Razboiul cibernetic este cu totul diferit fata de cel clasic cu armate ce stau fata in fata, iar modul de a evita un razboi cibernetic este cu totul diferit, a explicat intr-o discutie cu presa Ilias Chantzos, director pentru Relatii Internationale la furnizorul de solutii de securitate Symantec. Cum vede el evolutia virusilor informatici, care sunt slabiciunile companiilor mici si mari si cum trebuie privite teoriile pesimiste despre razboaie cibernetice catastrofale puteti citi in articolul de mai jos realizat la Forumul National de Securitate,

Ilias Chantzos (Symantec)Foto: Hotnews

Cei mici, folositi pentru a-i ataca pe cei mari

Multi cred ca un atac informatic va tinti guvernul sau o mare companie din industria de aparare sau a petrolului, dar nu e adevarat fiindca jumatate dintre atacurile informatice tintesc organizatii mai mari de 2500 de oameni, iar cam 30% dintre atacuri se indreapta catre organizatii cu sub 250 de angajati, adica vorbim de companii mici si mijlocii, a explicat intr-o discutie cu presa Ilias Chantzos, Senior Director pentru Relatii Guvernamentale si Afaceri Publice pentru Europa, Orientul Mijlociu si Africa la Symantec.

Aceste companii mici furnizeaza servicii catre marile companii si sunt folosite pentru a le infecta pe cele mari fiindca aceste mici companii stau mai slab la partea de securitate informatica, au mai putine resurse si nu-si permit mijloace avansate de protectie.

El da apoi ca exemplu de organizare grupul Hidden Link, despre care Symantec a dat informatii pe larg, grup ce contine intre 50 si 100 de hackeri care au atacat tinte sofisticate. Oficialul Symantec spune ca sunt foarte putine tari europene care au atat de multi angajati pe partea de lupta cu infractionalitatea informatica, iar acesti hackeri sunt specializati si aplica si diviziunea mumcii pentru atacurile foarte bine tintite.

El compara hackerii moderni cu piratii marilor de acum cateva secole care erau pusi de un rege puternic sa atace nave ale unei puteri inamice, insa cand nu gaseau nave inamice atacau tot ce gaseau. La fel si sofisticatii infractori moderni, ei ataca tinte pentru care sunt platiti, dar si alte tinte ce le ies in cale, fiindca acestea sunt interesante si detin informatii ce pot fi vandute.

Intrebat daca guvernele ar trebui sa angajeze fosti hackeri pe post de specialisti de securitate informatica, el spune ca in general e bine sa nu angajezi oameni cu un trecut patat si da ca exemplu Symantec care nu recruteaza hackeri, fiindca pot fi probleme de incredere fata de clienti. El spune ca, mai ales in Romania, tara cu multi absolventi de matematica si IT talentati, se pot lua oameni fara probleme in trecut si baza de absolventi de la care se poate porni este mare.

Teoria descurajarii si cum trebuie sa raspunzi la un atac cibernetic

Cum ar trebui sa reactioneze o tara in cazul unui atac cibernetic si mai ales ce ar putea face sa-si convinga adversarii sa nu mai initieze atacul? Chantzos face o paralela interesanta pornind de la un concept din Razboiul Rece. E vorba de "teoria descurajarii" conform careia un adversar mai puternic poate fi descurajat sa atace un adversar mai slab daca poate fi facut sa creada ca outsider-ul este mult mai puternic decat in realitate,

Chantzos da un exemplu din Razboiul Rece: sovieticii aveau 10.000 de tancuri la granita RDG-ului, in timp ce fortele NATO aveau arme nucleare, astfel ca daca sovieticii atacau cu tancurile, primeau un raspuns nuclear. Astfel, se ajunge la situatia in care partile sunt descurajate de puterea adversarului si nu se mai produce niciun atac.

Continuuand parelela, la atacurile informatice nu se mai pot cuantifica fortele si nici nu se mai pot evalua pagubele produse si nu mai poate functiona ideea ca, daca esti atacat, vei raspunde printr-un contraatac.

La atacuri informartice nu ai cum sa evaluezi ce dezastru ti-ar produce ofensiva inamica, nu conteaza numarul de computere sau de ingineri, nu exista un mod clar de a demonstra ce efecte ar avea un atac

"Chiar daca ai multe computere, asta nu inseamna ca ai multe arme, iar daca ai multi ingineri, asta nu inseamna nimic. Si daca atacatorul are o arma cibernetica secreta, ea a fost tinuta ascunsa dar nu a fost folosita pana acum, deci nici nu se stie daca va functiona. Pe scurt, modul traditional de descurajare nu merge pe partea de atacuri informatice", spune oficialul Symantec subliniind ca armele nu sunt la vedere.

Spre exemplu, daca vine un atac informatic din Coreea de Nord nici nu ai cui sa-i raspunzi, pentru ca acolo aproape ca nu exista computere "Sa spui ca la un cyber-atac poti raspunde si tu cu un atac nu e neaparat raspunsul corect. Trebuie sa te concentrezi pe ce alte instrumente de putere detii, cum ar fi cele legislative, politice, economice sau colective"

Cum poate insa un guvern sa raspunda la un atac individual facut de mici entitati non-statale? "In astfel de situatii nici nu ai pe cine descuraja, chiar si daca acel individ a fost platit sa atace. Poate nici nu-l vei gasi si trebuie sa faci eforturi mari, trebuie sa lucrezi cu partenerii internationali si sa pui politia pe urmele lui si sa ceri socoteala tarii care l-a angajat, insa doar daca aflii cine e".

Pericolul unui razboi informatic - De la pusti rudimentare, la mitraliere

Multi vin cu teorii legate de faptul ca in viitor ar putea sa se desfasoare razboaie cibernetice intre doua sau mai multe state ale caror sisteme ar putea fi paralizate de acest conflict

"Nu cred ca putem vorbi de razboaie cibernetice. Nici nnu stiu ce inseamna un astfel de razboi pentru ca razboiul se refera ca definitie la ostilitati intre tari, folosind forta militara. Nu am avut astfel de ostilitati in care partea cibernetica sa fie o componenta importanta si probabil ca cel mai aproape am fost in 2008 cand Rusia a atacat Georgia si rusii au lansat atacuri cibernetice, iar apoi au patruns si cu tancurile in Tbilisi. Practic, un razboi cibernetic in sine nu a avut inca loc", spune el.

El a tinut sa precizeze ca deja au existat atacuri asupra unor sisteme importante, site-uri guvernamentale, utilitati, instalatii cruciale, un exemplu celebru fiind "viermele informatic" Stuxnet care a tintit instalatiile nucleare din Iran.

Marea intrebare este daca o super-putere poate fi doborata de un atac cibernetic concertat si deosebit de puternic. Asta depinde atat de priceperea atacatorului si de cat de rezistenta este tinta, spune oficialul Symantec, aducand in discutie situatia Estoniei care a fost victima unui atac cibernetic sustinut, in 2008.

El spune insa ca Estonia a fost un bun exemplu pentru a arata cat de rau pot merge lucrurile, insa nu mai e un caz reprezentativ pentru ce se va intampla in viitor, fiindca tipul de atac de atunci a fost unul primitiv in comparatie cu ce se desfasoara in prezent pe plan mondial. "Putem compara malware-ul folosit pentru atacul asupra Estoniei cu o pusca folosita pe front in secolul 18, adica a avut un glont si a scos mult fum. Ei bine, malware-ul folosit la Stuxnet e un fel de AK 47 daca ne gandim la calitate si la design", spune Chantzos,

In Estonia a fost vorba de un atac vizibil stil DDoS, caz in care era clar ca tara e atacata fiindca nu mergeau computerele deloc si putea fi identificata clar si sursa raului. La Stuxnet, gradul de sofisticare a fost atat de mare incat tintele nu si-au dat seama mult timp ca sunt atacate.

Ce poate insa face o tara foarte mica sa faca daca atacurile informatice sunt atat de puternice incat toate sistemele sunt puse la pamant, deci off-line? El da exemplul Estoniei care, atacata fiind, a rugat tarile din care venea traficul malware sa il filtreze si sa il oprasca in vreun fel. Apoi au incercat sa-si "curete" infrastructura la interior, fiindca si de acolo au fost atacuri, si toate acestea constituie o strategie buna in punctul in care in tara nu mai este internet si depinzi de parteneri sa opreasca traficul malitios

Cum au evoluat virusii - De la mult zgomot, la silentiozitate extrema

"Inainte de 2000, daca e sa facem comparatie cu biologia, virusii erau ganditi sa faca mult zgomot si pentru ca autorii voiau devina faimosi, sa arate cat sunt de tari. Din 2000 pana in 2006 am inceput sa vedem atacuri de proportii, la scara planetara ce puteau sa ajunga in cateva minute dintr-o parte in alta a globului (...) Dupa 2006 iar s-a observat o schimbare si ganditi-va ca de la Conficker incoace, adica din 2008, nu am mai avut un virus global. Asta inseamna ca atacurile au fost gandite sa loveasca doar anumite organizatii. E ca un fel de tantar digital care sa penetreze fara a fi depistat sistemele de aparare ale organizatiei si apoi sa stea in interior pentru a suge sangele, adica pur si simplu pentru a fura datele. Ideal e ca tantarul sa nu fie identificat nici cand sta si observa si nici cand pleaca, asta isi doresc atacatorii", spune directorul Symantec.

El adauga ca din 2010 incoace tintele sunt tot mai detaliate, atacurile sunt personalizate, iar virusii sufera rapid mutatii si sunt mai greu de anihilat

Resursele umane, o portita vulnerabila in companii

Ilias Chantzos a dat un exemplu interesant legat de departamentele de resurse umane (HR) ale companiilor fiindca ele trebuie sa puna anunturi de angajare la care asteapta e-mail-uri cu CV-uri atasate. Aceste CV-uri pot fi insa "daruri speciale" cu malware prin care atacatorii pot planta malware in companie, profitand de nevoia ca oamenii de la HR sa deschida CV-uri si sa le analizeze, fiindca acesta e job-ul celor de la surse umane.

Cum poate o companie sa-si protejeze cu succes datele? Compania trebuie sa aiba un profil clar: sa stie cine ar putea sa o atace si care sunt lucrurile cele mai valoroase ce pot fi furate

In cadrul celei de-a doua editii a Forumului National de Securitate, care s-a tinut in 21 si 22 octombrie, in Bucuresti, Ilias Chantzos, Senior Director pentru Relatii Guvernamentale si Afaceri Publice, pentru Europa, Orientul Mijlociu si Africa la Symantec, a sustinut prezentarea "Crearea unei aparari cibernetice eficiente."

El a subliniat importanta crearii sigurantei si strategiilor de aparare cibernetica intr-o perioada in care securitatea cibernetica a luat amploare, iar mediul electronic este vazut drept o amenintare de cel mai inalt grad de risc in tot mai multe tari. Chantzos a discutat si despre tendintele in securitate, inclusiv despre whitepaper-ul recent lansat ce dezvaluie analiza asupra unei echipe de hackeri profesionisti, cu capabilitati avansate, numita Hidden Lynx.