Professional Documents
Culture Documents
GHID
de securitate informatic pentru funcionarii publici
- Versiunea 1.1 -
Realizat de ctre:
www.cert.ro/ecsm.php
Pagin alb
Pagina 2 din 32
Cuprins
1. Introducere .................................................................................................................................. 5
1.1. Context ........................................................................................................................................... 5
1.2. Scop ................................................................................................................................................ 6
1.3. Obiective ......................................................................................................................................... 6
2. Reguli de securitate informatic ................................................................................................. 6
2.1. Reguli privind utilizarea staiilor de lucru ....................................................................................... 7
2.2. Reguli privind utilizarea dispozitivelor mobile ............................................................................. 11
2.2.1. Reguli privind utilizarea echipamentelor portabile de tip laptop ......................................... 11
2.2.2. Reguli privind utilizarea echipamentelor portabile de tip tablet i smartphone ................ 12
2.3. Reguli de folosire a propriilor dispozitive la locul de munc ....................................................... 14
2.4. Reguli de prevenire a accesului neautorizat la informaii confideniale...................................... 14
3. Ghid de mbuntire a securitii unui computer .................................................................. 15
4. Indicii de infectare a computerului ........................................................................................... 19
5. Ameninri cibernetice breviar .............................................................................................. 20
5.1. Ransomware ................................................................................................................................. 20
5.1.1. CTB Locker .............................................................................................................................. 20
5.1.2. CryptoWall ............................................................................................................................. 21
5.2. Spyware ........................................................................................................................................ 23
5.3. Farse pe e-mail, Scam i Spam...................................................................................................... 24
5.4. Phishing......................................................................................................................................... 26
5.5. Spear-phishing .............................................................................................................................. 28
6. Definiii i termeni ..................................................................................................................... 29
7. Sugestii de mbuntire i raportare incidente ....................................................................... 30
8. Bibliografie ................................................................................................................................ 30
Pagina 3 din 32
Pagin alb
Pagina 4 din 32
1. Introducere
1.1. Context
Apariia i dezvoltarea calculatoarelor electronice a reprezentat o adevrat revoluie n societatea
uman, avnd ca principal consecin tranziia de la societatea industrial la societatea
informaional.
Calculatorul a devenit o component normal a activitii noastre zilnice, iar tehnologia
comunicaiilor i posibilitile oferite de Internet au produs transformri n ntreaga societate,
ptrunznd n toate aspectele vieii economice, sociale i culturale.
Accesul la informaie prin intermediul Internetului i, mai ales, abilitatea de a analiza o mare cantitate
de date cu ajutorul calculatorului, constituie avantaje fr precedent care, dac sunt puse la dispoziia
unui numr ct mai mare de indivizi, instituii, ageni economici sau administraii, determin creterea
productivitii, progresul societii i creterea calitii vieii, n general.
Informaia este o resurs care are o importan deosebit pentru desfurarea activitilor unei
instituii i, n consecin, necesit o protecie adecvat. Informaiile pot exista sub diferite forme:
tiprite sau scrise pe hrtie, stocate electronic, transmise prin pot sau prin mijloace electronice,
prezentate n filme, sau rostite n cadrul unor conversaii. Orice form ar avea informaiile i
indiferent de mijloacele utilizate pentru a fi distribuite sau stocate, trebuie ntotdeauna s fie
protejate corespunztor.
Securitatea informaiilor nseamn protejarea informaiilor fa de o gam larg de ameninri i
vulnerabiliti pentru a asigura continuitatea activitii i reducerea riscului organizaional.
Securitatea informaiilor este obinut prin implementarea unui set adecvat de msuri de securitate,
incluznd politici, procese, proceduri, structuri organizaionale, funcionaliti software i hardware.
Este necesar ca aceste msuri de securitate s fie stabilite, implementate, monitorizate, revizuite i
mbuntite, dup caz, pentru a se asigura atingerea obiectivelor specifice i de securitate. Angajaii
din domeniul public sunt responsabili s se asigure c gestionarea datelor i informaiilor sensibile
este fcut conform legilor i regulilor aflate n vigoare.
Datorit utilizrii extensive n prezent a dispozitivelor mobile, att pentru uz personal ct i pentru
desfurarea activitilor specifice locului de munc, angajaii trebuie s se asigure de faptul c acest
proces se desfoar n concordan cu politicile i liniile directoare ale instituiei angajatoare.
Majoritatea datelor prelucrate i stocate de ctre instituiile de stat sunt protejate printr-o clasificare
de securitate, fiind cel puin secret de serviciu.
Pagina 5 din 32
1.2. Scop
Prezentul ghid cuprinde o serie de recomandri cu caracter general menite s mbunteasc cultura
de securitate informatic a funcionarilor publici i s-i familiarizeze pe acetia cu modul n care ar
trebui implementate i folosite tehnicile, instrumentele i mecanismele de securitate astfel nct s
fie asigurat securitatea informaiei n instituiile publice.
Ghidul nu trebuie considerat ca fiind exhaustiv, msurile cuprinse de acesta putnd fi considerate ca
necesare ns nu neaprat i suficiente.
1.3. Obiective
Ghidul de securitate informatic pentru funcionarii publici i propune urmtoarele obiective:
Pagina 6 din 32
Utilizai echipamentele de calcul n scop profesional, de serviciu, numai n locaii n care riscul
de efracie i delapidare este foarte redus;
Nu lsai niciodat nesupravegheat i n locaii cu risc mai ridicat de efracie sau delapidare un
echipament de calcul utilizat n scop profesional, de serviciu;
Utilizai n reelele de date de serviciu numai echipamente de calcul pe care este instalat
numai software cu licen valid (care nu sunt piratate), care nu au software malware instalat
i care nu prezint risc de securitate cibernetica;
Pstrai credentialele (nume de utilizator, parole, coduri pin etc.) criptate, utiliznd aplicaii
dedicate acestui scop i validate de ctre compartimentul IT al instituiei dumneavoastr. Nu
pstrai credeniale scrise pe foi de hrtie n loc vizibil, sau n format electronic n clar
(necriptate).
Dac utilizai echipamente de calcul personale n scop profesional, aplicai toate regulile de
mai sus i n ceea ce privete utilizarea i administrarea acestora.
Atunci cnd este posibil, ncercai s utilizai sisteme de operare i platforme hardware
moderne. Multe dintre caracteristicile de securitate ale acestor sisteme sunt acum activate
implicit i pot preveni o multitudine de atacuri des ntlnite. Mai mult, versiunile acestor
sisteme de operare pe 64 de bii solicit eforturi mai mari din partea unui atacator care
ncearc s capete controlul unui computer;
Instalai o soluie de securitate ce ofer cel puin protecie de tip antivirus, antimalware,
antispam i antiphishing. O soluie complet de securitate trebuie s ofere i capabiliti de tip
Pagina 7 din 32
Folosii versiuni ale aplicaiilor de tip Office ct mai recente. n versiunile mai recente,
formatul de stocare al documentelor este XML, un format care nu permite executarea de cod
la deschiderea unor documente, astfel protejnd utilizatorii de malware-ul ce folosete ca mod
de propagare astfel de documente. Unele din versiunile cele mai recente ofer o facilitate de
tip protected view, deschiznd documentele n modul read-only, astfel eliminnd o serie
de riscuri generate de un fiier infectat;
Utilizai parole complexe. Ca o regul general, toate parolele asociate cu orice cont de
utilizator ar trebui s aib cel puin 10 caractere i s fie complexe, n sensul de a include
caractere speciale, cifre, litere mici i litere mari;
Conturile de e-mail, att cele web-based, ct i cele locale, sunt inte foarte vizate de
atacatori. Urmtoarele recomandri se pot dovedi utile pentru a reduce riscurile legate de
acest serviciu:
o n ideea de a nu v compromite att contul de e-mail de la birou, ct i cel personal,
este recomandat s folosii nume diferite pentru aceste conturi. Numele de utilizator
unice pentru aceste conturi diminueaz riscul de a fi vizate ambele conturi ntr-un atac;
Pagina 8 din 32
o Setarea unor mesaje de genul out-of-office pentru contul personal de e-mail nu este
recomandat, fiind o surs preioas de informaii pentru spammeri i confirmnd
faptul c este o adres de e-mail valid;
o Folosii ntotdeauna protocoale securizate atunci cnd accesai e-mailul (IMAPS,
POP3S, HTTPS), mai ales atunci cnd folosii o reea wireless. Majoritatea clienilor de
email suport aceste protocoale, prevenind astfel o interceptare a e-mailului atunci
cnd este n tranzit ntre computerul dumneavoastr i serverul de e-mail;
o E-mailurile nesolicitate, care conin ataamente sau link-uri, trebuie tratate ca
suspecte. Dac identitatea celui care a trimis respectivul e-mail nu poate fi verificat,
sfatul este de a terge acel e-mail fr a-l deschide pentru a-i vedea coninutul. Nu
rspundei la e-mailuri care v solicit date cu caracter personal. Orice entitate cu care
relaionai prin intermediul unor aplicaii web ar trebui deja s aib aceste informaii.
n cazul e-mailurilor care conin link-uri, nu navigai direct ctre acel link. Putei copia
acel link i s l cutai de exemplu pe Google. Dac este absolut necesar deschiderea
unui ataament, se recomand ca acesta s fie descrcat i scanat cu soluia antivirus
instalat pe calculator;
o Nu v lsai amgii de probleme privind cardul de credit, sau invitaii diverse care
provin din partea unor surse necunoscute. Atunci cnd gsii astfel de mesaje n Inbox,
luai legtura cu banca (sau mergei personal la banc) pentru a v asigura ca totul este
n regul referitor la contul dumneavoastr;
o Nu trimitei niciodat parolele dumneavoastr de cont prin e-mail sau prin ataamente.
Nici un furnizor de servicii nu ar trebui s solicite astfel de informaii;
o Este greu de imaginat c o agenie guvernamental v-ar contacta prin Internet pentru a
colecta o amend, aadar, tratai astfel de mesaje cu suspiciune, i sub nici o form nu
accesai link-urile sau ataamentele coninute de mesajul respectiv. n aceast situaie,
chiar i existena unei soluii de securitate eficiente, factorul uman joac un rol decisiv.
Ingineria social poate ajuta un hacker sau un program s stabileasc o conexiune cu
utilizatorul, i convingerea acestuia n a oferi date critice sau bani. De asemenea,
ncercai s contactai un reprezentant al instituiei, care s v ofere ct mai multe
informaii posibil;
Browserele sunt programele folosite pentru navigarea pe internet. Ele permit accesarea i
vizualizarea site-urilor, navigarea prin link-uri, descrcarea de fiiere de pe internet etc. Pentru
a reduce riscurile legate de navigarea pe internet, ar trebui respectate urmtoarele
recomandri:
Pagina 9 din 32
Evitai schimbul de date ntre computerul de la locul de munc i cel de acas. n general,
reelele companiilor sunt configurate de o manier mai sigur i au servicii (filtrare de emailuri, filtrare coninut web, IDS etc.) care pot detecta coninutul maliios. De vreme ce
acas, utilizatorii nu au aceleai reguli de securitate ca la locul de munc, computerele
personale sunt inte mult mai uor de compromis pentru un atacator. Astfel, fluxul de date
(folosind e-mailul sau stick-uri de memorie, etc.) dinspre computerul de acas spre cel de la
birou induce o serie de riscuri i trebuie evitat de cte ori este posibil;
Pagina 10 din 32
Nu instalai software-ul dorit din locaii despre care nu suntei sigur, mai ales software care
pare s fie de tip codec (program sau o bibliotec de software, eventual chiar i un aparat
hardware corespunztor, care asigur codarea i decodarea unei informaii). n schimb,
accesai pagina productorului pentru a descrca acest tip de program.
Este recomandat s avei tot timpul controlul asupra laptop-urilor deoarece acestea pot fi
inta unui atac dac un atacator ar avea acces la ele. Dac suntei nevoit s lsai, de exemplu,
un laptop n camera de hotel, se recomand ca acesta s fie oprit i s aib discurile criptate.
Sistemele de operare recente ofer nativ capabilitatea de criptare a discurilor prin mecanisme
proprii. Pentru versiuni mai vechi, dar i pentru celelalte exist produse care implementeaz
acest serviciu. Astfel, putei evita accesul neautorizat la informaii confideniale, n caz c
laptop-ul este pierdut sau furat;
n diverse locuri (cafenele, hoteluri, aeroporturi etc.) se gsesc hotspot-uri wireless sau
chiocuri care ofer servicii internet clienilor. Avnd n vedere c infrastructura ce deservete
aceste reele este una necunoscut i c adeseori, securitatea nu e o preocupare n aceste
locuri, exist o serie de riscuri. Pentru a le contracara, iat cteva recomandri:
o Dispozitivele mobile ar trebui s fie conectate la internet folosind reelele 3G/4G,
aceast modalitate fiind de preferat n locul hotspot-urilor WiFi;
o Dac se folosete un hotspot Wi-Fi pentru accesul la internet, indiferent de reeaua
folosit, utilizatorii pot seta un tunel VPN ctre un furnizor de ncredere pentru acest
gen de servicii, protejnd astfel tot traficul de date efectuat i prevenind activiti
ruvoitoare cum ar fi interceptarea traficului;
o Dezactivai funcia Network Share nainte de a v conecta la un hotspot public;
o Utilizai o aplicaie firewall care s filtreze accesul din exterior;
o Dac utilizarea unui hotspot Wi-Fi este singura modalitate de a accesa internetul, este
recomandat s v rezumai doar la navigarea pe web i s evitai s accesai servicii
unde trebuie s v autentificai, deci s furnizai date de genul user/parol;
Pagina 11 din 32
Protejai-v terminalul cu parole i opiuni de criptare. n cazul n care cineva v fur sau v
gsete telefonul/tableta, ngreunai-i accesul la informaiile stocate. De asemenea, criptai
datele cu ajutorul unui software dedicat sau dac dispozitivul o permite cu ajutorul opiunii
de criptare disponibil n terminal;
Folosii o soluie de securitate care s aib un modul antifurt, n mod special dac folosii un
echipament care ruleaz Android. Din cauza cotei de pia ridicate, telefoanele/tabletele
bazate pe Android au devenit inta predilect a infractorilor informatici. Alegei ns o surs
reputat i urmrii furnizorii care ofer i soluii de securitate pentru PC pentru a evita
soluiile de securitate false. O soluie antivirus v permite s filtrai aplicaiile potenial
periculoase i s le blocheze nainte ca acestea s cauzeze modificri asupra sistemului. n
cazul n care pierdei echipamentul sau v este furat, modulul antifurt v poate ajuta s
identificai i s l recuperai. De asemenea acesta poate fi utilizat pentru a bloca echipamentul
sau pentru a terge informaiile de pe el de la distan. n cazul telefonului aceste operaii pot
fi efectuate chiar dac acesta nu are acces la internet, un simplu SMS putnd fi utilizat pentru
blocarea acestuia sau pentru tergerea informaiilor personale;
Pagina 12 din 32
Accesai doar hotspot-uri sigure. Asigurai-v c opiunile de conexiune prin infrarou, Wi-Fi i
Bluetooth-ul sunt oprite atunci cnd nu le utilizai. Acestea vor consuma bateria i pot facilita
accesul neautorizat la datele de pe dispozitivul mobil;
Fii ateni ce aplicaii descrcai i de unde. S fie descrcate numai din magazinele oficiale ale
operatorilor i productorilor precum Google Play, Apple App Store sau Microsoft Store. Softurile provenite de la distribuitorii neoficiali v pot infecta telefonul sau tableta i pot trimite
mai departe, unor tere pri informaii private. n zone necunoscute, ai putea fi tentai s
descrcai aplicaii care s v ajute s gsii diferite locaii precum restaurante, hoteluri sau
muzee. Avei ns ncredere doar n cele care provin din surse autorizate. Pentru a evita
descrcarea din greeal a aplicaiilor nesigure, verificai configuraia terminalului accesnd
SETRI, SECURITATE i asigurndu-v c opiunea SURSE NECUNOSCUTE este nebifat.
Fii ateni la ofertele prea bune pentru a fi reale. Dac primii dintr-o dat oferte incredibil de
avantajoase cu hoteluri de lux la preuri foarte mici, rezervri de apartamente sau oferte de
rencrcare a telefonului mobil, ignorai-le. Un click pe link-urile incluse n emailuri pot infecta
telefonul sau tableta sau v pot atrage s completai formulare cu informaii personale. Nu
uitai de asemenea c telefonul/tableta dumneavoastr este de fapt un mini-calculator
personal, care poate fi infectat prin simpla vizitare a unui website;
Pagina 13 din 32
Informai departamentul IT de faptul c avei un dispozitiv personal pe care dorii s-l folosii
la serviciu. Echipa IT v va introduce dispozitivul n reeaua instituiei i v va informa asupra
regulilor de utilizare i ntreinere a echipamentului n interiorul instituiei;
Anunai de urgen pierderea unui dispozitiv mobil pe care avei date care aparin instituiei.
Acest lucru este esenial pentru limitarea accesului unei persoane neautorizate la aceste
informaii. n cazul pierderii, echipa IT v va arta cum s v tergei de la distan coninutul
telefonului;
Din acelai motiv, nu introducei nici un dispozitiv de stocare gsit (de exemplu, USB stick,
CD/DVD-ROM, card SD etc.) n calculatoarele instituiei. Majoritatea atacurilor asupra reelei
instituiilor ncep cu un astfel de dispozitiv uitat de atacator n lift, n parcare sau n locuri din
instituie n care e permis accesul personalului de ntreinere sau a publicului (recepii, spaii
de aprovizionare etc.).
Pagina 14 din 32
Evitai divulgarea de informaii confideniale la telefon sau prin email, daca nu putei verifica
identitatea celui cu care comunicai . ncercai s verificai identitatea persoanei care va cere
aceste informaii, o metod eficient fiind contactarea persoanei printr-un mijloc cunoscut
(sunai pe nr. de telefon mobil al acestuia, contactai o persoan din apropierea acestuia etc.);
Pstrai credenialele (nume utilizator, parol, token etc.) de acces la sistemele informatice n
siguran. Evitai pstrarea acestora la vedere (pe monitor, tastatur, birou etc.);
nchidei sesiunea de lucru (logoff) cnd prsii biroul unde se afl computerul. Se recomand
setarea unui screensaver care s se activeze automat dup un interval de maxim 2 minute de
pauz n interaciunea cu computerul;
Pagina 15 din 32
numr n cele mai multe cazuri i asigurarea securitii calculatoarelor, iar uneori i aspectele legate
de arhivare i back-up. Dac avei o problem legat de securitate, este indicat s apelai mai nti la
un astfel de specialist pentru a o soluiona.
Este recomandat ca n orice instituie s existe un astfel de administrator de sistem sau o firm
extern, care s ndeplineasc rolul acestuia atunci cnd e nevoie. n cazul n care nu putei apela la
un administrator de sistem, este indicat s urmai sfaturile detaliate mai jos, pentru a v proteja
calculatorul:
Actualizai n permanen sistemul de operare
Actualizarea sistemului de operare reprezint alegerea i instalarea celor mai recente componente,
perfecionri, mbuntiri, actualizri de securitate i drivere pentru computer. Aceast actualizare
trebuie s se realizeze ct mai des, astfel nct calculatorul s ruleze optim i s fie ct mai puin
vulnerabil la atacuri sau virui.
Majoritatea programelor i a sistemelor de operare pot fi actualizate vizitnd pagina de web a
acestora i instalnd cele mai noi componente, module etc. Sistemele de operare moderne ofer un
program integrat n sistem, care atenioneaz automat utilizatorul despre apariia acestor
componente noi i faciliteaz instalarea lor (Actualizri Automate Automatic Updates).
Instalai pe calculatorul dumneavoastr un program antivirus eficient
Programele antivirus identific viruii cu ajutorul unei baze de date, i dac pe parcursul scanrii
ntlnete un fiier modificat de un virus, atenioneaz utilizatorul, oferind posibilitatea de tergere
sau "corectare" a fiierelor afectate. ntruct corectarea nu este ntotdeauna posibil (caz n care se
pot pierde date importante), cel mai eficient mijloc de a v feri calculatorul de aciunea viruilor este
mpiedicarea instalrii acestora.
Pentru aceasta, inei seama de urmtoarele recomandri:
Scanai cu un program antivirus actualizat orice suport (dischet, stick USB, CD, DVD) pe care l
introducei n calculator i abia pe urm folosii datele stocate pe acestea;
Scanai toate fiierele descrcate de pe Internet i cele primite ca ataament prin e-mail
nainte de a le deschide sau salva n calculator;
Actualizai n mod regulat programului antivirus astfel nct acesta s cuprind definiiile
viruilor nou aprui i mijloacele de combatere a acestora. n prezent majoritatea
programelor antivirus se actualizeaz on-line n mod automat.
Pagina 16 din 32
Pagina 17 din 32
Ca atare, este indicat s nu deschidei ataamentele despre care nu suntei convini c sunt
documente utile.
Parolai conturile, schimbai parolele i nu folosii aceeai parol pentru toate conturile
Pentru a evita accesul unor persoane strine la calculatorul dumneavoastr, la diversele aplicaii cu
informaii confideniale sau la conturile de e-mail, este indicat s folosii parole de acces pe care s le
cunoatei numai dumneavoastr. Este indicat s folosii parole diferite pentru diferitele conturi,
astfel ca, n eventualitatea c o persoan strin descoper parola pentru un anumit cont, aceasta s
nu obin automat acces la toate conturile dumneavoastr.
Cteva reguli de urmat la stabilirea de parole:
nu folosii:
o numele dumneavoastr, al altcuiva din familie sau al animalului preferat,
o elemente ale adresei dumneavoastr: numele cldirii, strzii, rii,
o denumirea instituiei, a proiectului etc.,
o numrul de telefon, numrul de nmatriculare
o numele starului sau personajului preferat (sau al filmului, crii etc.),
o cuvinte din dicionar;
o numele contului pentru care stabilii parola;
utilizai combinaii de caractere mici i majuscule, cifre i alte caractere (de ex. #, &, %, $, @);
Exemple de parole:
Pagina 18 din 32
Pagina 19 din 32
mutarea documentelor dintr-un loc n altul. Dac v gsii n aceast situaie, este cazul s
ncepei s v facei griji;
7. Antivirusul meu a disprut, firewall-ul este dezactivat. O alt aciune tipic a ameninrilor
de pe Internet este dezactivarea sistemelor de securitate (antivirus, firewall etc.) instalate pe
calculator. Dac un singur program s-ar opri, poate c ar fi vorba de o eroare de software, dar
dac toate componentele de securitate s-ar dezactiva, avei cu siguran computerul infectat;
8. Computerul meu vorbete n alt limb. Dac limba anumitor aplicaii se schimb, ecranul
apare inversat, insecte ciudate ncep s mnnce ecranul, este posibil s avei de
asemenea, un sistem infectat;
9. mi lipsesc fiiere necesare pentru a rula jocuri, programe etc.. Din nou, acest lucru ar putea
fi un semn de infectare, dei este posibil s fie vorba de o instalare incomplet sau incorect a
acelor programe;
10. Computerul meu practic nu mai poate fi controlat. n cazul n care computerul
dumneavoastr ncepe s acioneze singur sau s trimit email-uri fr s tii, dac aplicaii
sau ferestre de Internet se deschid singure, n mod sporadic, sistemul ar putea fi compromis
de malware.
Pagina 20 din 32
a fost lansat la mijlocul lunii iulie a anului 2014 i vizeaz toate versiunile de Windows, inclusiv
Windows XP, Windows Vista, Windows 7, Windows 8 i Windows 10.
Odat infectat cu acest malware, sistemul afectat va fi scanat, iar fiierele regsite pe acesta vor fi
criptate. Este important de tiut c, dac n trecut fiierele criptate i schimbau extensia
n CTB sau CTB2, ultimele versiuni de CTB Locker identificate adaug fiierelor criptate o extensie
aleatoare (spre exemplu .ftelhdd, .ztswgmc, etc.). Dup criptarea fiierelor, este deschis o fereastr
de rscumprarea datelor precum cea din Figura 1 de mai jos.
Pentru mai multe informaii referitoare la aceast ameninare v recomandm parcurgerea articolului
dedicat CTB Locker pe portalul CERT-RO:
https://www.cert.ro/articol.php?idarticol=905
Pagina 21 din 32
Odat instalat pe sistemul infectat, CryptoWall ncepe procesul de criptare a fiierelor n fundal, fapt
pentru care majoritatea utilizatorilor nu observ c sistemul lor a fost infectat pn n momentul n
care programul maliios afieaz fereastra de rscumprare a fiierelor deja criptate.
CryptoWall 3.0 utilizeaz algoritmul de criptare RSA-2048 pentru criptarea fiierelor. Odat finalizat
procesul de criptare a fiierelor, malware-ul le terge pe cele originale, iar n cazul n care nu
exist backup pentru acestea, ansele de a le recupera scad dramatic.
Scopul programului maliios este de a cripta fiierele valoroase pentru utilizator. Acesta cripteaz pe
lng documentele MS Office, imagini, fiiere audio, video etc. Astfel de malware este de obicei greu
de detectat de utilizatori deoarece se ascunde n spatele unui software legitim rspndit via email,
site-uri web, drive-in downloads etc.
Mesajul de rscumprare este un fiier HTML i arat precum n figura de mai jos:
Pentru mai multe informaii referitoare la aceast ameninare v recomandm parcurgerea articolului
dedicat CTB Locker pe portalul CERT-RO:
https://www.cert.ro/articol.php?idarticol=931
5.2. Spyware
Programele de tip spyware sunt scrise cu scopuri maliioase. Ele se pot afia extrem de simplu, ca
nite ferestre de tip pop-up extrem de enervante, care au menirea s i distrag atenia sau s te
atrag ctre site-uri maliioase. Totodat, pot fi software-uri care nregistreaz obiceiurile din
browser-ul pe care l foloseti pentru navigarea pe Internet sau chiar intrrile de la tastatur
(keylogger), cu intenia de a capta credeniale de acces sau parole.
Utilizatorii sunt sftuii s raporteze cazurile de activitate suspicioas pe staiile de lucru, cum ar fi,
apariia excesiv a ferestrelor de tip pop-up, performana extrem de slab a computer-ului sau un
browser de Internet extrem de lent, care ar putea fi redirectat ctre site-uri nelegitime sau nedorite,
precum cele pornografice sau cele de pariuri online. n astfel de cazuri trebuie s v adresai pentru
asisten Departamentului IT, i s raportai suspiciunea c staia dvs. a fost infectat cu spyware.
Cum v protejai de spyware
ncercai s evitai accesarea site-urilor necunoscute i s le frecventai pe cele de ncredere. Siteurile de ncredere sunt de regul foarte atent monitorizate de ctre administratorii acestora i foarte
rar vei gsi software de tip spyware ncorporat n astfel de pagini.
Recomandm activarea caracteristicilor de securitate ale browser-ului folosit la navigarea pe Internet.
Browsere precum Internet Explorer, Mozilla, Google Chrome sau Safari au astfel de setri incluse. Mai
mult, v recomandm s dezactivai n browser stocarea fiierelor de tip cookie deoarece acestea pot
fi folosite cu intenii maliioase. Descrcai programe i software numai de pe site-uri de ncredere.
Niciodat nu accesai ferestre pop-up nedorite. n schimb, nchidei-le cu click pe butonul X care apare
cu culoarea roie de regul n partea dreapt sus a ferestrei pop-up.
Instalai software anti-spyware i actualizai-l periodic, la fel cum procedai i cu software-ul antivirus.
Rulai acest software n mod regulat. Programe precum SpyBot i AdAware sunt gratuite i fac o
treab excelent n ceea ce privete protejarea sistemului de spyware. n acelai timp, instalai un
pop-up blocker de tip AdBlock.
Sfaturi pentru utilizarea n condiii de siguran a Internetului, prevenind ptrunderea spyware-ului
n reeaua sau sistemul instituiei
Pagina 23 din 32
Pagina 24 din 32
Verificai politicile de confidenialitate nainte de a trimite o adres de e-mail online, uitaiv dup o politic de confidenialitate. Cele mai renumite site-uri au ncorporat un link ctre
politica de confidenialitate pentru orice formular pe care vi se cere s l completai cu date
personale. Ar trebui s citii atent aceast politic de confidenialitate nainte de a completa o
adres de e-mail sau orice alte informaii personale;
Raportai mesajele ca spam Majoritatea clienilor de e-mail (Thunderbird, Outlook etc.) ofer
o opiune de a raporta un mesaj ca spam sau junk. Dac avei aceast opiune putei profita de
funcionalitatea ei. Raportnd mesajele de tip spam sau junk folosind aceast funcionalitate,
ajut la filtrarea corect a mesajelor astfel nct e-mail-urile nedorite s nu mai fie afiate n
Inbox. Cu toate acestea, instrumentele care fac aceast filtrare fiind automatizate, este de
Pagina 25 din 32
dorit s verificai frecvent directoarele de tip SPAM sau JUNK pentru eventualitatea n care
mesaje legitime pot ajunge la rndul lor n acest spaiu;
Nu urmrii link-urile din mesajele de tip spam Unele mesaje spam se bazeaz pe
generatoare care ncearc diferite variaii de adrese de mail pe anumite domenii. Mesajele
nedorite care ofer o opiune de dezabonare sunt deosebit de tentante, dar acest lucru este
de multe ori o metod de colectare a adreselor valide care sunt apoi folosite pentru a trimite
alte mesaje de tip spam;
Dezactivai descrcarea automat a graficii n e-mail-uri HTML Muli dintre cei care trimit
mesaje de tip SPAM trimit mesaje HTML cu un fiier grafic ataat, iar acesta este utilizat pentru
a urmri cine deschide mesajul. n cazul n care clientul de mail descarc graficul de pe serverul
de web, expeditorul tie c mesajul a fost deschis. Dezactivarea afirii HTML cu totul i
vizualizarea mesajelor n text simplu previne aceast problem;
Pentru spaiul personal, recomandm deschiderea adiional a unui alt cont de e-mail,
majoritatea furnizorilor importani (Google, Microsoft, Yahoo etc.) oferind conturi de e-mail
gratis. Dac o anumit adres de e-mail este foarte des utilizat (pentru cumprturi online,
pentru autentificarea pe anumite servicii, etc.), o adres secundar de e-mail ar putea fi
folosit pentru protejarea celuilalt cont utilizat. Totodat, ai putea utiliza acest al doilea cont
atunci cnd postai pe liste de discuii publice, pe site-uri de social networking, bloguri,
forumuri sau web. n cazul n care contul ncepe s se umple cu spam v recomandm s
tergei absolut toate mesajele i s v notificai contactele despre noua adres de e-mail pe
care ai creat-o;
Utilizai cmpul BCC: pentru a trimite e-mail-uri. Cmpul "Bcc:" ajut la protejarea
caracterului confidenial al adreselor altor destinatari i s conferim mesajului nostru un
caracter unic i special;
5.4. Phishing
Phishing-ul este o metod online folosit de ctre atacatori pentru a sustrage bani, credeniale de
acces la conturi online, parole sau alte informaii personale i/sau importante. De obicei, un atac de
tip phishing reprezint un e-mail deghizat ca un mesaj de la o surs de ncredere (banc, companii de
credit, comerciani online etc.). Nu este un fapt neobinuit ca funcionarii publici s primeasc e-mailuri de tip phishing care par s vin din partea colegilor de birou sau din partea altor angajai din
Pagina 26 din 32
spaiul public. Aceste conturi au fost de cele mai multe ori compromise n prealabil i ulterior fcute
s trimit e-mailuri de tip phishing ctre toate contactele nregistrate n lista lui de contacte.
Mesajul primit v cere de regul s verificai imediat datele contului dvs., ameninnd de regul cu
luarea unor msuri negative mpotriva dvs. n cazul n care nu v conformai. Utilizatorii sunt astfel
adesea pclii n a furniza informaiile cerute cu caracter personal sau confidenial, cum ar fi numere
de cont bancar sau de card de credit, codul numeric personal, parole, etc. Astfel de e-mail-uri pot
conine imagini, logo-uri texte i link-uri ctre site-uri web ce par a fi legitime. De asemenea, este
comun pentru astfel de e-mail-uri s includ ataamente i link-uri pentru documente false, care v
solicit s introducei numele de utilizator i parola. Este foarte important verificarea legitimitii
oricror ataamente venite din partea colegilor de munc, angajai din spaiul public, sau din alte
surse, nainte de a deschide documentul sau de a accesa link-ul transmis.
E-mail-urile legitime venite din partea instituiilor financiare, angajai din domeniul public sau orice alt
tip de organizaie, nu i vor solicita NICIODAT informaii personale.
Cum putei sesiza diferena dintre o neltorie de tip phishing i un e-mail sau site legitim?
Din nefericire, incidentele de tip phishing sunt din ce n ce mai rspndite i utilizate, dezvoltndu-se
i fiind din ce n ce mai greu de identificat. Cu toate acestea, exist multiple strategii pe care le putei
utiliza pentru a recunoate acest tip de escrocherii.
Fii sceptic! Din moment ce realizai faptul c astfel de escrocherii de tip phishing exist n
lumea virtual, fii sceptici cu privire la coninutul fiecrui email pe care l primii. A fost oare
contul dvs. cu adevrat compromis? Avei cu adevrat nevoie s v actualizai informaiile
contului? Majoritatea companiilor nu ateapt pn n ultimul moment s-i notifice clienii
despre o situaie de urgen. Acetia de regul trimit mai multe notificri, de regul prin
intermediul serviciului potal sau v contacteaz prin telefon pentru a v avertiza asupra
potenialelor nclcri ale securitii. Dac primii astfel de email-uri, verificai coninutul
pentru indicii care s demonstreze c acel mesaj este un fals;
Verificai atent adresa web i adresa de email deopotriv. Este o modalitate foarte bun de a
descoperi o neltorie. Spre exemplu, n cazul n care o adres web este afiat sub aceast
form (http://172.168.15.100/ebay/account/), atunci fiti sigur c site-ul pe care urma s l
accesai nu este unul legitim. Chiar dac Ebay este parte a adresei afiate, dup cum putei
observa, prima parte conine caractere numerice aranjate sub forma unei adrese IP. Acesta
este un indiciu clar c ceva nu este n regul;
Uitai-v dup semne clare de securitate. Site-urile corporaiilor, de regul sunt atent
securizate i folosesc pagini web criptate de fiecare dat cnd clienilor li se cere s trimit
Pagina 27 din 32
Atenie la detaliile dubioase! Majoritatea email-urilor sau website-urilor venite din partea
corporaiilor au un aspect profesional. Phishing-urile ncearc s te pcleasc, copiind
aspectul acestora. Pentru a detecta diferenele, cutai
ortografie sau chiar greeli de design cu privire la aspectul site-ului. Dac instinctul i
transmite c e ceva dubios, atunci cel mai probabil ai dreptate. Dup cum am mai afirmat,
escrocheriile de tip phishing devin din ce n ce mai complexe pe zi ce trece, astfel c
parcurgerea pailor propui nu este o modalitate 100% sigur de detectare a unui phishing,
dar este un punct de nceput;
Dac simii c ai fi putut primi un e-mail de tip phishing, nu facei click pe orice link-uri pentru a
deschide ataamentele i nu transmitei e-mailul mai departe.
5.5. Spear-phishing
Acest tip de phishing este o form mai concentrat i vizeaz un anumit membru al unei instituii,
care solicit accesul neautorizat la date confideniale. Ca i n cazul mesajelor folosite n cazul
campaniilor de tip phishing normale, mesajele de spear-phishing par c sunt expediate de la o surs
cunoscut i de ncredere. n cazul spear-phishing-ului ns, sursa aparent a e-mailului este cel mai
probabil un individ din interiorul instituiei recipientului sau dintr-o reea de contacte de ncredere, de
regul aflai ntr-o poziie de autoritate.
Conform NY Times, ncercrile de spear-phishing nu sunt de regul iniiate de ctre atacatori n mod
aleatoriu, dar sunt mai degrab conduse de grupuri sofisticate ce caut ctiguri materiale, secrete
comerciale sau informaii militare.
Pagina 28 din 32
6. Definiii i termeni
Administratorul sistemului informatic i de comunicaii este o persoan investit cu
responsabilitate privind crearea, modificarea, dezvoltarea i administrarea sistemelor informatice.
Abuz de privilegii reprezint orice aciune ntreprins n mod voit de un utilizator, contrar
prevederilor regulamentelor, politicilor, procedurilor i legilor n vigoare.
Confidenialitate principiul securitii informaiei, conform cruia informaia este accesibil doar
persoanelor autorizate n acest sens.
Informaii confideniale acele informaii generate, gestionate sau procesate n cadrul unei instituii,
care nu pot fi furnizate ctre teri n form brut (fr a fi prelucrate sau completate) sau care sunt
marcate n consecin, n baza unor reglementri.
Disponibilitate principiul securitii informaiei, conform cruia utilizatorii au acces la informaie
atunci cnd au nevoie.
Echipament n sensul prezentului ghid, prin echipament se nelege un calculator, hub, switch,
anten, modem, router, server, telefon, tablet sau orice alt dispozitiv informatic.
Eveniment de securitate orice fapt sau situaie relevant din punct de vedere al securitii
cibernetice, ce poate produce o schimbare a strii de normalitate n cadrul unui sistem informatic,
poate indica o posibil nclcare a politicii de securitate sau o deficiena a acesteia, sau inclusiv o
deficien n aplicarea masurilor de protectie stabilite prin politica de securitate ce poate fi pus n
eviden i documentat corespunztor;
Incident de securitate prin incident se va nelege orice eveniment, n legtur cu un sistem
informatic, ale crui consecine pot afecta n mod negativ securitatea cibernetic a acestuia.
Integritate principiul securitii informaiei, care asigur acurateea i integritatea informaiilor i
ale metodelor de procesare i stocare.
Resurse informaionale totalitatea datelor i informaiilor manipulate n cadrul instituiei, procesate
cu sau fr ajutorul sistemului informatic i de comunicaii.
Reea reprezint o structur interconectat de echipamente de comunicaie (hub, router, switch
etc.) i terminale ( staii de lucru, telefoane, servere etc.) avnd ca scop utilizarea n comun a unor
resurse software, dispozitive de intrare-ieire, date i voce.
Serviciu o component software care ruleaz n fundal (background) pe un sistem informatic
(adesea server) i rspunde la cererile clienilor (utilizatori, aplicaii client etc.).
Pagina 29 din 32
8. Bibliografie
1. Gartner Says Worldwide PC, Tablet and Mobile Phone Shipments to Grow 5.9 Percent in 2013
as Anytime-Anywhere-Computing Drives Buyer Behavior, comunicat de pres, 24 iunie 2013
2. Ghid de protecie a terminalelor mobile n vacan. Principalele probleme care pot aprea
sunt furtul sau pierderea dispozitivelor sau descrcarea de aplicaii ce conin virui,
comunicat de pres Bitdefender, 30 iulie 2013
3. 10 pai pentru mbuntirea securitii unui calculator nou, RoCSIRT 13 august 2012
https://www.csirt.ro/files/articles/20120814%20%2010%20pasi%20pentru%20imbunatatirea%20securitatii%20unui%20calculator%20nou.pdf
4. Small Office/Home Office Router Security, US-CERT 2011 https://www.uscert.gov/sites/default/files/publications/HomeRouterSecurity2011.pdf
5. Socializing Securely: Using Social Networking Services, US-CERT 2011 https://www.uscert.gov/sites/default/files/publications/safe_social_networking.pdf
6. Securing Your Web Browser https://www.us-cert.gov/publications/securing-your-webbrowser
7. Technical Trends in Phishing Attacks
http://www.cert.org/archive/pdf/Phishing_trends.pdf
Pagina 30 din 32
8. Spyware http://www.cert.org/archive/pdf/spyware2005.pdf
9. Before You Connect a New Computer to the Internet http:///www.us-cert.gov/securitypublications/you-connect-new-computer-internet
10. Home Network Security http:///www.us-cert.gov/security-publications/home-networksecurity
11. Understanding Your Computer: Web Browsers http://www.us-cert.gov/ncas/tips/st04022-0
12. Evaluating Your Web Browser's Security Settings http://www.us-cert.gov/ncas/tips/st05001
13. Understanding Website Certificates http://www.us-cert.gov/ncas/tips/st05-010
14. Avoiding Social Engineering http://www.us-cert.gov/ncas/tips/st04-014
15. Securitatea sistemelor informatice - a utilizatorilor - si a reelelor
http://www.mygarage.ro/ghiduri-si-tutoriale/134275-ghid-securitate-sistemelor-informaticeutilizatorilor-si-retelelor.html
16. Securitatea reelelor de calculatoare
https://ro.wikipedia.org/wiki/Securitatea_re%C8%9Belelor_de_calculatoare
17. Ghid de protecie a terminalelor mobile n vacan http://www.securitateainformatiilor.ro/stiri-de-ultima-ora/ghid-de-protectie-a-terminalelor-mobile-in-vacanta/
18. Mic ghid de securitate a datelor pentru companii mici i mijlocii http://www.securitateainformatiilor.ro/solutii-de-securitate-it/mic-ghid-de-securitate-a-datelor-pentru-companiimici-si-mijlocii/
19. Protejeaza-ti datele transmise de pe telefon prin retelele WiFi publice
http://www.securitatea-informatiilor.ro/stiri-de-ultima-ora/cum-folosesti-in-sigurantaretelele-publice-de-wifi/
20. Cum foloseti n siguran reelele publice de WiFi http://www.securitateainformatiilor.ro/solutii-de-securitate-it/securitatea-datelor/protejeaza-ti-datele-transmise-depe-telefon-prin-retelele-wifi-publice/#more-1590
21. Asigurarea securitii informaiilor http://www.securitatea-informatiilor.ro/solutii-desecuritate-it/asigurarea-securitatii-informatiilor/
22. Cum te fereti de atacurile informatice de pe e-mail http://www.securitateainformatiilor.ro/solutii-de-securitate-it/cum-te-feresti-de-atacurile-informatice-de-pe-e-mail/
23. 10 semne de infectare a computerului http://www.securitatea-informatiilor.ro/solutii-desecuritate-it/10-semne-de-infectare-a-computerului/
24. GHID - Securitatea terminalelor mobile
https://www.cert.ro/files/doc/797_20131114101154003203000_X.pdf
25. Ghid de bune practici pentru securizarea calculatoarelor i reelelor personale
https://www.cert.ro/files/doc/728_20130401030442003008400_X.pdf
Pagina 31 din 32
Pagina 32 din 32