{"id":296,"date":"2022-03-28T14:38:21","date_gmt":"2022-03-28T12:38:21","guid":{"rendered":"https:\/\/www.maghost.ro\/blog\/?p=296"},"modified":"2025-07-18T09:05:45","modified_gmt":"2025-07-18T07:05:45","slug":"securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi","status":"publish","type":"post","link":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/","title":{"rendered":"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta \u0219i ce po\u021bi face s\u0103 o protejezi?"},"content":{"rendered":"\n<p>Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul bancar \u0219i alte asemenea prejudicii aduse persoanelor sau business-urilor. De aceea, utilizatorii sunt tot mai interesa\u021bi de securitatea cibernetic\u0103 \u0219i de implementarea ei corect\u0103 \u00een rela\u021bie cu website-urile pe care le viziteaz\u0103.<\/p>\n\n\n\n<p><strong>Cuprins<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#riscuri-securitate-cibernetic\">Riscurile de securitate cibernetic\u0103 la care este expus\u0103 compania ta<\/a><\/li>\n\n\n\n<li><a href=\"#ce-este-securitatea-cibernetica\">Ce este securitatea cibernetic\u0103<\/a><\/li>\n\n\n\n<li><a href=\"#tipuri-de-amenintari-cibernetice\">Tipuri de amenin\u021b\u0103ri cibernetice<\/a>\n<ul class=\"wp-block-list\">\n<li><a href=\"#atacul-prin-backdoor\">Atacul prin backdoor<\/a><\/li>\n\n\n\n<li><a href=\"#atacul-dos\">Atacul DoS (Denial of Service)<\/a><\/li>\n\n\n\n<li><a href=\"#atacul-cu-acces-direct\">Atacul cu acces direct<\/a><\/li>\n\n\n\n<li><a href=\"#atacul-eavesdropping\">Atacul eavesdropping<\/a><\/li>\n\n\n\n<li><a href=\"#atacul-tip-phishing\">Atacul tip phishing<\/a><\/li>\n\n\n\n<li><a href=\"#atacul-tip-social-engineering\">Atacul de tip Social Engineering<\/a><\/li>\n\n\n\n<li><a href=\"#atacul-tip-spoofing\">Atacul tip spoofing<\/a><\/li>\n\n\n\n<li><a href=\"#manipularea-dispozitivelor\">Manipularea dispozitivelor<\/a><\/li>\n\n\n\n<li><a href=\"#atacul-typo\">Atacul Typosquatting<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><a href=\"#companii-celebre-afectate-de-atacuri\">Companii celebre afectate de atacurile cibernetice \u0219i pierderile de date<\/a><\/li>\n\n\n\n<li><a href=\"#impactul-criminalitatii-cibernetice\">Impactul criminalit\u0103\u021bii cibernetice<\/a><\/li>\n\n\n\n<li><a href=\"#cum-te-aperi-de-atacurile-cibernetice\">Cum te aperi de atacurile cibernetice?<\/a>\n<ul class=\"wp-block-list\">\n<li><a href=\"#mecanisme-de-management-al-riscului\">Mecanisme de management al riscului<\/a><\/li>\n\n\n\n<li><a href=\"#managementul-vulnerabilitatii\">Managementul vulnerabilit\u0103\u021bii cibernetice<\/a><\/li>\n\n\n\n<li><a href=\"#autentificarea-cu-doi-factori\">Autentificarea cu doi factori<\/a><\/li>\n\n\n\n<li><a href=\"#mecanisme-de-securitate-hardware\">Mecanisme de securitate hardware<\/a><\/li>\n\n\n\n<li><a href=\"#educarea-utilizatorilor-din-companie\">Educarea utilizatorilor din companie<\/a><\/li>\n\n\n\n<li><a href=\"#raspunsul-la-incidentul-cibernetic\">R\u0103spunsul la incidentul cibernetic<\/a><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><a href=\"#cum-faci-o-analiza-de-risc-cibernetic\">Cum faci o analiz\u0103 de risc cibernetic pentru compania ta \u00een 6 pa\u0219i?<\/a><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"riscuri-securitate-cibernetic\"><strong>Riscurile de securitate cibernetic\u0103 la care este expus\u0103 compania ta<\/strong><\/h3>\n\n\n\n<p>Compania ta, de orice dimensiuni ar fi ea, este vulnerabil\u0103 \u00een fa\u021ba criminalit\u0103\u021bii cibernetice f\u0103r\u0103 un program bine implementat de securitate cibernetic\u0103.<\/p>\n\n\n\n<p>Speciali\u0219tii vorbesc despre dou\u0103 tipuri de riscuri:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>riscul cibernetic intrinsec<\/em> se refer\u0103 la vulnerabilitatea unei companii \u00een fa\u021ba criminalilor cibernetici \u00eenaintea implement\u0103rii m\u0103surilor de siguran\u021b\u0103,<\/li>\n\n\n\n<li><em>riscul cibernetic rezidual<\/em> se refer\u0103 la vulnerabilitatea unei companii \u00een fa\u021ba criminalilor cibernetici dup\u0103 implementarea m\u0103surilor de siguran\u021b\u0103.<\/li>\n<\/ul>\n\n\n\n<p>A\u0219adar, chiar \u0219i dup\u0103 implementarea tuturor strategiilor de securitate cibernetic\u0103, exist\u0103 \u00eenc\u0103 un risc rezidual de atac cibernetic. De ce? Pentru c\u0103 atacurile cibernetice au metode tot mai inovatoare, iar uneori este greu s\u0103 \u021binem pasul \u0219i s\u0103 ne protej\u0103m \u00eempotriva tuturor riscurilor.<\/p>\n\n\n\n<p>Interconectivitatea global\u0103 \u0219i stocarea datelor \u00een cloud face ca website-urile s\u0103 fie vulnerabile \u00een fa\u021ba atacurilor cibernetice. Combina\u021bia dintre o configurare slab\u0103 a serviciilor de stocare \u00een cloud \u0219i tehnicile tot mai avansate ale criminalilor cibernetici \u00eenseamn\u0103 un atac major iminent \u00een cadrul c\u0103ruia compania ta poate pierde date foarte importante.<\/p>\n\n\n\n<p>Amenin\u021b\u0103rile cibernetice pot veni de la orice nivel al companiei tale: scam-uri adresate angaja\u021bilor creduli, atacuri de phishing, atacuri cibernetice pentru recompens\u0103 (<em>ransomware<\/em>), <em>malware <\/em>destinat s\u0103 fure date personale sau proprietate intelectual\u0103 etc.<\/p>\n\n\n\n<p>Probabil te g\u00e2nde\u0219ti c\u0103 aceste atacuri sunt direc\u021bionate c\u0103tre companiile mari, care lucreaz\u0103 cu date sensibile ale clien\u021bilor. \u00centr-adev\u0103r, un lan\u021b de clinici private poate suferi mai mult dac\u0103 sistemul de date \u00eei este atacat, \u00eens\u0103 chiar \u0219i dac\u0103 ai un mic business online, riscul r\u0103m\u00e2ne. Poate tu nu vei pierde datele personale sensibile a zeci de mii de pacien\u021bi, ci poate doar c\u00e2teva numere de telefon ale clien\u021bilor t\u0103i. Totu\u0219i, reputa\u021bia micii tale afaceri va fi compromis\u0103 definitiv dac\u0103 clien\u021bii t\u0103i nu pot fi siguri c\u0103 le protejezi datele \u00een cea mai mare m\u0103sur\u0103 posibil\u0103.<\/p>\n\n\n\n<p>Dac\u0103 ai un business, este momentul s\u0103 \u00een\u021belegi c\u0103 nu te mai po\u021bi baza doar pe programe antivirus \u0219i pe firewall-uri. Criminalii cibernetici devin tot mai creativi \u0219i mai agresivi \u00een \u00eencercarea lor de a fura date \u0219i posesiuni virtuale importante ale companiei tale. Iar dac\u0103 \u00eenc\u0103 nu e\u0219ti \u00eengrijorat de amenin\u021b\u0103rile cibernetice, este timpul s\u0103 \u00eencepi s\u0103 \u00ee\u021bi pui \u00eentreb\u0103ri.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ce-este-securitatea-cibernetica\"><strong>Ce este securitatea cibernetic<\/strong><strong>\u0103<\/strong><strong>?<\/strong><\/h3>\n\n\n\n<p>Securitatea cibernetic\u0103 se refer\u0103 la toate procesele \u0219i tehnicile de ap\u0103rare \u00eempotriva atacurilor cibernetice a computerelor, re\u021belelor, dispozitivelor, bazelor de date \u0219i aplica\u021biilor. Securitatea cibernetic\u0103 are totodat\u0103 \u00een vedere \u0219i recuperarea eventualelor date compromise.<\/p>\n\n\n\n<p>\u00centr-o lume care depinde tot mai mult de tehnologie \u0219i inteligen\u021b\u0103 artificial\u0103, \u00eentr-o lume \u00een care conexiunile prin Bluetooth \u0219i Wi-Fi sunt la fel de comune precum m\u00e2ncatul unei \u00eenghe\u021bate, este u\u0219or s\u0103 intuim c\u00e2t de expuse sunt datele noastre. Solu\u021bia este reprezentat\u0103 de securitatea inteligent\u0103 pentru stocarea \u00een cloud, de autentificarea cu mai mul\u021bi factori \u0219i de un management adecvat al riscului cibernetic la nivelul fiec\u0103rei companii \u00een parte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"tipuri-de-amenintari-cibernetice\"><strong>Tipuri de <\/strong><strong>amenin\u021b\u0103ri<\/strong><strong> cibernetice<\/strong><\/h3>\n\n\n\n<p>Vom analiza \u00een continuare c\u00e2teva tipuri de atacuri cibernetice, astfel \u00eenc\u00e2t s\u0103 \u00een\u021belegi mai bine cum lucreaz\u0103 criminalii cibernetici pentru a ob\u021bine acces la exact acele date pe care tu vrei s\u0103 le protejezi.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-prin-backdoor\"><strong>1. Atacul prin <em>backdoor <\/em><\/strong>(\u00een limba englez\u0103, \u201c<em>u\u0219a<\/em><em> din spate<\/em>\u201d)<\/h4>\n\n\n\n<p>Aceasta este o metod\u0103 de a evita procesul uzual de autentificare. L\u0103s\u00e2nd o \u201cu\u0219i\u021b\u0103 din spate\u201d deschis\u0103 \u00een sistemul t\u0103u, un criminal cibernetic are acces liber oric\u00e2nd la computerul t\u0103u. \u00ce\u021bi poate fura datele, poate \u0219terge hard-disk-ul, poate transfera informa\u021biile din sistemul t\u0103u oriunde \u00een cloud.<\/p>\n\n\n\n<p>Acest <em>backdoor <\/em>poate fi instalat \u00een sistemul t\u0103u prin intermediul unei aplica\u021bii pe care tu o instalezi, unei buc\u0103\u021bi de cod dintr-un software anonim pe care \u00eel folose\u0219ti sau chiar prin intermediul unei buc\u0103\u021bi de cod din sistemul de operare desc\u0103rcat de pe un site oarecare pe care \u00eel instalezi pe computerul t\u0103u. A\u0219adar, cele mai multe <em>backdoors <\/em>sunt instalate clandestin \u00een sistemul t\u0103u, f\u0103r\u0103 ca tu s\u0103 b\u0103nuie\u0219ti.<\/p>\n\n\n\n<p>Exist\u0103 \u0219i <em>backdoors<\/em> legitime \u0219i cunoscute, inserate de produc\u0103torul acelui software \u00een scopuri legale. Totu\u0219i, aceste <em>backdoors <\/em>gre\u0219it configurate pot deveni \u0219i ele vulnerabilit\u0103\u021bi pentru sistemul t\u0103u.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-dos\">2. <strong>Atacul DoS <\/strong>(<em>Denial of Service<\/em>)<\/h4>\n\n\n\n<p>Un atac DoS \u00ee\u021bi va \u00eenchide computerul sau aplica\u021bia, iar tu vei fi \u00een pozi\u021bia de a nu putea s\u0103 deschizi sau s\u0103 folose\u0219ti \u00een vreun fel acel sistem, indiferent c\u0103 vorbim de un sistem personal sau unul al companiei&nbsp; \u00een care lucrezi.<\/p>\n\n\n\n<p>Ca exemplu, cea mai simpl\u0103 form\u0103 de atac DoS este atunci c\u00e2nd cineva \u00ee\u021bi introduce gre\u0219it parola \u00een mod inten\u021bionat \u00een aplica\u021bia ta de la banc\u0103, iar contul t\u0103u va fi \u00eenghe\u021bat p\u00e2n\u0103 la clarificarea situa\u021biei.<\/p>\n\n\n\n<p>Un astfel de atac nu duce \u00een mod direct la pierderea sau furtul de informa\u021bii, \u00eens\u0103 poate duce la pierderi financiare \u0219i de timp prin imposibilitatea de a continua activitatea personal\u0103 sau a companiei \u00een regim normal.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-cu-acces-direct\"><strong>3. Atacul cu acces direct<\/strong><\/h4>\n\n\n\n<p>Acest tip de atac presupune accesul fizic al criminalului cibernetic la un computer, pentru a modifica datele, a le copia, a le trimite \u00een cloud sau pentru a instala aplica\u021bii de<em> ransomware<\/em> \u0219i<em> spyware<\/em>.<\/p>\n\n\n\n<p>Aplica\u021biile<em> ransomware<\/em> sunt cele care \u00ee\u021bi vor cere o recompens\u0103 pentru a-\u021bi debloca datele pe care le cripteaz\u0103. Aplica\u021biile<em> spyware<\/em> sunt cele care te vor spiona \u00een timp ce lucrezi la acel computer: de exemplu, o aplica\u021bie de tip <em>key-logger<\/em> instalat\u0103 pe computerul t\u0103u va trimite atacatorului absolut tot ce tastezi (inclusiv parole \u0219i nume de acces), eventual \u0219i screenshot-uri de pe monitorul t\u0103u.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-eavesdropping\"><strong>4. Atacul <em>eavesdropping<\/em><\/strong> (\u00een limba englez\u0103, \u201ca trage cu urechea\u201d)<\/h4>\n\n\n\n<p>Acest tip de atac cibernetic se refer\u0103 la faptul c\u0103 atacatorul ascult\u0103 conversa\u021biile private dintre gazdele unei re\u021bele. De exemplu, institu\u021bii precum FBI \u0219i NSA folosesc aceste tehnici pentru a intercepta \u00een mod legal schimburile de informa\u021bii dintre dou\u0103 sau mai multe entit\u0103\u021bi.<\/p>\n\n\n\n<p>Folosirea acestor metode de c\u0103tre criminalii cibernetici poate conduce la pierderea \u0219i scurgerea de date \u0219i informa\u021bii confiden\u021biale foarte importante.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-tip-phishing\"><strong>5. Atacul tip <em>phishing<\/em><\/strong><\/h4>\n\n\n\n<p>Probabil c\u0103 acest tip de atac este cel mai cunoscut. Este metoda prin care atacatorii \u00eencearc\u0103 s\u0103 ob\u021bin\u0103 date personale, nume \u0219i parole de acces direct de la utilizatori, prin crearea unui site web fals identic cu unul real \u0219i legitim. \u00cen momentul \u00een care utilizatorii \u00ee\u0219i introduc datele personale sau de logare pe acest site-fantom\u0103, ele ajung direct la criminalii cibernetici, care le pot folosi pe site-urile reale pentru a fura date sau chiar bani.<\/p>\n\n\n\n<p>Acest tip de atac este cel mai adesea \u00eendreptat \u00eempotriva persoanelor fizice, \u00eentruc\u00e2t companiile \u0219tiu s\u0103 se protejeze mai eficient \u00een fa\u021ba unor astfel de atacuri.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>6. Atacul cu privilegiu de escaladare (<em>Privilege Escalation<\/em>)<\/strong><\/h4>\n\n\n\n<p>Acest tip de atac cibernetic se refer\u0103 la faptul c\u0103, dup\u0103 ce criminalii cibernetici ob\u021bin acces la un computer, acel computer le ofer\u0103 acces la o structur\u0103 mai \u00eenalt\u0103 din acea companie. Astfel, \u00een mod progresiv, atacatorii au acces la computere \u0219i sisteme tot mai importante din ierarhia acelei companii, atac\u00e2ndu-le din aproape \u00een aproape, f\u0103r\u0103 ca cineva s\u0103 b\u0103nuiasc\u0103 ceva.<\/p>\n\n\n\n<p>A\u0219adar, o vulnerabilitate din sistem poate deveni r\u0103d\u0103cina unui atac complex \u0219i sistematic asupra acelei companii.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-tip-social-engineering\"><strong>7. Atacul de tip <em>Social Engineering<\/em> <\/strong>(\u00een limba englez\u0103, \u201cinginerie social\u0103\u201d)<\/h4>\n\n\n\n<p>Acest tip de atac presupune ob\u021binerea informa\u021biilor personale \u0219i \/ sau a datelor de logare prin impersonarea cuiva cu autoritate. De exemplu, angajatul unei companii prime\u0219te un email sau un apel telefonic \u00een care vorbe\u0219te cu un superior sau un client \u0219i i se cer anumite date pe care chiar le ofer\u0103. La cap\u0103tul cel\u0103lalt al liniei se afl\u0103, de fapt, un criminal cibernetic care s-a dat drept altcineva.<\/p>\n\n\n\n<p>Este un caz arhi-cunoscut \u0219i replicat \u00een multe afaceri cel \u00een care CEO-ul unei mari companii trimite un email c\u0103tre departamentul de contabilitate \u00een care solicit\u0103 achitarea unei facturi consistente \u00eentr-un anumit cont bancar. Factura este pl\u0103tit\u0103 conform indica\u021biilor sale, \u00eens\u0103 banii ajung \u00een contul criminalilor cibernetici. Cum a fost posibil acest lucru? Criminalii au ob\u021binut acces la mesageria CEO-ului \u0219i l-au impersonat, trimi\u021b\u00e2nd acea factur\u0103 spre plat\u0103. Doar \u00een SUA \u0219i doar \u00eentr-un an (2016), companiile au pierdut \u00een acest mod aproximativ un miliard de dolari.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-tip-spoofing\"><strong>8. Atacul tip <em>spoofing<\/em><\/strong><\/h4>\n\n\n\n<p>Acest atac se refer\u0103 la falsificarea anumitor parametri, astfel \u00eenc\u00e2t criminalul cibernetic s\u0103 poat\u0103 pretinde c\u0103 este altcineva \u0219i astfel s\u0103 poat\u0103 ob\u021bine date \u0219i informa\u021bii.<\/p>\n\n\n\n<p>De exemplu, \u00ee\u0219i modific\u0103 adresa de IP, MAC-ul, c\u00e2mpul \u201cfrom\u201d din adresa de mail, datele biometrice etc.<\/p>\n\n\n\n<p>Cel mai adesea, atacurile de tip <em>phishing <\/em><em>\u0219<\/em>i <em>spoofing<\/em> se suprapun pentru a crea un efect c\u00e2t mai verosimil.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"manipularea-dispozitivelor\"><strong>9. Manipularea dispozitivelor<\/strong><\/h4>\n\n\n\n<p>Acest tip de atac cibernetic se refer\u0103 la modificarea unui dispozitiv l\u0103sat nesupravegheat pentru a putea fi accesat mai t\u00e2rziu conform dorin\u021belor atacatorului.<\/p>\n\n\n\n<p>De exemplu, un telefon inteligent l\u0103sat nesupravegheat poate fi manipulat. I se va instala un program de urm\u0103rire f\u0103r\u0103 ca tu s\u0103 \u0219tii, iar atacatorul va avea acces la toate datele din telefon. La fel se poate \u00eent\u00e2mpla \u0219i \u00een cazul unui computer l\u0103sat nesupravegheat.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"atacul-typo\"><strong>10. Atacul <\/strong><strong>Typosquatting<\/strong><\/h4>\n\n\n\n<p>Atunci c\u00e2nd tastezi un URL gre\u0219it \u00een bara de adres\u0103, po\u021bi ajunge pe un site special preg\u0103tit pentru tine de c\u0103tre atacatori. De exemplu, dac\u0103 \u00een loc de bancaromana.ro vei tasta bancaroman.ro, este posibil s\u0103 descoperi un site care arat\u0103 identic cu cel legal. \u00ce\u021bi vei introduce datele de acces, iar aceste date vor ajunge direct la criminalii cibernetici. Practic, ei nu au f\u0103cut nimic altceva dec\u00e2t s\u0103 a\u0219tepte s\u0103 le pice \u00een plas\u0103 un utilizator care s\u0103 nu \u00ee\u0219i dea seama c\u0103 a tastat gre\u0219it.<\/p>\n\n\n\n<p>Acestea sunt cele mai frecvente forme de atacuri cibernetice la care compania ta, site-ul t\u0103u sau chiar tu ca persoan\u0103 fizic\u0103 pute\u021bi fi expu\u0219i. Totu\u0219i, nu uita c\u0103 atacatorii cibernetici sunt foarte creativi. Poate c\u0103 exact \u00een acest moment ei inventeaz\u0103 o nou\u0103 ma\u0219in\u0103rie virtual\u0103 cu care s\u0103 \u00eei atace pe cei nepreg\u0103ti\u021bi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"companii-celebre-afectate-de-atacuri\"><strong>Companii celebre afectate de atacurile cibernetice <\/strong><strong>\u0219<\/strong><strong>i pierderile de date<\/strong><\/h3>\n\n\n\n<p>Num\u0103rul atacurilor cibernetice \u0219i a pierderilor de date din ultimii ani este uluitor. Iat\u0103 doar c\u00e2teva exemple de companii celebre care au fost afectate de atacurile cibernetice \u0219i pierderile de date:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>1. Atacul cibernetic de la Yahoo!<\/strong><\/h4>\n\n\n\n<p>\u00cen 2016, Yahoo! a recunoscut faptul c\u0103, \u00een urma unui atac cibernetic masiv, aproximativ 1 miliard de conturi de email ale utilizatorilor au fost compromise. \u0218i nu ne referim doar la numele de acces \u0219i parole. De fapt, inclusiv \u00eentreb\u0103rile \u0219i r\u0103spunsurile de siguran\u021b\u0103 au fost compromise. Practic, furtul de identitate putea s\u0103 apar\u0103 foarte u\u0219or, oric\u00e2nd, pentru oricare dintre cei 1 miliard de clien\u021bi expu\u0219i. Atacul s-a produs \u00een august 2013, iar compania a recunoscut public abia \u00een 2016. \u00cen 2017, cifra estimat\u0103 a conturilor afectate s-a ridicat la 3 miliarde de adrese de email. Totu\u0219i, s-a infirmat faptul c\u0103 ar fi fost furate \u0219i datele stocate pentru plata cu cardul. Acesta este unul dintre cele mai mari incidente cibernetice produse vreodat\u0103 \u00een lume.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>2. Atacul cibernetic de la Ebay<\/strong><\/h4>\n\n\n\n<p>\u00cen 2014, timp de dou\u0103 luni, gigantul \u00een e-commerce Ebay s-a confruntat cu atacuri cibernetice masive. Celor 145 de milioane de utilizatori ai site-ului li s-a cerut s\u0103 \u00ee\u0219i modifice parola, \u00eens\u0103 pentru mul\u021bi dintre ei a fost prea t\u00e2rziu. Informa\u021biile furate&nbsp; cuprind: nume, parole, adrese de email, adrese fizice, numere de telefon, date de na\u0219tere. Pentru a ob\u021bine acces la toate aceste date, s-a folosit un mic set de conturi de angaja\u021bi ai companiei.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>3. Atacul cibernetic de la Adult Friend Finder<\/strong><\/h4>\n\n\n\n<p>\u00cen octombrie 2016, atacatorii cibernetici au pus m\u00e2na \u00een doar c\u00e2teva ore pe baza de date colectat\u0103 de Adult Friend Finder \u0219i re\u021beaua de site-uri pentru adul\u021bi din care face parte \u00een to\u021bi cei 20 de ani de activitate. Informa\u021biile personale includeau nume, adrese de email \u0219i parole.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>4. Atacul cibernetic de la Equifax<\/strong><\/h4>\n\n\n\n<p>Aproximativ 200 de milioane de utilizatori au fost expu\u0219i unui risc imens de furt de identitate \u00een urma atacului cibernetic de la Equifax. \u00cen urma acestui atac, compania nu a avut de pierdut doar din cauza c\u0103derii accelerate pe burs\u0103. A pl\u0103tit aproximativ 500 de milioane de dolari \u00een amenzi \u0219i \u00een desp\u0103gubiri pentru milioanele de persoane afectate de lipsa lor de protec\u021bie adecvat\u0103 a datelor. Prejudiciul de imagine a fost \u0219i el imens.<\/p>\n\n\n\n<p>Sigur, acestea sunt exemple celebre din cadrul unor companii arhi-cunoscute. Totu\u0219i, chiar dac\u0103 tu de\u021bii o firm\u0103 mic\u0103 \u0219i cu mult mai pu\u021bin cunoscut\u0103 dec\u00e2t cele de mai sus, riscul de atac cibernetic r\u0103m\u00e2ne. Pierderea de date \u00eenseamn\u0103 pentru tine pierdere de clien\u021bi \u0219i de capital de imagine \u0219i, de cele mai multe ori, pierdere de bani, timp \u0219i nervi.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"impactul-criminalitatii-cibernetice\"><strong>Impactul <\/strong><strong>criminalit\u0103\u021bii<\/strong><strong> cibernetice<\/strong><\/h3>\n\n\n\n<p>Impactul criminalit\u0103\u021bii cibernetice este un cocktail de factori care aduc prejudicii financiare sau de imagine:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>costuri materiale (furtul de proprietate intelectual\u0103, furtul de informa\u021bii confiden\u021biale, \u00eentreruperea desf\u0103\u0219ur\u0103rii normale a activit\u0103\u021bii, costurile cu repararea sau \u00eenlocuirea sistemelor compromise etc.),<\/li>\n\n\n\n<li>pierderea \u00eencrederii clien\u021bilor \u2013 costuri de reputa\u021bie,<\/li>\n\n\n\n<li>costuri legale (\u00eenc\u0103lcarea normelor GDPR sau a altor norme poate atrage amenzi \u0219i sanc\u021biuni ustur\u0103toare).<\/li>\n<\/ul>\n\n\n\n<p>De aceea, toate business-urile, indiferent de dimensiunea lor, trebuie s\u0103 se asigure c\u0103 to\u021bi angaja\u021bii cunosc riscurile de securitate \u0219i \u0219tiu cum s\u0103 ia m\u0103suri \u00een cazul \u00een care observ\u0103 un astfel de atac \u00een desf\u0103\u0219urare. Recomand\u0103m ca fiecare companie s\u0103 desf\u0103\u0219oare sesiuni adecvate de training pentru angaja\u021bi \u00een care s\u0103 li se explice riscurile, dar \u0219i metodele de prevenire \u0219i protec\u021bie \u00eempotriva atacurilor cibernetice.<\/p>\n\n\n\n<p>Av\u00e2nd \u00een vedere natura criminalit\u0103\u021bii cibernetice \u0219i c\u00e2t de dificil poate fi ea detectat\u0103, este dificil s\u0103 \u00een\u021belegem \u0219i s\u0103 contoriz\u0103m costurile directe \u0219i indirecte ale acestor bre\u0219e de securitate. Deteriorarea reputa\u021biei unei companii sau chiar a unei mici scurgeri de date poate fi mult mai costisitoare dec\u00e2t luarea m\u0103surilor de protec\u021bie adecvate. \u00cen orice caz, clien\u021bii \u0219i utilizatorii se a\u0219teapt\u0103 la m\u0103suri de securitate cibernetic\u0103 din ce \u00een ce mai sofisticate, iar tu nu ar trebui s\u0103 \u00eei dezam\u0103ge\u0219ti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cum-te-aperi-de-atacurile-cibernetice\"><strong>Cum te aperi de atacurile cibernetice?<\/strong><\/h3>\n\n\n\n<p>Securitatea cibernetic\u0103 cuprinde \u00een principal m\u0103suri preventive, cum ar fi <em>firewall-<\/em>uri, sisteme de protec\u021bie a datelor \u0219i o serie de alte contra-m\u0103suri care vizeaz\u0103 reducerea amenin\u021b\u0103rilor, vulnerabilit\u0103\u021bilor \u0219i probabilit\u0103\u021bii de atac prin \u00eembun\u0103t\u0103\u021birea securit\u0103\u021bii datelor \u0219i a aplica\u021biilor folosite.<br>Descoperirea \u0219i raportarea \u00een timp util a problemelor de securitate pe care le observi sunt, de asemenea, importante, astfel \u00eenc\u00e2t s\u0103 se poat\u0103 lua m\u0103suri corective.<\/p>\n\n\n\n<p>Cu toate acestea, relativ pu\u021bine companii au experien\u021ba necesar\u0103 pentru a men\u021bine sisteme informatice cu posibilit\u0103\u021bi de detectare eficiente a atacurilor cibernetice. \u0218i mai pu\u021bine companii au mecanisme de r\u0103spuns adecvate la atacurile cibernetice. Rezultatul? Scurgeri masive de date \u0219i expunerea informa\u021biilor sensibile ale clien\u021bilor \u0219i angaja\u021bilor, pierderi financiare \u0219i pierderi de capital de \u00eencredere.<\/p>\n\n\n\n<p>Companiile apeleaz\u0103 din ce \u00een ce mai mult la platforme mai sofisticate care utilizeaz\u0103 o gam\u0103 larg\u0103 de tehnici, inclusiv \u00eenv\u0103\u021barea automat\u0103, pentru a detecta amenin\u021b\u0103rile \u00eenainte \u0219i pe m\u0103sur\u0103 ce acestea apar.<br>Mai jos descriem c\u00e2teva mecanisme de securitate cibernetic\u0103 ce pot fi implementate sau externalizate c\u0103tre un furnizor ter\u021b\u0103 parte.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"mecanisme-de-management-al-riscului\"><strong>1. Mecanisme de <\/strong><strong>management al riscului<\/strong><\/h4>\n\n\n\n<p>Procesele prin care ob\u021binem un grad satisf\u0103c\u0103tor de securitate cibernetic\u0103 sunt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>prevenirea amenin\u021b\u0103rii,<\/li>\n\n\n\n<li>detectarea amenin\u021b\u0103rii,<\/li>\n\n\n\n<li>r\u0103spunsul la incidentul de securitate cibernetic\u0103.<\/li>\n<\/ul>\n\n\n\n<p>Aceste procese au la baz\u0103 politica de management al riscului implementat\u0103 de fiecare companie \u00een parte. Managementul riscului la nivelul unei companii se refer\u0103 la:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>controlarea accesului la datele sensibile \u0219i criptarea lor adecvat\u0103,<\/li>\n\n\n\n<li>adoptarea unor sisteme avansate de protec\u021bie hardware \u0219i software a re\u021belelor,<\/li>\n\n\n\n<li>instalarea unor sisteme IDS (<em>Intrusion Detection Systems<\/em>) care s\u0103 detecteze atacul chiar \u00een timpul desf\u0103\u0219ur\u0103rii sale \u0219i s\u0103 ofere asisten\u021b\u0103 post-atac.<\/li>\n<\/ul>\n\n\n\n<p>R\u0103spunsul la incidentul de securitate cibernetic\u0103 se poate referi at\u00e2t la un simplu upgrade al sistemului \u0219i al programului de protec\u021bie anti-virus, p\u00e2n\u0103 la notificarea autorit\u0103\u021bilor \u00een func\u021bie de severitatea atacului \u0219i \u00een func\u021bie de datele expuse.<\/p>\n\n\n\n<p>\u00cen anumite cazuri extreme, este recomandabil ca acea companie s\u0103 \u00ee\u0219i distrug\u0103 toate sistemele existente, \u00eentruc\u00e2t pot exista componente nedetectabile care pot \u00eenlesni un viitor atac cibernetic.<\/p>\n\n\n\n<p>Implementarea unui sistem TPRM (<em>Third Party Risk Management system<\/em>) asigur\u0103 cea mai mare protec\u021bie a companiei tale \u00eempotriva atacurilor cibernetice, plus ralierea corect\u0103 la normele \u0219i obliga\u021biile GDPR.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"managementul-vulnerabilitatii\"><strong>2. Managementul <\/strong><strong>vulnerabilit\u0103\u021bii<\/strong><strong> cibernetice<\/strong><\/h4>\n\n\n\n<p>Managementul vulnerabilit\u0103\u021bii cibernetice este procesul de identificare \u0219i remediere a vulnerabilit\u0103\u021bilor din software \u0219i firmware.<\/p>\n\n\n\n<p>Companiile pot folosi un scaner de vulnerabilit\u0103\u021bi cibernetice pentru a analiza sistemele computerelor \u0219i a c\u0103uta vulnerabilit\u0103\u021bi cunoscute, cum ar fi porturi deschise, configura\u021bie software nesigur\u0103 \u0219i susceptibilitate la malware.<\/p>\n\n\n\n<p>Dincolo de scanarea vulnerabilit\u0103\u021bilor, multe companii folosesc exper\u021bi externi \u00een securitate cibernetic\u0103 pentru a efectua teste regulate de penetrare \u00eempotriva sistemelor lor pentru a identifica vulnerabilit\u0103\u021bile cibernetice \u0219i a le remedia c\u00e2t mai cur\u00e2nd posibil.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"autentificarea-cu-doi-factori\"><strong>3. Autentificarea cu doi factori<\/strong><\/h4>\n\n\n\n<p>Autentificarea cu doi factori este o metod\u0103 de atenuare a accesului neautorizat la un sistem sau la o baz\u0103 de date cu informa\u021bii sensibile. Ideea este c\u0103 utilizatorul \u201etrebuie s\u0103 \u0219tie ceva\u201d precum numele de utilizator sau parola \u0219i trebuie \u201es\u0103 aib\u0103 ceva\u201d precum un card, un anumit telefon mobil sau acces la o anumit\u0103 aplica\u021bie.<\/p>\n\n\n\n<p>Autentificarea cu doi factori \u00eembun\u0103t\u0103\u021be\u0219te securitatea \u0219i reduce impactul phishing-ului \u0219i al altor atacuri de inginerie social\u0103, deoarece un atacator are nevoie de creden\u021biale plus metoda a doua de autentificare pentru a ob\u021bine acces.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"mecanisme-de-securitate-hardware\"><strong>4. Mecanisme de securitate hardware<\/strong><\/h4>\n\n\n\n<p>Exist\u0103 \u0219i alte alternative hardware la securitatea prin software. Dispozitivele \u0219i metodele hardware de cre\u0219tere a securit\u0103\u021bii cibernetice includ utilizarea unor carcase pentru computere sensibile la intruziune, blocarea unit\u0103\u021bilor, dezactivarea porturilor USB \u0219i accesul activat cu dispozitive mobile. Toate aceste mecanisme de securitate hardware \u00eembun\u0103t\u0103\u021besc securitatea cibernetic\u0103 datorit\u0103 accesului fizic necesar pentru ca un sistem s\u0103 poat\u0103 fi compromis.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"educarea-utilizatorilor-din-companie\"><strong>5. Educarea utilizatorilor din companie<\/strong><\/h4>\n\n\n\n<p>Utilizatorul final al unui sistem este recunoscut pe scar\u0103 larg\u0103 ca fiind cea mai slab\u0103 verig\u0103 a oric\u0103rui sistem de securitate cibernetic\u0103. Se estimeaz\u0103 c\u0103 peste 90% (chiar p\u00e2n\u0103 la 95%) dintre incidentele \u0219i \u00eenc\u0103lc\u0103rile de securitate cibernetic\u0103 implic\u0103 erori umane.<\/p>\n\n\n\n<p>Una dintre cele mai comune forme de eroare este gestionarea slab\u0103 a parolelor \u0219i incapacitatea de a recunoa\u0219te diferen\u021ba dintre e-mailurile legitime \u0219i paginile de conectare <em>spoofed<\/em> ori \u00eencerc\u0103rile de <em>phishing<\/em>. Acesta este unul dintre motivele pentru care aplica\u021biile tip manageri de conectare unic\u0103 \u0219i de parole devin rapid achizi\u021bii necesare at\u00e2t pentru companiile mici, c\u00e2t \u0219i pentru cele mari.<br>Mai mult, educarea angaja\u021bilor spre con\u0219tientizarea riscurilor de securitate devine \u00een ultimii ani tot mai popular\u0103 la toate nivelurile unei companii. Prea multe organiza\u021bii se concentreaz\u0103 pe o abordare de securitate cibernetic\u0103 care este exclusiv tehnic\u0103. Aceste companii trebuie s\u0103 creasc\u0103 gradul de con\u0219tientizare a atacurilor cibernetice la toate nivelurile de angaja\u021bi, pentru ca riscurile cibernetice s\u0103 se dilueze.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"raspunsul-la-incidentul-cibernetic\"><strong>6. <\/strong><strong>R\u0103spunsul<\/strong><strong> la incidentul cibernetic<\/strong><\/h4>\n\n\n\n<p>R\u0103spunsul la un atac cibernetic este adesea dificil, deoarece atacurile pot fi distribuite geografic, oper\u00e2nd \u00een \u021b\u0103ri diferite fa\u021b\u0103 de sistemele pe care \u00eencearc\u0103 s\u0103 le atace. Acest lucru este \u0219i mai mult complicat prin utilizarea de proxy, conexiuni wireless temporare \u0219i alte proceduri de anonimizare. \u00cen plus, hackerii \u0219tiu tehnici pentru a-\u0219i acoperi urmele.<\/p>\n\n\n\n<p>Din cauza acestor probleme \u0219i a faptului c\u0103 autorit\u0103\u021bile nu sunt familiarizate cu atacatorii din tehnologia informa\u021biei, criminalii cibernetici nu sunt urm\u0103ri\u021bi. Acest lucru face ca existen\u021ba unui proces organizat de r\u0103spuns la incident care s\u0103 abordeze \u0219i s\u0103 gestioneze consecin\u021bele unui atac cibernetic s\u0103 fie \u0219i mai important\u0103.<br>Incidentele care nu sunt identificate \u0219i gestionate \u00een momentul intruziunii pot escalada la evenimente mult mai impactante, cum ar fi furtul datelor sau defectarea sistemului. Planificarea r\u0103spunsului la incident stabile\u0219te cele mai bune practici pentru a opri o intruziune \u00eenainte ca aceasta s\u0103 provoace daune mari. Un plan tipic de ac\u021biune de r\u0103spuns la incident con\u021bine un set de instruc\u021biuni scrise care contureaz\u0103 r\u0103spunsul companiei la un atac cibernetic.<\/p>\n\n\n\n<p>F\u0103r\u0103 o documenta\u021bie adecvat\u0103, este posibil ca organiza\u021biile s\u0103 nu detecteze cu succes o intruziune, iar angaja\u021bii ar putea s\u0103 nu \u00een\u021beleag\u0103 rolul lor, \u00eencetinind timpul de r\u0103spuns al companiei.<br>Cele patru componente cheie ale unui plan de r\u0103spuns la incidente de securitate informatic\u0103 sunt dup\u0103 cum urmeaz\u0103:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Preg\u0103tirea: to\u021bi angaja\u021bii trebuie s\u0103 \u00een\u021beleag\u0103 procedurile de gestionare a incidentelor de securitate informatic\u0103 prin desf\u0103\u0219urarea de traininguri pe acest subiect.<\/li>\n\n\n\n<li>Detectarea \u0219i analiza: activitatea suspect\u0103 trebuie identificat\u0103 \u0219i investigat\u0103.<\/li>\n\n\n\n<li>Limitarea, eradicarea \u0219i recuperarea: sistemele afectate trebuie izolate pentru a preveni escaladarea, pentru a limita impactul, pentru a elimina programele malware \u0219i pentru a g\u0103si cauzei principale a atacului. Apoi, trebuie luate m\u0103suri pentru a restabili sistemele \u0219i datele la condi\u021biile pre-atac.<\/li>\n\n\n\n<li>Activitate post incident: analiza post-mortem se face pentru a \u00eembun\u0103t\u0103\u021bi planul de r\u0103spuns la incident pentru eventualele incidente viitoare.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cum-faci-o-analiza-de-risc-cibernetic\"><strong>Cum faci o analiz<\/strong><strong>\u0103<\/strong><strong> de risc cibernetic pentru compania ta <\/strong><strong>\u00ee<\/strong><strong>n 6 <\/strong><strong>pa\u0219i<\/strong><strong>?<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Pasul 1: F<\/strong><strong>\u0103<\/strong><strong> un audit pentru \u00eentregul ecosistem.<\/strong><\/h4>\n\n\n\n<p><br>Acest audit include totul, de la dispozitivele interne, serverele \u0219i firewall-urile la fiecare sistem utilizat \u00een compania ta. Dup\u0103 finalizare, ar trebui s\u0103 ai o viziune clar\u0103 a gradului de risc care amenin\u021b\u0103 centrele tale de date.<\/p>\n\n\n\n<p>Echipa ta de securitate ar trebui s\u0103 identifice ce este conectat \u00een prezent, unde se afl\u0103 \u0219i cum se conecteaz\u0103 cu alte sisteme pentru o \u00een\u021belegere mai complet\u0103 a expunerii la riscuri.<br>Sistemele auditate ar trebui s\u0103 includ\u0103 procese, func\u021bii \u0219i aplica\u021bii at\u00e2t la nivel intern, c\u00e2t \u0219i \u00een \u00eentreaga re\u021bea a furnizorilor.<\/p>\n\n\n\n<p>Iat\u0103 c\u00e2teva \u00eentreb\u0103ri care te vor ajuta s\u0103 efectuezi procesul de audit:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Care este riscul ca un sistem s\u0103 fie compromis?<\/li>\n\n\n\n<li>Cine ar putea fi interesat s\u0103 \u00eemi compromit\u0103 resursele informa\u021bionale?<\/li>\n\n\n\n<li>Dac\u0103 apare o \u00eenc\u0103lcare a securit\u0103\u021bii cibernetice a sistemelor mele, care este metoda cea mai probabil\u0103?<\/li>\n\n\n\n<li>Care va fi impactul asupra afacerii pentru fiecare grad de \u00eenc\u0103lcare si scurgere a datelor?<\/li>\n\n\n\n<li>Exist\u0103 vulnerabilit\u0103\u021bi de care nu sunt con\u0219tient \u0219i care ar putea duce la compromis la un moment dat?<\/li>\n\n\n\n<li>Cum circul\u0103 datele \u00een ecosistem?<\/li>\n<\/ul>\n\n\n\n<p><br>O dat\u0103 ce acest proces a fost finalizat, ar trebui s\u0103 r\u0103m\u00e2i cu o list\u0103 a tuturor dispozitivelor din mediul t\u0103u, a vulnerabilit\u0103\u021bilor acestora \u0219i a poten\u021bialelor puncte de acces pentru exploatare.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><br><strong>Pasul 2: Identific<\/strong><strong>\u0103<\/strong><strong> toate amenin\u021b\u0103rile posibile.<\/strong><\/h4>\n\n\n\n<p>Iat\u0103 c\u00e2teva exemple de tipuri comune de amenin\u021b\u0103ri:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Software f\u0103r\u0103 update: un furnizor lanseaz\u0103 o actualizare a unui software pentru a aborda vulnerabilitatea cibernetic\u0103, dar nu to\u021bi utilizatorii o aplic\u0103.<\/li>\n\n\n\n<li>Dispozitive \u0219i date nesecurizate: aceasta ar putea include lipsa firewall-urilor sau controale de securitate insuficiente. Astfel de dispozitive nesecurizate prezint\u0103 un risc ridicat de a fi exploatate \u00eentr-un atac DoS sau DdoS (<em>Distributed Denial of Service<\/em>).<\/li>\n\n\n\n<li>\u00cen\u0219el\u0103torii de tip phishing.<\/li>\n\n\n\n<li>Scurgeri de date: o scurgere de date este o expunere neinten\u021bionat\u0103 a datelor sensibile. De exemplu, un angajat ar putea \u00eenc\u0103rca un fi\u0219ier care con\u021bine date despre clien\u021bi pe un server nesecurizat.<\/li>\n\n\n\n<li>Lipsa cript\u0103rii: aceasta \u00eenseamn\u0103 stocarea, trimiterea sau transferul de informa\u021bii f\u0103r\u0103 a le converti mai \u00eent\u00e2i \u00een text cifrat.<\/li>\n\n\n\n<li>Inginerie social\u0103: c\u00e2nd o victim\u0103 este p\u0103c\u0103lit\u0103 s\u0103 ofere date sensibile. De exemplu, atunci c\u00e2nd cineva care pretinde c\u0103 este un ofi\u021ber de poli\u021bie solicit\u0103 informa\u021bii specifice despre un client.<\/li>\n\n\n\n<li>Gestionare slab\u0103 a parolelor: un manager slab de parole poate duce la reutilizarea parolelor \u00een conturi care ar putea s\u0103 nu aib\u0103 controale de securitate adecvate. Dac\u0103 unul dintre aceste conturi compromise este vizat, atunci toate celelalte conturi asociate ar putea fi, de asemenea, \u00een pericol. Un exemplu de gestionare proast\u0103 a parolelor este neimplementarea autentific\u0103rii cu mai mul\u021bi factori.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><br><strong>Pasul 3: Determin<\/strong><strong>\u0103<\/strong><strong> impactul tuturor riscurilor inerente.<\/strong><\/h4>\n\n\n\n<p><br>Tuturor riscurilor inerente care au fost descoperite \u00een pa\u0219ii preceden\u021bi ar trebui s\u0103 li se atribuie o evaluare care s\u0103 reflecte nivelul lor de impact dac\u0103 sunt exploatate de criminalii cibernetici.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Risc ridicat - Un impact grav negativ asupra companiei tale,<\/li>\n\n\n\n<li>Risc mediu - Un impact d\u0103un\u0103tor, dar recuperabil,<\/li>\n\n\n\n<li>Risc sc\u0103zut - Impact minim.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><br><strong>Pasul 4: Auditeaz<\/strong><strong>\u0103<\/strong><strong> mediul de control.<\/strong><\/h4>\n\n\n\n<p><br>Mediul de control include politicile, controalele proceselor, tipurile de conexiune \u0219i m\u0103surile de securitate care sunt \u00een vigoare pentru a atenua riscurile.<\/p>\n\n\n\n<p>Evalueaz\u0103 mediul de control pentru conformitatea cu principiile de baz\u0103 de securitate a informa\u021biilor, cum ar fi: separarea sarcinilor; restric\u021bii de utilizare privind drepturile de acces; autorizarea centralizat\u0103 \u0219i revizuirea periodic\u0103 a depozitelor de date sensibile.<\/p>\n\n\n\n<p><br>Fiec\u0103rui control efectuat ar trebui s\u0103 i se atribuie un rating satisf\u0103c\u0103tor:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Satisf\u0103c\u0103tor - Politicile \u0219i obiectivele sunt \u00eendeplinite \u00een mod adecvat.<\/li>\n\n\n\n<li>Satisf\u0103c\u0103tor cu recomand\u0103ri - Politicile \u0219i obiectivele sunt \u00eendeplinite; cu toate acestea, sunt posibile \u00eembun\u0103t\u0103\u021biri.<\/li>\n\n\n\n<li>\u00cembun\u0103t\u0103\u021biri necesare - Politicile, obiectivele \u0219i cerin\u021bele de reglementare nu sunt \u00eendeplinite suficient.<\/li>\n\n\n\n<li>Inadecvat - Nu sunt \u00eendeplinite standardele de control, de reglementare sau de politic\u0103.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><br><strong>Pasul 5: Estimeaz<\/strong><strong>\u0103<\/strong><strong> <\/strong><strong>probabilitatea unei exploat\u0103ri a <\/strong><strong>vulnerabilit\u0103\u021bii<\/strong><strong> cibernetice <\/strong><strong>din compania ta<\/strong><\/h4>\n\n\n\n<p><br>Referindu-ne la toate controalele efectuate, estimeaz\u0103 probabilitatea ca un criminal cibernetic s\u0103 exploateze vulnerabilit\u0103\u021bile constatate:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Probabilitate mare - Controale ineficiente de ap\u0103rare \u00eempotriva listei de poten\u021biale amenin\u021b\u0103ri cibernetice.<\/li>\n\n\n\n<li>Probabilitate medie - Controlul mediului poate fi suficient pentru a perturba sursa amenin\u021b\u0103rii.<\/li>\n\n\n\n<li>Probabilitate sc\u0103zut\u0103 - Controlul mediului este suficient de rezistent la posibile amenin\u021b\u0103ri cibernetice sau criminalul cibernetic nu este tentat de vulnerabilit\u0103\u021bile sistemului.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><br><strong>Pasul 6: Estimeaz<\/strong><strong>\u0103<\/strong><strong> <\/strong><strong>riscul de atac cibernetic.<\/strong><\/h4>\n\n\n\n<p><br>O evaluare precis\u0103 a riscului este ob\u021binut\u0103 printr-un calcul extrem de complex, lu\u00e2nd \u00een considerare mai multe variabile. \u00cen absen\u021ba unei astfel de solu\u021bii, o valoare estimat\u0103 poate fi calculat\u0103 cu urm\u0103toarea ecua\u021bie:<\/p>\n\n\n\n<p><br><em>Evaluarea riscului = Impact x Probabilitatea de exploatare \u00een mediul de control evaluat<\/em><\/p>\n\n\n\n<p><strong>Securitatea cibernetic<\/strong><strong>\u0103<\/strong><strong> a website-ului <\/strong><strong>t\u0103u<\/strong><\/p>\n\n\n\n<p>Pentru site-urile WordPress cu g\u0103zduire dedicat\u0103 WordPress, asigur\u0103m cel mai \u00eenalt grad posibil de protec\u021bie cibernetic\u0103. Motto-ul nostru este simplu: \u201cF\u0103r\u0103 malware!\u201d, deoarece ne dorim s\u0103 \u0219tim c\u0103 afacerea ta este \u00een siguran\u021b\u0103. Site-ul t\u0103u cu <a href=\"https:\/\/www.maghost.ro\/gazduire\/wordpress\/\">g\u0103<\/a><a href=\"https:\/\/www.maghost.ro\/\">zduire WordPress<\/a> de la <a href=\"https:\/\/www.maghost.ro\/\">maghost<\/a> este monitorizat \u00een permanen\u021b\u0103 \u0219i cur\u0103\u021bat automat cu unelte proprietare SiteLock. Lupt\u0103m \u00eempreun\u0103 pentru siguran\u021ba afacerii tale!<\/p>\n\n\n\n<p><\/p>\n<div class=\"tag-list-box\"> <a href=\"\/blog\/tag\/atac-cibernetic\/\">#atac cibernetic<\/a> <a href=\"\/blog\/tag\/securitate\/\">#securitate<\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul bancar \u0219i alte asemenea prejudicii aduse persoanelor sau business-urilor. De aceea, utilizatorii sunt tot mai interesa\u021bi de securitatea cibernetic\u0103 \u0219i de implementarea ei corect\u0103 \u00een rela\u021bie cu website-urile pe care le viziteaz\u0103. Cuprins Riscurile de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":297,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[42,43],"class_list":["post-296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securitate-si-protectie","tag-atac-cibernetic","tag-securitate"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta<\/title>\n<meta name=\"description\" content=\"Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta\" \/>\n<meta property=\"og:description\" content=\"Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/\" \/>\n<meta property=\"og:site_name\" content=\"Maghost Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-28T12:38:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-18T07:05:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"2000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Contributor\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Contributor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/\",\"url\":\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/\",\"name\":\"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta\",\"isPartOf\":{\"@id\":\"https:\/\/www.maghost.ro\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg\",\"datePublished\":\"2022-03-28T12:38:21+00:00\",\"dateModified\":\"2025-07-18T07:05:45+00:00\",\"author\":{\"@id\":\"https:\/\/www.maghost.ro\/blog\/#\/schema\/person\/ddc306d263963a9d5d48acc5a6c374df\"},\"description\":\"Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul\",\"breadcrumb\":{\"@id\":\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#primaryimage\",\"url\":\"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg\",\"contentUrl\":\"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg\",\"width\":2000,\"height\":2000},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.maghost.ro\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta \u0219i ce po\u021bi face s\u0103 o protejezi?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.maghost.ro\/blog\/#website\",\"url\":\"https:\/\/www.maghost.ro\/blog\/\",\"name\":\"Maghost Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.maghost.ro\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.maghost.ro\/blog\/#\/schema\/person\/ddc306d263963a9d5d48acc5a6c374df\",\"name\":\"Contributor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.maghost.ro\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d0e5b4f63fa43cb3ad6103002ed37eb8a2c6be9cbb0001d902e450620cbd42c5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d0e5b4f63fa43cb3ad6103002ed37eb8a2c6be9cbb0001d902e450620cbd42c5?s=96&d=mm&r=g\",\"caption\":\"Contributor\"},\"url\":\"https:\/\/www.maghost.ro\/blog\/author\/contributor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta","description":"Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/","og_locale":"en_US","og_type":"article","og_title":"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta","og_description":"Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul","og_url":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/","og_site_name":"Maghost Blog","article_published_time":"2022-03-28T12:38:21+00:00","article_modified_time":"2025-07-18T07:05:45+00:00","og_image":[{"width":2000,"height":2000,"url":"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg","type":"image\/jpeg"}],"author":"Contributor","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Contributor","Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/","url":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/","name":"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta","isPartOf":{"@id":"https:\/\/www.maghost.ro\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#primaryimage"},"image":{"@id":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg","datePublished":"2022-03-28T12:38:21+00:00","dateModified":"2025-07-18T07:05:45+00:00","author":{"@id":"https:\/\/www.maghost.ro\/blog\/#\/schema\/person\/ddc306d263963a9d5d48acc5a6c374df"},"description":"Am auzit cu to\u021bii de date personale furate pe internet, date financiare sau date confiden\u021biale distribuite, furturi direct din contul","breadcrumb":{"@id":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#primaryimage","url":"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg","contentUrl":"https:\/\/www.maghost.ro\/blog\/wp-content\/uploads\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi-maghost.jpg","width":2000,"height":2000},{"@type":"BreadcrumbList","@id":"https:\/\/www.maghost.ro\/blog\/securitatea-cibernetica-la-ce-riscuri-este-expusa-compania-ta-si-ce-poti-face-sa-o-protejezi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.maghost.ro\/blog\/"},{"@type":"ListItem","position":2,"name":"Securitatea cibernetic\u0103: la ce riscuri este expus\u0103 compania ta \u0219i ce po\u021bi face s\u0103 o protejezi?"}]},{"@type":"WebSite","@id":"https:\/\/www.maghost.ro\/blog\/#website","url":"https:\/\/www.maghost.ro\/blog\/","name":"Maghost Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.maghost.ro\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.maghost.ro\/blog\/#\/schema\/person\/ddc306d263963a9d5d48acc5a6c374df","name":"Contributor","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.maghost.ro\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d0e5b4f63fa43cb3ad6103002ed37eb8a2c6be9cbb0001d902e450620cbd42c5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d0e5b4f63fa43cb3ad6103002ed37eb8a2c6be9cbb0001d902e450620cbd42c5?s=96&d=mm&r=g","caption":"Contributor"},"url":"https:\/\/www.maghost.ro\/blog\/author\/contributor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/posts\/296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/comments?post=296"}],"version-history":[{"count":3,"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/posts\/296\/revisions"}],"predecessor-version":[{"id":712,"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/posts\/296\/revisions\/712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/media\/297"}],"wp:attachment":[{"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/media?parent=296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/categories?post=296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.maghost.ro\/blog\/wp-json\/wp\/v2\/tags?post=296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}