a aplicaţiilor şi sistemelor de operare vă ajută să vă protejaţi de elemente malware.
  • Realizaţi actualizări periodice pentru soluţia antivirus instalată pe staţia de lucru/server şi scanaţi periodic sistemul informatic. Se recomandă utilizarea unei soluţii antivirus cu funcţionalităţi de protecţie pe bază de parolă împotriva operaţiilor de dezinstalare sau dezactivare.
  • Opriţi serviciile nefolosite pe toate staţiile/serverele şi eliminaţi sistemele neutilizate, neactualizate sau inactive din reţea deoarece acestea pot constitui o vulnerabilitate şi un punct de intrare pentru un posibil atacator.
  • Limitaţi drepturile utilizatorilor pe sistemele din reţea organizându-i în grupuri de lucru, conform atribuţiilor şi rolurilor de acces.
  • Evitaţi folosirea de programe software de tip Remote Access ce folosesc protocolul RDP. În cazul în care este necesar accesul de la distanţă, recomandăm conectarea la reţea prin intermediul unei conexiuni VPN (autentificare prin certificat) şi sisteme specializate (de exemplu: jump box).
  •  Schimbaţi parolele utilizatorilor periodic (cel puţin o dată pe lună) respectând un nivel de complexitate ridicat (literă mare, literă mică, cifră, simbol, minim 12 caractere, etc.). Folosiţi un mecanism de autentificare two-factor, în cazul în care acesta este posibil.
  • Nu scrieţi parolele conturilor în documente/notiţe salvate pe staţia de lucru/server.
  •  Utilizaţi parole complexe şi distincte atât pentru servicii cât şi pentru echipamente (soluţii de virtualizare, servere/hosturi fizice, blade-uri etc.).
  • Evitaţi salvarea parolelor în aplicaţii de tip browser.
  • Utilizaţi numai surse de descărcare cunoscute şi dacă este posibil, verificaţi suma de control (CRC,SHA, MD5) pentru fişierul descărcat. Pentru a minimiza riscul de descărcare a unor elemente malware, nu descărcaţi niciodată software sau fişiere media de pe site-uri necunoscute.
  • Evitaţi conectarea la reţelele Wi-Fi publice. În caz contrar, se recomandă folosirea unui serviciu VPN atunci când vă conectaţi la acestea. Atunci când utilizaţi o reţea Wi-Fi publică, computerul dumneavoastră este mai vulnerabil în faţa atacurilor cibernetice.
  • Asiguraţi-vă că datele dumneavoastră sunt întotdeauna protejate prin copii de rezervă (backup) salvate pe medii de stocare offline, deconectate de la reţeaua informatică.
  • Se recomandă protejarea traficului email prin gestionarea şi filtrarea email-urilor transmise/primite, blocarea domeniilor raportate ca desfăşurând activitaţi malware, blocarea încercărilor de phishing (analize realizate asupra link-urilor din mesaje, analiza expeditorului, verificarea conţinutului), blocarea ataşamentelor cu conţinut malware (identificarea macro­ urilor şi a executabilelor, verificarea extensiilor, analiza arhivelor), blocarea email-urilor spam.
  • Instalaţi şi configuraţi un Firewall UTM (firewall care deţine tehnologii de securitate precum: antivirus, anti-spam, filtrare web, sisteme IPS – Intrusion Prevention System). Rolul acestuia este de a proteja infrastructura împotriva atacurilor cibernetice.
  • Instalaţi un server Proxy care permite utilizatorilor să navigheze pe Internet într-un mod controlat pe bază de politici de acces. De asemenea, este recomandată implementarea unor politici precum blocarea accesului la pagini web cunoscute ca desfăşurând activităţi malware.
  • Se recomandă folosirea de tehnologii noi bazate pe Inteligenţă Artificială care asigură capabilităţi necesare pentru detecţia, investigarea şi mitigarea riscurilor de securitate cibernetică.
  • Se recomandă analiza evenimentelor de securitate în soluţii de tip SIEM în vederea realizării unei corelări între evenimente pentru detecţia şi identificarea atacurilor cibernetice. O astfel de soluţie asigură scalabilitate, compatibilitate cu diverse tipuri de loguri, posibilitatea de a genera rapoarte.
  • Utilizaţi soluţii de securitate de tip WAF (Web Application Firewall) pentru protejarea aplicaţiilor WEB.
  • Se recomandă folosirea unei soluţii EDR (Endpoint Detection and Response) pentru a asigura un nivel de protecţie avansată, detecţie rapidă şi răspuns eficient la incidentele de securitate cibernetică la nivelul endpoint-urilor (staţii de lucru/servere).
  • Se recomandă segmentarea reţelelor în funcţie de necesităţi (restricţionaţi accesul către/din Internet) şi instituirea unor politici de acces de tip whitelist / blacklist pentru permiterea sau blocarea accesului la anumite resurse din Internet.
  • Se recomandă jurnalizarea şi verificarea tuturor autentificărilor cu/fără succes şi păstrarea lor pentru o anumită perioadă (ex. cel puţin 1 an). Fişierele de jurnalizare trebuie verificate periodic.

#PHISHING Recomandări de Securitate Cibernetică

  • Nu accesaţi link-uri provenite din surse nesigure. Evitaţi accesarea link-urilor transmise prin mesaje SPAM sau de pe website-uri necunoscute.
  • Nu divulgaţi informaţii personale, în cazul în care vă sunt solicitate prin apel telefonic, mesaj text sau e-mail de la o sursă necunoscută. Verificaţi veridicitatea sursei de provenienţă a solicitării.
  • Nu deschideţi ataşamentele transmise printr-un mesaj e-mail necunoscut sau suspect şi verificaţi veridicitatea sursei de provenienţă a solicitării. Atacurile cibernetice de tip phishing sau spear phishing sunt special concepute pentru a induce în eroare utilizatorii cu scopul de a accesa ataşamentele sau link-urile trimise prin e-mail.
  • Se recomandă protejarea traficului email prin gestionarea şi filtrarea email-urilor transmise/primite, blocarea domeniilor raportate ca desfăşurând activităţi malware, blocarea încercărilor de phishing (analize realizate asupra link-urilor din mesaje, analiza expeditorului, verificarea conţinutului), blocarea ataşamentelor cu conţinut malware (identificarea macro­ urilor şi a executabilelor, verificarea extensiilor, analiza arhivelor), blocarea email-urilor spam.
  • Schimbaţi parolele utilizatorilor periodic (cel puţin o dată pe lună) respectând un nivel de complexitate ridicat (literă mare, literă mică, cifră, simbol, minim 12 caractere, etc.).
  • Se recomandă instruirea periodică a angajaţilor privind recunoaşterea şi raportarea atacurilor de tip phishing, inclusiv prin efectuarea unor teste de phishing în organizaţie.
  • Verificaţi dacă site-urile folosesc protocolul https:// şi dacă au un certificat SSL valid.
  • Asiguraţi-vă că antivirusul şi agentul de mail este actualizat la ultima versiune.
  • Se recomandă folosirea autentificării multi-factor.
  • Se recomandă folosirea instrumentelor de filtrare anti-phishing în e-mail şi browser.
  • Verificaţi permisiunile cerute de aplicaţii terţe care solicită acces la datele şi conturile dumneavoastră.
  • Se recomandă jurnalizarea şi verificarea tuturor autentificărilor cu/fără succes şi păstrarea lor pentru o anumită perioadă (ex. cel puţin 1 an). Fişierele de jurnalizare trebuie verificate periodic.

#DoS/DdoS Recomandări de securitate cibernetică

  • Se recomandă implementarea unui sistem de monitorizare a traficului pentru a detecta activităţi neobişnuite sau trafic anormal.
  • Se recomandă configurarea şi actualizarea regulilor firewall pentru a bloca traficul maliţios.
  • Se recomandă utilizarea filtrelor anti-spoofing pentru a preveni atacatorii să falsifice adrese IP.
  • Se recomandă implementarea unor limite pentru numărul de conexiuni simultane de la o adresă IP.
  • Se recomandă limitarea dimensiunii pachetelor primite pentru a preveni atacurile cu trafic mare.
  •   Se recomandă folosirea soluţiilor de load-balancing pentru a distribui traficul către mai multe servere pentru evitarea supraîncărcării.
  • Se recomandă limitarea solicitărilor pe secundă de la un utilizator la nivelul aplicaţiilor.
  •  Se recomandă implementarea unor politici de restricţionare a traficului provenit din exteriorul ţării/alte ţări specifice.
  • Se recomandă actualizarea la zi a software-urilor şi sistemelor de operare şi aplicarea acestora cele mai recente patch-uri de securitate.
  •  Se recomandă folosirea unor echipamente de reţea, cum ar fi switch-uri şi routere, cu funcţionalităţi de protecţie împotriva atacurilor Dos/Ddos.
  • Se recomandă implementarea restricţiilor de bandă pentru a limita utilizarea excesivă a lăţimii de bandă.
  • Se recomandă jurnalizarea şi verificarea tuturor autentificărilor cu/îară succes şi păstrarea lor pentru o anumită perioadă (ex. cel puţin 1 an). Fişierele de jurnalizare trebuie verificate periodic.

#RANSOMWARE Recomandări de securitate cibernetică

  • Se recomandă actualizarea la zi a software-urilor şi sistemelor de operare şi aplicarea celor mai recente patch-uri de securitate.
  • Se recomandă implementarea unei politici de backup a datelor şi stocarea copiilor de rezervă în mod offline (dispozitive de stocare izolate) sau într-o reţea izolată, fără acces la Internet, separată de reţeaua principală.
  • Se recomandă limitarea accesului utilizatorilor la aplicaţii, fişiere şi directoare conform necesităţilor.
  • Se recomandă instruirea personalului cu privire la pericolele de tip ransomware şi la modalităţile prin care aceştia pot evita să devină victime.
  • Se recomandă implementarea autentificării multi-factor pentru protejarea conturilor utilizatorilor.
  • Se recomandă restricţionarea accesului la site-uri web şi servicii necunoscute sau nesigure pentru evitarea infecţiei cu executabile maliţioase.
  • Se recomandă monitorizarea activităţii reţelei şi a sistemelor pentru detectarea activităţilor neobişnuite.
  • Se recomandă segmentarea reţelelor în funcţie de necesităţi (restricţionaţi accesul către/din Internet) şi instituirea unor politici de acces de tip whitelist / blacklist pentru permiterea sau blocarea accesului la anumite resurse din Internet.
  • Se recomandă utilizarea unor soluţii anti-ransomware pentru prevenirea, detectarea şi blocarea atacurilor ransomware.
  • Schimbaţi parolele utilizatorilor periodic (cel puţin o dată pe lună) respectând un nivel de complexitate ridicat (literă mare, literă mică, cifră, simbol, minim 12 caractere, etc.). Folosiţi un mecanism de autentificare two-factor, în cazul în care acesta este posibil.
  • Se recomandă izolarea sistemelor critice de restul reţelei pentru a reduce riscul răspândirii unui atac de tip ransomware.
  • Opriţi serviciile nefolosite pe toate staţiile/serverele şi eliminaţi sistemele nefolosite, neactualizate sau inactive din reţea deoarece acestea pot constitui o vulnerabilitate şi un punct de intrare pentru un posibil atacator.
  • Se recomandă jurnalizarea şi verificarea tuturor autentificărilor cu/fără succes şi păstrarea lor pentru o anumită perioadă (ex. cel puţin 1 an). Fişierele de jurnalizare trebuie verificate periodic.
  • Evitaţi folosirea de programe software de tip Remote Access ce folosesc protocolul RDP/SMB. În cazul în care este necesar accesul de la distanţă, recomandăm conectarea la reţea prin intermediul unei conexiuni VPN (autentificare prin certificat) şi sisteme specializate (de exemplu: jump box).
  • Se recomandă restricţionarea instalării şi rulării aplicaţiilor provenite din surse necunoscute.
  • Se recomandă testarea periodică a nivelului de securitate al reţelei şi sistemelor informatice cu ajutorul unui audit de securitate.

#EMAIL Recomandări de Securitate Cibernetică

  • Se recomandă actualizarea sistemelor de operare şi a software-ului serverului de mail la cele mai recente versiuni.
  • Se recomandă aplicarea celor mai recente patch-uri de securitate asupra serverelor de mail.
  •  Schimbaţi parolele utilizatorilor periodic (cel puţin o dată pe lună) respectând un nivel de complexitate ridicat (literă mare, literă mică, cifră, simbol, minim 12 caractere, etc.). Folosiţi un mecanism de autentificare two-factor, în cazul în care acesta este posibil.
  • Se recomandă jurnalizarea şi verificarea tuturor autentificărilor cu/:f’ară succes şi păstrarea lor pentru o anumită perioadă (ex. cel puţin 1 an). Fişierele de jurnalizare trebuie verificate periodic.
  • Se recomandă utilizarea certificatelor SSL pentru a cripta conexiunile către serverul de mail.
  • Se recomandă monitorizarea în mod constant a activităţii serverului de mail pentru a detecta comportamente neobişnuite.
  • Se recomandă configurarea unui sistem de filtrare a e-mail-urilor pentru a bloca mesajele de tip phishing şi cele ce conţin fişiere malware.
  • Se recomandă restricţionarea accesului la serverul de mail doar pentru utilizatorii autorizaţi.
  • Se recomandă utilizarea unui software de protecţie antivirus şi antispam actualizat pentru serverul de mail.
  • Se recomandă izolarea serverului de mail de restul reţelei pentru a preveni mişcările laterale în reţea.
  • Se recomandă instalarea şi configurarea unui Firewall UTM (firewall care deţine tehnologii de securitate precum: antivirus, anti-spam, filtrare web, sisteme IPS – Intrusion Prevention System). Rolul acestuia este de a proteja infrastructura împotriva ameninţărilor web, email şi de reţea.
  • Se recomandă monitorizarea traficului de reţea către şi dinspre serverul de mail pentru a detecta eventualele atacuri cibernetice.
  • Se recomandă criptarea bazelor de date şi a fişierelor serverului de mail pentru a proteja datele sensibile.
  • Se recomandă efectuarea periodică a unui backup al bazelor de date şi stocarea acestuia într-un loc sigur şi izolat.
  • Se recomandă testarea periodică a nivelului de securitate al serverului de mail cu ajutorul unui audit de securitate.
  • Se recomandă folosirea protocoalelor de securizare a serverului de mail (SPF, DKIM, DMARC PGP, IMAPS, POPS, SMTPS etc) pentru securizarea canalului de transmisie/recepţie a mesajelor e­ mail, semnarea electronică sau criptarea conţinutului e-mail-urilor, validarea identităţii corespondenţilor, verificarea autenticităţii şi integrităţii mesajelor e-mail.

 #WEBSERVER Recomandări de Securitate Cibernetică

  • Se recomandă actualizarea sistemelor de operare şi a software-ului serverului de Web la cele mai recente versiuni;
  • Se recomandă aplicarea celor mai recente patch-uri de securitate asupra tuturor serverelor Web;
  • Se recomandă monitorizarea în mod constant a activităţii serverului Web pentru a detecta comportamente neobişnuite;
  • Se recomandă izolarea serverului de mail de restul reţelei pentru a preveni mişcările laterale în reţea;
  • Se recomandă utilizarea certificatelor SSL pentru a cripta conexiunile către serverul web;
  • Dezactivarea conturilor, cu rol de administrator, care nu sunt utilizate în mod uzual;
  • Sanitizarea tuturor parametrilor utilizaţi în cadrul funcţionalităţii aplicaţiei web;
  • Utilizarea protocolului HTTPS pentru accesarea website-ului;
  •  Implementarea unui echipament de tip Web Application Firewall (WAF), pentru identificarea şi blocarea atacurilor cibernetice specifice aplicaţiilor web;
  • Se recomandă instalarea şi configurarea unui Firewall UTM (firewall care deţine tehnologii de securitate precum: antivirus, anti-spam, filtrare web, sisteme IPS – Intrusion Prevention System).  Rolul acestuia este de a proteja infrastructura împotriva ameninţărilor web, email şi de reţea;
  • Se recomandă monitorizarea traficului de reţea către şi dinspre serverul de mail pentru a detecta eventualele atacuri cibernetice;
  • Instalarea actualizărilor de securitate pentru aplicaţii, servicii, module din aplicaţia Web;
  • Schimbaţi parolele utilizatorilor periodic (cel puţin o dată pe lună) respectând un nivel de complexitate ridicat (literă mare, literă mică, cifră, simbol, minim 12 caractere, etc.). Folosiţi un mecanism de autentificare two-factor, în cazul în care acesta este posibil.
  • Realizarea unor backup-uri offline pentru datele importante, deconectate de la reţea;
  • Instalarea şi utilizarea unor soluţii antivirus actualizate zilnic cu semnături malware;
  • Creşterea nivelului de conştientizare în rândul angajaţilor cu privire la riscurile şi ameninţările cibernetice, precum şi la necesitatea de implementare a unor politici de securitate;
  • Efectuarea unui audit de securitate cibernetică în vederea identificării vulnerabilităţilor existente la nivelul infrastructurii.
  • Se recomandă limitarea accesului din Internet la consolele de administrare ale aplicaţiilor web.

Dacă toate acestea sunt prea complicate pentru dumneavoastră, apelați la un specialist…

Catalin ANGHEL

Cel mai nou cip AI – Un Avans Remarcabil în Performanța Inteligenței Artificiale

Cea mai rapidă tehnologie de procesare a AI, inspirată de funcționarea creierului uman

Într-un pas major în evoluția tehnologiei, IBM a dezvăluit cipul NorthPole, o inovație ce promite să redefinească standardul performanței în domeniul inteligenței artificiale. Acest cip, inspirat de funcționarea complexă a creierului, se dovedește a fi de 22 de ori mai rapid la rularea algoritmilor de recunoaștere a imaginilor bazate pe inteligență artificială, comparativ cu orice alt cip comercial disponibil pe piață.

Cipul NorthPole îmbină abilitățile sale de calcul cu blocuri de memorie asociate, revoluționând astfel modul în care operațiunile de recunoaștere a imaginilor sunt procesate. Acest avans tehnologic permite cipului să depășească limitările tradiționale ale arhitecturii von Neumann, o problemă care încetinește computerele moderne în așteptarea schimburilor de informații între unitățile de calcul și de memorie.

Dezvoltarea cipului NorthPole a fost influențată de modul în care funcționează creierul uman, o continuare a proiectului IBM TrueNorth. Cu toate acestea, NorthPole aduce această tehnologie într-o arhitectură digitală compatibilă cu chipurile de siliciu utilizate în computerele contemporane.

Echipa de cercetare IBM a demonstrat că acest nou cip poate rula algoritmi AI comuni de recunoaștere a imaginilor mai rapid și mai eficient decât orice alt cip comercial disponibil pe piață, inclusiv cele mai recente modele de la liderul pieței, NVIDIA. În plus, NorthPole se evidențiază și prin eficiența energetică de 25 de ori mai mare.

Cu toate acestea, specializarea sa în procesarea AI vine la un cost. NorthPole nu este conceput pentru antrenarea AI și nu poate gestiona cu ușurință modele AI extrem de complexe. Cu toate acestea, echipa lui Modha are planuri de a demonstra cum mai multe cipuri NorthPole pot susține modele de limbaj de dimensiuni mai mari.

Deși comercializarea prototipului cipului NorthPole este puțin probabilă în viitorul apropiat, reproiectările de genul acesta în arhitectura digitală vor juca un rol crucial în asigurarea unei funcționări eficiente a AI pe hardware-ul de calcul utilizat în vehiculele și aeronavele cu conducere autonomă.

Voi cum vedeti viitorul AI?

Catalin ANGHEL

Atenție la vishing! 

Poliția Română: Nu deținem roboți telefonici care să ceară să apăsați ”TASTA 1”

Ce este vishing (phishing vocal sau VoIP)?

Vishing (phishing vocal sau VoIP) este un tip de atac cibernetic care utilizează tehnologii de voce și telefonie pentru a păcăli persoanele vizate să dezvăluie date sensibile unor entități neautorizate. Datele pot include informații personale, cum ar fi un număr de securitate socială sau detalii despre un cont financiar sau pot fi legate de o setare de afaceri. De exemplu, infractorii cibernetici ar putea folosi vishing pentru a determina un angajat să dezvăluie informații de acces la rețea.

Poliţia Română a transmis un avertisment în care atrage atenţia că nu deţine roboţi telefonici care solicită date.

Hello, we are from the Romanian Police» – dacă un apel telefonic începe cu fraza de mai sus, vă anunţăm că, din acel moment, vă pierdeţi timpul sau, cine ştie, posibil şi ceva bani la sfârşit”.

Instituţia precizează că nu deţine roboţi telefonici care să apeleze sau să vă ceară să apăsaţi ”TASTA 1” pentru a intra în legătură cu un poliţist.

”Butonul de a închide apelul este foarte recomandat, urmat de o sesizare, dacă aţi fost prejudiciat”, au mai transmis poliţiştii.

Cum trebuie să procedaţi în astfel de situaţii:

• Identificaţi corect un astfel de apel telefonic fals! Nu acceptaţi să faceţi ce vi se spune prin telefon! Nu tastaţi un alt număr şi nici nu urmaţi alţi paşi indicaţi prin telefon!

• Nu efectuaţi plăţi în conturile oferite prin telefon şi nu oferiţi date personale sau date bancare!

• Nu accesaţi eventuale link-uri de acces puse la dispoziţie, de către persoane necunoscute, în timpul sau după încheierea apelurilor telefonice de tip vishing şi să nu tastaţi pe telefonul mobil anumite secvenţe de cifre comunicate de către autori, pe durata convorbirilor.

Iată ce trebuie să faceţi ca să puteti trimite pe WhatsApp imagini HD

Dacă erați nemulțumiți pentru calitatea pozelor transmise pe WhatsApp, de săptămâna aceasta s-a anunțat lansarea funcției HD Photos. Prin selectarea acesteia veți putea trimite imaginile la rezoluția lor reală, fără a mai fi procesate de aplicație. Sigur că veți putea trimite în continuare şi în formatul standard WhatsApp, însă important este că aveți de unde alege, aspect important în unele situații (spre exemplu când vreți să trimiteți o serie de fotografii familiei).

Pentru a trimite imagini cu funcția HD Photos nu trebuie să faceți decât două lucruri:

Selectați imaginea, iar în partea de sus a ecranului selectați iconița HD, apoi Selectați „Calitate HD” în câmpul nou apărut.

Toate imaginile trimise vor rămâne în continuare criptate.

Unul dintre cele mai mari dezavantaje ale serviciului de mesagerie WhatsApp de până acum a fost acela că nu îți permitea să transmiți imagini la măcar o rezoluție decentă. Acestea erau procesate automat astfel încât să fie trimise și descărcate rapid, însă era sacrificată calitatea lor.

Aveți grijă că va crește și spațiul ocupat în telefon.

NU uitați sa faceți backup la date voastre și să mai stergeți din când în când fișierele mari si voluminoase – mai ales filmele 4K.

Articol recomandat de Catalin ANGHEL

Trecerea către Cheile de Securitate: Un pas important către o protecție mai puternică atunci cand vorbim de parole

În era tehnologiei, securitatea online a devenit o prioritate critică pentru toți utilizatorii. Parolele, deși au fost de mult timp fundamentul securității digitale, încep să arate semne de demodare și vulnerabilitate. În acest context, cheile de securitate devin o soluție în prim-plan pentru a ne proteja conturile și datele personale de amenințările cibernetice. În acest articol, vom explora de ce cheile de securitate devin tot mai importante și cum putem să facem tranziția către această nouă formă de protecție.

I. Ce sunt cheile de securitate și cum funcționează?

Cheile de securitate sunt dispozitive fizice sau aplicații software care generează coduri unice și temporare atunci când sunt folosite pentru a accesa conturile noastre online. Aceste coduri sunt cunoscute doar de utilizator și de platforma respectivă, ceea ce face aproape imposibilă interceptarea sau ghicitul lor. În esență, cheile de securitate adaugă un strat suplimentar de protecție pentru a ne feri de atacurile cibernetice.

II. De ce parolele devin nesigure?

Cu trecerea timpului, metodele de spargere a parolelor au devenit din ce în ce mai sofisticate. Atacurile de tip “brute force” și tehnologiile avansate de hacking au redus efectiv eficacitatea parolelor tradiționale. Mai mult, mulți utilizatori cad în capcanele phishing-ului sau utilizează aceleași parole pentru mai multe conturi, ceea ce poate duce la compromiterea securității tuturor conturilor lor.

III. Avantajele cheilor de securitate:

  1. Protecție îmbunătățită: Cheile de securitate oferă o protecție mai puternică decât parolele tradiționale, deoarece codurile generate sunt unice și valabile doar pentru o anumită perioadă de timp.
  2. Rezistență la phishing: În contrast cu parolele, cheile de securitate nu pot fi furate prin metode de phishing, deoarece hackerii nu au acces la aceste coduri unice.
  3. Ușurința în utilizare: Utilizarea cheilor de securitate poate fi mai ușoară decât se crede. Majoritatea platformelor importante au implementat suport pentru cheile de securitate și oferă ghiduri simple de configurare.
  4. Compatibilitate cu autentificarea în doi pași (2FA): Folosirea cheilor de securitate completează perfect autentificarea în doi pași, oferindu-ne un nivel suplimentar de securitate.

IV. Cum să facem tranziția către cheile de securitate:

  1. Alegerea dispozitivelor sau aplicațiilor potrivite: Există diferite tipuri de chei de securitate, cum ar fi cele fizice sub forma de USB sau cele bazate pe aplicații pe smartphone. Este important să alegem o opțiune care se potrivește nevoilor noastre și platformelor pe care le folosim.
  2. Înrolarea pas cu pas: Putem începe prin a activa cheile de securitate pentru conturile noastre cele mai importante și, apoi, să le implementăm pe rând pentru toate celelalte conturi.
  3. Backup și protecție: Dacă folosim chei fizice, este important să avem un backup în cazul în care pierdem dispozitivul. În plus, trebuie să păstrăm cheile de securitate într-un loc sigur și să nu le dezvăluim nimănui.

Care sunt beneficiile cheilor de securitate?

Așadar, ar putea cheile de securitate să devină metoda de autentificare populară care să ofere atât ușurință în utilizare, cât și o securitate mai puternică? Iată câteva dintre beneficiile oferite de către acestea:

  • Sunt rezistente la atacuri de tip phishing și metode de inginerie socială: Cheile de securitate elimină problema persoanelor care își divulgă din greșeală datele de conectare infractorilor cibernetici atunci când aceștia îi direcționează către site-uri web false. În schimb, utilizatorilor li se cere să folosească dispozitivul pentru a dovedi că sunt adevărații proprietari ai contului.
  • Preîntâmpină consecințele unei breșe de securitate: În cazul în care un site web sau un dezvoltator de aplicații suferă o breșă de securitate, infractorii cibernetici pot accesa doar cheile publice – cheia privată nu este niciodată partajată cu site-ul web sau serviciul online și nu există nicio modalitate de a o extrage din cheia publică. Așadar, cheia publică este inutilă pentru un atacator. Acest lucru reprezintă un mare avantaj în comparație cu sistemul actual, în care hackerii pot avea acces la o mulțime de combinații de nume de utilizator/parolă gata de utilizare.
  • Nu sunt vulnerabile la atacurile prin forță brută: Cheile de securitate se bazează pe criptografia cu cheie publică, ceea ce înseamnă că atacatorii nu le pot ghici sau utiliza tehnici de forță brută pentru a sparge conturile.
  • Fără interceptare 2FA: Deoarece nu există un al doilea factor atunci când utilizăm cheile de securitate, utilizatorii nu sunt expuși riscului tehnicilor de atac menite să intercepteze codurile SMS. O cheie de securitate în sine constă din mai mulți factori de autentificare. De fapt, cheile de securitate sunt suficient de puternice pentru a înlocui chiar și cea mai sigură variantă de autentificare cu doi pași – cheile de securitate hardware.
  • Construite pe baza standardelor din industrie: Cheile de securitate se bazează pe standardele grupului de lucru FIDO Alliance și W3C WebAuthn, ceea ce înseamnă că ar trebui să funcționeze pe toate sistemele de operare, browserele, site-urile web, aplicațiile și ecosistemele mobile participante. Apple, Google și Microsoft susțin această tehnologie, precum și principalele companii de gestionare a parolelor, precum 1Password și Dashlane, și platforme precum WordPress, PayPal, eBay și Shopify.
  • Sunt ușor de recuperat: Cheile de securitate pot fi stocate în cloud și, astfel, pot fi restaurate pe un nou dispozitiv în cazul în care sunt pierdute.
  • Nimic de reținut: Pentru utilizatori, nu mai este nevoie să creeze, să țină minte și să protejeze volume mari de parole.
  • Funcționează pe mai multe dispozitive: Odată creată, o cheie de securitate poate fi utilizată pe noi dispozitive fără a fi necesară înscrierea fiecărui dispozitiv, așa cum se procedează în cazul autentificării biometrice obișnuite.

Concluzie:

Trecerea către cheile de securitate reprezintă un pas important în direcția asigurării unei protecții mai puternice și a unui mediu online mai sigur. Prin înlocuirea parolelor tradiționale cu coduri unice și temporare, ne putem proteja conturile și datele personale împotriva amenințărilor cibernetice actuale. Cu un pic de efort și înțelegere, putem face tranziția către această nouă formă de securitate și să fim pregătiți pentru provocările digitale viitoare.

Catalin ANGHEL

Expert Securitate Informatica

Ghid de securitate cibernetica – atacuri de tip DOS si DDOS

cybersecurity
cybersecurity atac ddos

Introducere si definitie:

Un atac Denial-of-Service (DoS) sau un atac Distributed-Denial-of-Service (DDoS) reprezintă încercări rău intenționate de a perturba traficul normal al unui server, serviciu sau rețea prin suprasolicitarea sistemului țintit sau a infrastructurii cu un volum mare de date.

Tipuri de atacuri DoS sau DDoS:

• Atacuri bazate pe volum – obiectivul atacului este de a satura lățimea de bandă a site-ului atacat – (flood UDP, ICMP și alte solicitări cu pachete falsificate).
• Atacuri de protocol – acest tip de atac consumă resurse reale ale serverului sau cele ale echipamentelor de comunicații intermediare, cum ar fi firewall-urile și echilibratoarele nivelului de încărcare – (flood SYN, atacuri de pachete fragmentate, Ping of Death, Smurf DDoS etc.).
• Atacuri la nivel de aplicație – compuse din cereri aparent legitime, scopul acestor atacuri este de a bloca serverul web – (atacuri reduse și lente, cereri de tip GET / POST, atacuri care vizează vulnerabilitățile Apache, Windows sau OpenBSD etc.).

SOLUȚII

  1. ÎNȚELEGE SERVICIUL – Înțelegeți punctele în care resursele pot fi epuizate și cine este responsabil pentru aceste resurse.
  2. PLAN DE RĂSPUNS – Stabiliți un plan de răspuns pentru atacurile Denial of Service care să includă degradarea treptată a serviciului.
  3. REDUCEȚI SUPRAFAȚA DE ATAC – Minimizați suprafața care poate fi atacată, limitând astfel opțiunile pentru atacatori. Nu expuneți porturi, protocoale sau aplicații de unde nu așteaptă nicio formă de comunicare.
  4. PREGĂTIȚI FURNIZORUL DE SERVICII – Asigurați-vă că furnizorii dvs. de servicii sunt pregătiți să facă față supraîncărcării resurselor și să vă protejeze serviciul.
  5. MONITORIZAȚI ȘI TESTAȚI – Monitorizați atacurile Denial of Service și testați-vă capacitatea de a răspunde.
  6. ÎNȚELEGEȚI SEMNELE DE ÎNGRIJORARE – Simptomele unui atac DDoS includ conectivitate neregulată, încetinirea rețelei sau opriri intermitente ale site-ului web. Dacă o lipsă de performanță se prelungește sau este mai severă decât de obicei, rețeaua se confruntă probabil cu un atac DDoS.

Pentru mai multe detalii scrieți pe adresa: catalin@crucial.ro