#cyber

Etica inteligentei artificiale

Etica în domeniul inteligenței artificiale (AI) se referă la principiile și practicile morale care ghidează dezvoltarea și utilizarea AI. Acest domeniu a devenit din ce în ce mai important odată cu expansiunea rapidă a tehnologiilor AI în diferite aspecte ale vieții cotidiene. Etica AI încearcă să răspundă la întrebări complexe legate de impactul AI asupra societății, drepturilor individuale, securității și intimității, echității și incluziunii, precum și a responsabilității și transparenței.

Principalele aspecte ale eticii AI includ:

  1. Transparența și Explicabilitatea: AI trebuie să fie transparentă și explicabilă, astfel încât utilizatorii să înțeleagă cum funcționează și pe baza căror date ia decizii.

  2. Echitate și Nepristrinicie: AI trebuie să fie dezvoltată și utilizată în moduri care previn discriminarea și biasul, asigurând echitate în tratamentul tuturor grupurilor de indivizi.

  3. Respectarea Intimității și a Confidențialității: Protecția datelor personale și a intimității utilizatorilor este esențială, având în vedere cantitatea mare de date colectate și procesate de sistemele AI.

  4. Responsabilitate și Responsabilizare: Dezvoltatorii și utilizatorii de AI trebuie să fie responsabili pentru impactul tehnologiei lor asupra indivizilor și societății.

  5. Siguranța și Securitatea: Asigurarea că sistemele AI sunt sigure și nu prezintă riscuri nejustificate pentru oameni sau mediu.

  6. Beneficiul Social și Umanitar: Utilizarea AI ar trebui să vizeze promovarea bunăstării umane și să contribuie la rezolvarea problemelor societale.

  7. Sustenabilitate și Protecția Mediului: AI ar trebui să fie dezvoltată și utilizată în moduri care sunt sustenabile și nu dăunează mediului.

Aceste principii sunt esențiale pentru a asigura că dezvoltarea și utilizarea AI sunt în concordanță cu valorile umane fundamentale și că tehnologia servește binele comun. Etica AI este un domeniu în continuă evoluție, având în vedere rapiditatea schimbărilor tehnologice și impactul acestora asupra societății.

 

Bias se referă la o înclinație sau o perspectivă subiectivă, adesea caracterizată printr-o judecată personală și uneori neracională. Este o formă de prejudecată sau tendință care poate conduce la abateri de la o valoare așteptată sau la erori sistematice în procesul de luare a deciziilor. Biasul se manifestă frecvent ca o preferință sau o inclinație care inhibă considerarea obiectivă a unei situații sau probleme. Termenul poate avea și alte semnificații în diferite contexte, dar utilizarea principală se referă la parțialitate sau prejudecată.

Etica AI Read More »

Arhitectura Zero Trust

Conceptul de Arhitectură Zero Trust se referă la un model de securitate cibernetică care pleacă de la premisa că nu se acordă încredere implicită niciunei entități, fie că este vorba de utilizatori, dispozitive sau servicii, indiferent de locația lor în rețea sau de apartenența la o organizație. Această abordare este o reacție la tendințele emergente în rețelele enterprise, cum ar fi utilizatorii la distanță, politica BYOD (Bring Your Own Device) și activele bazate pe cloud, care nu sunt localizate în limitele rețelei deținute de organizație.

Principiile fundamentale ale Arhitecturii Zero Trust includ:

  1. Principiul Celui Mai Mic Privilegiu: Accesul este acordat pe baza nevoilor stricte ale utilizatorului sau dispozitivului, limitând astfel suprafața de atac și reducând riscurile de securitate.

  2. Verificare Continuă: Se efectuează autentificare și autorizare continuă pentru toate accesările la resurse, indiferent dacă utilizatorul sau dispozitivul se află în interiorul sau în afara rețelei corporative.

  3. Segmentare Micro: Rețeaua este divizată în segmente mai mici, fiecare cu propriile politici de securitate, pentru a preveni deplasarea laterală a atacatorilor în rețea.

  4. Autentificare și Autorizare Puternică: Se pune accent pe controlul puternic al accesului bazat pe identitate (IAM) pentru a asigura că numai utilizatorii autorizați au acces la resursele necesare.

  5. Abordare Cuprinzătoare: Arhitectura Zero Trust cuprinde utilizatori, aplicații și infrastructură, eliminând încrederea implicită și monitorizând continuu toate componentele.

Implementarea Arhitecturii Zero Trust implică mai multe etape, inclusiv evaluarea posturii curente de securitate, dezvoltarea unei strategii, implementarea controalelor necesare, monitorizarea continuă și îmbunătățirea regulată.

Pentru mai multe informații despre Arhitectura Zero Trust, vă recomand să consultați sursele de la National Institute of Standards and Technology (NIST)​​, SANS Institute​​, și Palo Alto Networks​​. Aceste resurse oferă o perspectivă detaliată asupra conceptului și a implementării sale în cadrul organizațiilor moderne.

.Cum funcționează arhitectura Zero Trust?

Pentru a înțelege arhitectura Zero Trust, mai întâi gândiți-vă la arhitectura de securitate tradițională: după ce cineva se conectează la lucru, poate accesa întreaga rețea corporativă. Acest lucru protejează doar perimetrul unei organizații și este legat de sediul fizic al biroului. Acest model nu acceptă lucrul la distanță și expune organizația la riscuri deoarece, dacă cineva fură o parolă, poate accesa totul.

În loc să protejeze doar perimetrul unei organizații, arhitectura Zero Trust protejează fiecare fișier, e-mail și rețea, autentificând fiecare identitate și dispozitiv. (De aceea se mai numește și „securitate fără perimetru”.) În loc să securizeze o singură rețea, arhitectura Zero Trust ajută, de asemenea, la securizarea accesului la distanță, a dispozitivelor personale și a aplicațiilor de la terți.

Principiile Zero Trust sunt:

  • Verificați explicit

    Luați în considerare fiecare punct de date înainte de a autentifica accesul unei persoane, inclusiv identitatea, locația și dispozitivul acesteia, precum și modul în care resursa este clasificată și dacă există ceva neobișnuit care ar putea fi un semnal de alarmă.

  • Folosiți accesul cu privilegii minime

    Limitați volumul de informații și durata de timp pentru care persoanele pot accesa ceva, în loc să oferiți acces la toate resursele firmei pe termen nelimitat.

  • Luați în calcul breșele în securitate

    Segmentați rețelele astfel încât, dacă cineva obține acces neautorizat, daunele să fie limitate. Necesită criptare integrală.

Avantajele utilizării securității Zero Trust

Firmele care implementează arhitectura Zero Trust beneficiază de securitate mai puternică, asistență pentru munca la distanță și hibridă, riscuri mai mici și mai mult timp pentru ca oamenii să se concentreze asupra lucrului cu prioritate înaltă în locul activităților anevoioase.

 
  • Asistență pentru lucrul la distanță și munca hibridă

    Ajutați persoanele să lucreze în siguranță oricând și oriunde, utilizând orice dispozitiv.

  • Minimizați riscurile

    Limitați daunele prin prevenirea atacurilor, depistarea mai rapidă a amenințărilor și adoptarea măsurilor mai devreme decât folosind securitatea tradițională.

  • Migrați în cloud

    Treceți de la mediul local la cloud fără probleme și reduceți vulnerabilitățile ce pot apărea pe parcurs.

  • Economisiți timp

    Permiteți echipelor de securitate să se concentreze asupra răspunsului la incidente , nu asupra resetărilor și întreținerii parolelor, eliminând avertizările fals pozitive, pașii suplimentari din fluxul de lucru și instrumentele de securitate redundante.

  • Îmbunătățiți experiența angajaților

    Simplificați accesul la resurse utilizând sign-on unic (SSO) sau date biometrice în locul mai multor parole. Oferiți mai multă flexibilitate și libertate cu ajutorul unui model de tipul BYOD (bring your own device).

  •  

Capacități și cazuri de utilizare Zero Trust

 
  • Printre caracteristicile cheie ale arhitecturii Zero Trust se numără:
  • Guvernare de la un capăt la altul

    Sistemele izolate implică riscuri. În schimb, Zero Trust autentifică accesul la întregul patrimoniu digital al unei organizații, cu criptare cuprinzătoare și o puternică gestionare a identității.

  • Vizibilitate

    Descoperiți sistemele IT din zona gri și toate dispozitivele care încearcă să vă acceseze rețeaua. Aflați dacă utilizatorii și dispozitivele sunt conforme, iar în caz contrar restricționați accesul.

  • Analiză

    Analizați datele automat și primiți avertizări în timp real despre comportamentele neobișnuite, pentru o detectare mai rapidă a amenințărilor și un răspuns mai rapid.

  • Automatizare

    Utilizați inteligența artificială pentru a bloca atacurile, a reduce alarmele false și a acorda prioritate avertizărilor la care să răspundeți.

  • Printre situațiile de utilizare Zero Trust se numără:

    • Sprijinirea muncii hibride și la distanță sau a mai multor medii cloud.
    • Răspunsul la phishing, acreditări furate sau ransomware.
    • Acordarea accesului securizat, limitat în timp, pentru angajații temporari.
    • Protejarea și monitorizarea accesului la aplicații de la terți.
    • Sprijinirea lucrătorilor din prima linie care utilizează o varietate de dispozitive.
    • Păstrarea conformității cu cerințele de reglementare.

Cum să implementați și să utilizați un model Zero Trust

Iată cum să implementați și să utilizați Zero Trust pentru identitățile, dispozitivele, rețelele, aplicațiile, datele și infrastructura organizației dvs.

  • 1. Creați o verificare puternică a identității

    Începeți să autentificați accesul la fiecare aplicație, serviciu și resursă pe care o utilizează organizația, începând cu cele mai sensibile. Oferiți-le administratorilor instrumente pentru a evalua riscul și a răspunde în timp real dacă o identitate are semne de avertizare, cum ar fi prea multe încercări de conectare nereușite.

  • 2. Gestionați accesul la dispozitive și rețele

    Asigurați-vă că toate punctele finale, personale sau de corporație, sunt în conformitate cu cerințele de securitate ale organizației dvs. Criptați rețelele și asigurați-vă că toate conexiunile sunt sigure, inclusiv cele la distanță și locale. Segmentați rețelele pentru a limita accesul neautorizat.

  • 3. Îmbunătățiți vizibilitatea în aplicații

    „IT din zona gri” înseamnă orice aplicație sau sistem neautorizat pe care îl utilizează angajații și care poate introduce amenințări. Investigați ce aplicații au instalat persoanele, astfel încât să vă asigurați că sunt în conformitate, să setați permisiuni și să le monitorizați pentru a depista semnele de avertizare.

  • 4. Setați permisiuni de date

    Atribuiți niveluri de clasificare datelor organizației, de la documente la e-mailuri. Criptați datele confidențiale și furnizați acces cu minimum de privilegii.

  • 5. Monitorizați-vă infrastructura

    Evaluați, actualizați și configurați fiecare fragment de infrastructură, cum ar fi serverele și mașinile virtuale, pentru a limita accesul nenecesar. Urmăriți măsurătorile, astfel încât să fie ușor să identificați comportamentul suspect.

Soluții Zero Trust

Soluțiile Zero Trust variază de la instrumentele pe care oricine le poate utiliza până la abordări complexe, la scară largă, pentru întreprinderi. Iată câteva exemple:

Utilizatorii pot activa autentificarea multifactor (MFA) pentru a obține un cod unic înainte de a primi acces la o aplicație sau la un site. De asemenea, puteți începe să vă conectați utilizând date biometrice, cum ar fi amprenta sau fața.

Școlile și comunitățile pot să nu mai folosească paroledeoarece parolele sunt ușor de pierdut. De asemenea, pot îmbunătăți securitatea punctelor finale pentru a accepta lucrul și învățatul de la distanță, precum și accesul segmentat în cazul în care un dispozitiv este pierdut sau furat.

Organizațiile pot adopta arhitectura Zero Trust prin identificarea tuturor punctelor de acces și implementarea politicilor pentru acces mai sigur. Deoarece Zero Trust este o abordare pe termen lung, organizațiile trebuie să se dedice monitorizării continue pentru a detecta amenințările noi.

Rolul Zero Trust pentru firme

Zero Trust este un model de securitate cuprinzător, nu un singur produs sau un pas de efectuat. Firmele trebuie să-și reevalueze întreaga abordare de securitate pentru a răspunde provocărilor și amenințărilor cibernetice din ziua de azi. Zero Trust oferă un plan de securitate și, atunci când este implementat, poate nu doar să facă organizațiile mai sigure, ci și să le ajute să se dezvolte în siguranță și să fie pregătite pentru următoarea evoluție a amenințărilor cibernetice.

Arhitectura Zero Trust Read More »

Securitatea rețelelor Wi-Fi publice

Informațiile transmise prin intermediul rețelelor publice pot fi interceptate cu ușurință, indiferent de dispozitivul folosit: smartphone, laptop sau tabletă. Prin urmare, atunci când vrei să te conectezi la o rețea publică, e bine să limitezi, pe cât posibil, riscurile.

Soluție

Pași de urmat:

.

Tratează orice rețea necunoscută cu mare grijă

La fel cum specialiștii în securitate cibernetică plaseaza acele capcane (“honeypots”) în spațiul virtual, pentru a vedea cum acționează infractorii cibernetici, la fel și aceștia pot să-și creeze propriile capcane: de exemplu, o rețea Wi-Fi publică, prin intermediul căreia să încerce să obțină datele utilizatorilor. Denumirea acesteia poate să fie similară cu a unui loc cunoscut care oferă Wi-Fi, tocmai pentru a-i atrage pe cei mai puțin atenți la astfel de detalii.


Evită să intri prin Wi-Fi pe site-urile care necesită logare

Dacă se poate,  este bine să eviți logarea pe e-mail, rețele de socializare și mai ales în conturi de online banking. Cele mai sigure ar fi site-urile de divertisment sau informare, care nu implică utilizarea datelor personale. Dacă vrei să accesezi, totuși site-uri care implică autentificarea sau date importante, cel mai înțelept ar fi să folosești datele din conexiunea mobilă.


Evită, pe cât posibil, rețelele care solicită acces la date personale pentru a putea naviga pe Internet

–Unele hoteluri și mai ales aeroporturile oferă utilizatorilor opțiunea de a se conecta la rețelele lor fără parolă, înregistrându-se în schimb cu o adresă de e-mail sau cu un cont de pe o rețea de socializare. Pentru a se conecta la Internet, utilizatorii sunt anunțați că le vor fi accesate profilul public și contactele.


Atenție la erorile de conectare afișate de către browser / dispozitiv

De cele mai multe ori, în cazul în care conexiunea este interceptată, browser-ul folosit va da o eroare de conectare. Este foarte important să nu ignori aceste erori – există riscul ca cineva să încerce să îți intercepteze traficul.


Cea mai importantă recomandare, oricând călătorești, este utilizarea unui serviciu VPN

În momentul în care este activat, acesta criptează datele transmise prin rețea – chiar și una complet nesecurizată – și le face imposibil de interceptat de potențiali atacatori. De obicei, un serviciu VPN oferă gratuit un număr de megabytes de trafic pe zi, iar cei care doresc trafic nelimitat trebuie să plătească o sumă modică, de până la 10 euro pe lună.

Securitatea rețelelor Wi-Fi publice Read More »

Orange Business Review: Atacurile de tip DDoS si ransomware asupra companiilor si institutiilor publice din Romania in crestere cu 20%, fata de anul trecut

 

Atacurile cibernetice de tip Distributed Denial-of-Service (DDoS) asupra companiilor private şi instituţiilor publice au înregistrat o creştere de 21%, în acest an comparativ cu datele din 2021, iar cele ransomware au urcat cu 18%, reiese dintr-un raport realizat de către experţii Orange Business Services.

Multe dintre aceste atacuri fiind declanşate de tulburările geopolitice din regiune. Astfel, cele mai afectate sectoare au fost zona de sănătate şi domeniul farmaceutic (32%), sectorul guvernamental şi cel al serviciilor publice (23%), industria de energie (22%), retail (16%) şi transport (7%).

Bucureşti a fost cel mai afectat, cu aproape jumătate din ţinta tuturor atacurilor, respectiv 48%, urmat de Banat și Moldova. În topul celor mai vizate orașe din ultimele 12 luni capitala este pe primul loc, cu o medie de 970.000 de atacuri prevenite, Timișoara ocupă locul doi, în medie cu 260.000 de atacuri blocate lunar, iar Iași se află pe locul trei, cu aproape 170.000 de amenințări detectate și blocate în fiecare lună.

În ceea ce privește atacurile preferate ale hackerilor, pentru al doilea an la rând ransomware este principalul tip de atac depistat și blocat de soluția Business Internet Security, reprezentând 35% din total, urmat de DDoS, cu o pondere de 25% din total, și phishing, cu 21%.

__________

Raportul Business Internet Security face parte dintr-un ecosistem dezvoltat de Orange Business Services pentru companii mari și mijlocii, care are ca scop creșterea nivelului de conștientizare privind securitatea cibernetică. Astfel, prin serviciul Business Internet Security (BIS), un sistem complet de securizare a conexiunilor de internet, sunt identificate și blocate lunar peste 9 milioane de amenințări în infrastructura de securitate a clienților business Orange. Orange Business Services adună date anonime și relevante de la companii din industrii diverse, precum servicii publice, retail, transport și energie. Datele obținute sunt apoi procesate prin InfraAI, platforma de Big-Data Security Analytics dezvoltată in-house la Orange Business Services, pentru a corela și îmbogăți informațiile de business intelligence oferite clienților.

Raportul Orange Business Internet Security 2022 poate fi descărcat de aici: 

https://www.orange.ro/business/securitate-cibernetica/business-internet-security

Atacurile de tip DDoS si ransomware asupra companiilor si institutiilor publice in crestere cu 20% Read More »

Noua prioritate în apărarea cibernetică: accentul se mută de la rețea, la utilizatori și la accesul lor la resursele companiei. Arhitectura de tip „Zero trust” – solutie pentru noile provocari.

Material de opinie de Mihai Olteanu, Director Cyber Defense Advisory, Deloitte România

Contextul actual, caracterizat prin combinația dintre munca la birou și munca la distanță, nevoia angajaților de a accesa din orice loc echipamentele, rețelele și aplicațiile companiei, folosirea echipamentelor personale pentru îndeplinirea sarcinilor de serviciu (bring your own device – BYOD) și utilizarea de soluții cloud, a obligat companiile să-și regândească abordarea în domeniul apărării cibernetice. Accentul se mută acum de la parametrii legați de rețea, la modul în care angajații pot accesa și utiliza resursele companiei. Arhitectura de tip Zero Trust, un concept care implică o abordare integrată a politicilor de guvernanță și a administrării identității în cadrul unei companii, este un exemplu de soluție pentru noile provocări cu care se confruntă companiile.

Construirea unei arhitecturi Zero Trust este posibilă cu ajutorul unor soluții pentru managementul identității (identity Access Management – IAM) și al accesului privilegiat (Privileged Access Management – PAM), care definesc nivelul și perioada de acces al unui utilizator la resursele organizației. În prezent, necesitatea adoptării unor astfel de soluții a crescut considerabil, având în vedere gradul de încărcare a departamentelor de IT și securitate din organizații, responsabile cu acordarea acestor privilegii în mod manual sau automat, aspect care îngreunează alocarea rapidă a accesului pentru anumiți utilizatori.

Cum poate fi implementată o soluție de gestionare a identității și a privilegiilor acordate utilizatorilor? Companiile trebuie să aibă în vedere trei dimensiuni pentru a crea o arhitectură de tip Zero Trust.

 

Acces doar la resursele absolut necesare

În primul rând, să își propună să aibă în cadrul organizației utilizatori cu acces la un nivel minim necesar (least privileges). Spre exemplu, noii angajați ar trebui să primească permisiunea de a accesa un număr cât mai redus de resurse; în numeroase companii, abordarea este la polul opus – aceștia primesc acces încă din prima zi la cât de multe resurse posibil, pentru a evita încărcarea ulterioară a departamentului IT sau de securitate. Aceste departamente ar trebui să aibă o imagine de ansamblu a drepturilor de acces pentru fiecare utilizator prin construirea unui inventar cât mai clar al resurselor din companie, de la aplicații, la date, la centralizarea și gruparea tuturor drepturilor de acces ce pot fi alocate utilizatorilor într-un catalog de servicii, cu scopul de a îmbunătăți procesul de acordare a permisiunilor. În acest sens, este importantă implementarea unui portal de tip self service, cu ajutorul căruia orice utilizator poate cere permisiunile respective, utilizând unul din cele două tipuri de fluxuri – cu auto-aprobare sau cu aprobare prin intermediul unui factor uman decizional.

Cum arată „viața unui utilizator

În al doilea rând, companiile trebuie să acorde o atenție sporită manierei în care definesc ciclul de viață pentru fiecare utilizator, de la stabilirea proprietarului unei resurse, până la determinarea unui proces de aprobare pentru a avea control asupra oricăror schimbări survenite în atribuțiile angajatului, și crearea unui catalog complex și granular de permisiuni care pot fi cerute de orice utilizator. Este important ca organizațiile să ia în calcul implementarea unor controale predictive pe întreg procesul de acordare a accesului utilizatorilor, capabile să optimizeze timpul de intervenție umană, și a unor reguli pentru a preveni situații periculoase, precum cea în care un utilizator ajunge să dețină puteri absolute pe linia sa de business (de exemplu, apariția unei persoane care poate iniția plăți pe care apoi le poate și aproba).

Optimizare, optimizare, optimizare

De asemenea, organizațiile trebuie să optimizeze modul în care stabilesc nivelul de acces al fiecărui utilizator și timpul petrecut de aprobatori în procesul de acordare a accesului. O soluție de gestionare a identității și a privilegiilor acordate utilizatorilor poate ajuta în acest sens prin recomandarea unui anumit set de permisiuni în baza unui tipar identificat cu ajutorul inteligenței artificiale. Spre exemplu, dacă 95% din personalul departamentului de contabilitate are aceleași permisiuni, automat, când în organizație va ajunge un nou membru al acelui departament, acesta va avea acces la aceleași resurse ca restul echipei, conform recomandării soluției de inteligență artificială.

În concluzie, implementarea unor soluții de management al identității și al accesului privilegiat a devenit o nevoie stringentă în contextul actual pentru a putea păstra un nivel optim de securitate în cadrul organizațiilor. În contextul creșterii masive a complexității infrastructurilor digitale din organizații, lipsa unor astfel de soluții va duce la atragerea unor atacatori externi sau interni care pot profita de lipsa unor controale riguroase.

Conceptul ZERO TRUST in CYBER SECURITY Read More »