1. Introducere .3 2. Tipuri de vulnerabilitati .4 2.1 Virusul .4 2.2 Atac de tip phishing .4 2.3 Drive-by exploits .5 2.4 Injectare de cod 5 2.5 Denial of service ..5 2.6 Scurgerea de informatii 6 3. Metode de protectie 6 4. Concluzii 7 5. Bibliografie .7
1. Introducere Tehnologia informatiei si a comunicatiilor este cu siguranta industria cu cea mai rapida si avansata dezvoltare din istoria omenirii. Acest lucru se datoreaza in principal faptului ca inovatia este motorul care impinge acest domeniu de la spate si care il transforma si defineste. In informatica limita inovatiei este adeseori limita imaginatiei. Acest fapt a dus la un progres fenomenal in ultimele decenii iar diferentele de capacitati si posibilitati, atat pe partea de hardware cat si pe partea de software, sunt uriase chiar si cand se compara tehnologii cu diferente de doar cativa ani intre ele. Dezvoltarea aceasta a generat o multitudine de avantaje din toate punctele de vedere, cum ar fi cele legate de calitatea vietii respectiv usurinta de a obtine informatii, organizare, planificare, divertisment, facilitarea si usurarea comunicarii, usurarea munci si a sarcinilor atat pentru angajati cat si pentru companii, facilitarea si ajutorarea cercetarii stiintifice indiferent de domeniu, automatizarea aparatelor, masinilor, utilajelor, liniilor de productie, a sistemelor de la cele mai simple la cele mai complexe. Pe scurt, aceasta "explozie a informatiei" a adus omenirea la un nivel greu de imaginat in urma cu cateva decenii iar dezvoltarea nu pare sa incetineasca, ba dimpotriva, aceasta este in plina accelerare. Din pacate aceasta dezvoltare exacerbata vine cu un pret greu de cuantificat atunci cand vine vorba de securitate si protectie. Riscurile la care sunt supusi cei care folosesc sisteme informatice, servicii si aplicatii sunt uriase deoarece un tert rau intentionat poate accesa serviciile respective si poate provoca daune. Atat in cazul persoanelor fizice cat si in cazul celor juridice un atac cibernetic poate avea o multitudine de urmari, de la cele mai putin grave si pana la cele care pot ruina efectiv viata, integritatea si buna functionare. In cazul persoanelor fizice, acestea sunt expuse de regula la furtul de date personale (date de identificare, adresa de domiciliu) , deturnarea unor conturi online pe diverse platforme, furtul de date bancare si furtul de materiale (documente, poze, filmari) cu caracter personal, care tin de viata privata a fiecarui individ. Asa cum spuneam mai devreme, accesul unui tert la aceste informatii poate fi un simplu deranj pentru victima dar poate avea si urmari mult mai grave pe termen lung. In cazul persoanelor juridice expunerea este de regula mai vasta si mai daunatoare. Cele mai comune probleme de securitate cu care se confrunta companiile sunt furtul de informatii cu caracter intern (hotarari, directive, strategii) si furtul de baze de date (liste de clienti, de furnizori, de preturi, de angajati, de salarizari). In cazuri mai rare aceste informatii pot fi pierdute prin stergerea lor cu rea vointa si daca entitatea atacata a desconsiderat riscurile la care s-a expus prin lipsa de implementare a unor sisteme de protectie adecvate pierderile pot fi uriase iar refacerea bazelor respective de date este o sarcina extrem de anevoioasa si de lunga durata. Exista insa si vulnerabilitati care pot genera pierderi mari de profit prin oprirea sistemelor, respectiv a productiei sau chiar distrugerea sistemelor sau a echipamentelor. Acest tip de atac este mai rar intalnit deoarece presupune eforturi si resurse mari din partea tertilor rauvoitori si majoritatea sistemelor care controleaza aparatele, masinile, utilajele sau liniile de productie dispun din fabricatie de o minima protectie impotriva unei manipulari necorespunzatoare. 2. Tipuri de vulnerabilitati Expunerea, atat a persoanelor fizice cat si a celor juridice, la atacuri informatice este proportionala cu nivelul de utilizare a diverselor sisteme, servicii sau aplicatii dar in acelasi timp utilizarea intensa si vasta a acestora poate face ca utilizatorul lor sa fie mai abil in a se proteja impotriva eventualelor atacuri sau scurgeri de informatii. In cazul companiilor sau a institutiilor, acestea sunt responsabile in primul rand cu instruirea personalului in legatura cu tipurile de vulnerabilitati si metodele de protectie impotriva lor dar asta nu inseamna ca nu trebuie create si implimentate in acelasi timp si sisteme informatice automate care sa restrictioneze actiunile insotite de risc. 2.1 "Virusul" (vierme, troian) Una dintre cele mai vechi si bine cunoscute probleme de care se pot lovi utilizatorii serviciilor informatice este "virusul", un program conceput sa evite sistemele de protectie si sa execute o sarcina clara, bine definita si daunatoare. Nu vom intra in detalii legat de tipurile de virusi si de sarcini executate de acestia dar codul lor poate fi conceput sa execute o plaja variata de sarcini, de la cele mai putin daunatoare, ba chiar puerile uneori, si pana la sarcini avansate, cu scopul de a fura informatii sau a distruge sisteme. Nevoia protectiei impotriva acestora este de regula bine cunoscuta de marea majoritate a utilizatorilor. 2.2 Atacuri de tip phishing O problema mai putin cunoscuta de catre utilizatorii de rand a serviciilor, sistemelor sau aplicatiilor este atacul de tip phishing. Acesta reprezinta probabil principala metoda utilizata de terti pentru a obtine acces nepermis la sisteme si informatii restrictionate. De regula acest tip de atac este bazat pe o componenta de "inginerie sociala" (social engineering). Ingineria sociala presupune manipularea de la distanta a utilizatorului prin folosirea unor tertipuri. Aceasta s- a dezvoltat vertiginos in ultimii ani, devenind metoda de baza a inselatoriilor telefonice. In cazul atacurilor informatice phishing-ul consta de regula in trimiterea unui email facut sa para venit din partea unei organizatii, companii sau institutii de incredere care fie solicita utilizatorului diverse informatii (chipurile pentru a-si proteja contul), fie il anunta ca a fost ales pentru o promotie speciala, fie ca a castigat un premiu, etc. (componenta de "social engineering") cu scopul de a-l convinge sa acceseze un link. A doua parte a atacului presupune accesarea efectiva a link-ului care il directioneaza pe utilizator catre o pagina fictiva unde acesta introduce de bunavoie informatii confidentiale (conturi, parole, date personale, etc.) iar acestea ajung pe mana tertilor care au creat atacul. Uneori a doua parte nu consta in procedeul descris mai sus ci intr-un atac de tip "drive-by exploit", pe care il vom explica in urmatorul punct.
1. Miranda Petronella Vlad - Sisteme Informatice de Gestiune -suport de curs pentru invatamantul cu frecventa redusa - Cluj-Napoca 2015 2. Dumitru Oprea - Protectia si securitatea sistemelor informationale - suport de curs - Iasi 2017 3. www.enterprise.comodo.com 4. www.veracode.com 5. www.cert.ro 6. www.gotech.world
După plată vei primi prin email un cod de download pentru a descărca gratis oricare alt referat de pe site (vezi detalii).