Securitate cibernetica

Dragoș Preda: “Suntem în zorii unei noi ere în ce în ceea ce privește realitatea rețelelor de telecomunicații”

S.N. Radiocomunicații S.A (Radiocom – SNR) își propune parcurgerea unui nou ciclu evolutiv de 5 ani, aferent perioadei 2021-2025, în baza unui cadru strategic general care să ofere o viziune pe termen scurt, mediu și lung – până în 2030/2035, a declarat Dragoș C-L PREDA, Director General al SN Radiocomunicații, la  CYBERSECURITY ONLINE FORUM.

Potrivit acestuia, scopul principal este de a defini o nouă orientare strategică a RADIOCOM, astfel încât provocările viitorului să poată fi depășite iar obiectivele strategice să poată fi îndeplinite cu succes. În vederea realizării obiectivelor strategice, RADIOCOM trebuie să desfăşoare un ansamblu de activităţi şi acţiuni. Căile de realizare efectivă a acestor obiective sunt multiple, în acest sens, managementul RADIOCOM trebuie să facă opţiuni clare în ceea ce priveşte modalitatea de realizare a acestora.

Dragoș Preda a explicat:
Strategia generală a luat în considerare perioada post-pandemie, când mediul extern va fi caracterizat de imprevizibilitate, iar piața de comunicații de neuniformitate pe zone, sectoare și categorii de clienți. Prin urmare, Strategia generală trebuie să asigure trecerea fără sincope la noul “normal” prin concentrarea pe patru imperative cheie:
implementarea noilor tehnologii prin digitalizare, modalitate prin care se optimizează procesul funcțional operațional și eficiența costurilor
furnizarea de servicii digitale de înaltă calitate pentru îmbunătățirea experienței clienților și care să accelereze diferențierea față de concurență sau pentru anumite categorii de servicii să consolideze relațiile comerciale existente
implementarea conceptului de sustenabilitate
încheierea de parteneriate pentru a consolida sau extinde capabilitățile tehnologice și comerciale.
Această viziune se aliniază la un tablou strategic superior mai larg denumit de Comisia Europeană – Deceniul digital al UE 2030 și care se articulează în jurul a patru domenii care fac parte din „busola digitală” a Europei, care va transpune în termeni concreți ambițiile digitale ale UE pentru 2030 prin:
Competențe digitale
Transformarea digitală a întreprinderilor
Infrastructuri sigure și durabile
Digitalizarea serviciilor publice.
Securitatea cibernetică a devenit o problemă globală in ultimul deceniu, mai ales în ultima vreme când existența noastră cotidiana a trecut în mediul online odată cu criza pandemica și mai recent cea securitară, indiferent dacă este privită în termeni economici, umanitari sau de securitate națională.
Doar pentru a da câteva exemple din trecutul recent, al căror impact deja a fost analizat: În termeni economici, ransomware-ul WannaCry din 2017 a infectat sute de mii de rețele de calculatoare în 150 de țări, cu pierderi totalizând până la 4 miliarde de dolari. De asemenea, Casa Albă a estimat că daunele totale de la NotPetya au ajuns la 10 miliarde de dolari. Potrivit Consiliului Economic al SUA, activitatea cibernetică rău intenționată a cauzat daune în valoare de între 56 și 109 de miliarde de dolari economiei Statelor Unite doar în 2016.
Între timp, persoanele s-au obișnuit prea mult să piardă accesul sau controlul asupra informațiilor incadrate ca fiind confidențiale. Un alt exemplu: analistii cyber au identificat peste 5000 de încălcări de date din cca 8 miliarde de înregistrări în primele nouă luni ale anului 2019, continuând tendința de înrăutățire a statisticilor. Între timp, incidente cibernetice importante, cum ar fi Stuxnet, interferența electorală a Rusiei și țintirea unei centrale nucleare indiene ilustrează mizele securității naționale cu privire la securitatea cibernetica.
Ca răspuns la această amenințare, entitatile interesate s-au orientat către ideea de „norme cibernetice” – așteptări privind un comportament adecvat în spațiul cibernetic – pentru a reglementa comportamentul statelor și a limita daunele cauzate de activitatea cibernetică rău intenționată. Pentru a dezvolta și răspândi aceste norme cibernetice, diverse state și entitati non-statale interesate au promovat diferite procese, inclusiv în contexte multilaterale, private, industriale:
Asa a aparut diplomația normativă multilaterală care implică eforturile statelor de a elabora norme cibernetice. Cele mai importante eforturi au loc sub auspiciile Primului Comitet al Adunării Generale a ONU. Eforturile anterioare de identificare și operaționalizare a normelor cibernetice continuă și astăzi în cadrul unui nou GGE al ONU privind evoluțiile în domeniul informației și telecomunicațiilor în contextul securității internaționale. Alte organizații au încercat, în plus, să stimuleze procese multilaterale proprii, cum ar fi Organizația de Cooperare de la Shanghai, G7 și G20.
Procesele normative private implică grupări de experți de profil înalt din medii diverse care studiază și oferă recomandări privind normele cibernetice pentru state sau entitati non-statale. Cateva exemple din aceasta dimensiune de cooperare de ordin normativ ar fi Comisia Bildt (în mod oficial Comisia Globală pentru Guvernarea Internetului) care a marcat una din primele procese de analiza normativa privind securitatea datelor. Comisia Globală pentru Stabilitatea spațiului cibernetic și Inițiativa de politică cibernetică a lui Carnegie participa mai recent în această categorie de procese normative.
Procesele normative axate pe industrie implică eforturi ale industriei de a identifica norme pentru industrie în ceea ce privește securitatea cibernetică. Cele mai proeminente două exemple de acest fel in prezent sunt Acordul privind tehnologia de securitate-cibernetică inițiat de Microsoft și Carta încrederii demers condus de Siemens.
Procesele normative reunesc si entitati din diverse medii in cadrul unor forumuri incluzive care reunesc state, organizații internaționale, industrie, societate civilă sau mediul academic, generand oportunitatea dezbaterilor, identificarea sau promovarea unor norme deja experimentate. Uneori, aceste procese se concentrează asupra normelor cibernetice în mod indirect, fie pentru că procesul este pur și simplu un forum de dialog (de exemplu, așa-numitul Proces de la Londra sau Forumul de Guvernare a Internetului), fie pentru că misiunea sa este legată de elaborarea de norme (de exemplu, Forumul global pentru expertiză cibernetică). În alte cazuri, totuși, procesele cu mai multe părți interesate au militat în mod deschis pentru norme, fie pentru toate părțile interesate, fie pentru anumite subgrupuri. Inițiativa NETmundial a făcut acest lucru cu accent pe guvernarea internetului, Apelul de la Paris s-a concentrat în mod special pe încredere și securitate, iar Apelul Christchurch a căutat să coordoneze așteptările normative referitoare la conținutul extremist, violent din mediul online.
Pe de altă parte, am avertizat inca de acum cativa ani că orașele devin din ce în ce mai vulnerabile la atacurile cibernetice.
Afirmam atunci ca „Odată cu convergența infrastructurilor atât digitale, cât și fizice, activată și de valoarea transpunerii cloud-ului guvernamental orașele devin din ce în ce mai vulnerabile la atacurile cibernetice. In comunitățile inteligente toți actorii implicați în acest demers, atât publici cât și privați, trebuie sa abordeze riscurile de securitate cibernetică și confidențialitate asociate mediilor conectate, adoptând în același timp soluții oferite de noile tehnologii, prin intermediul unor rețelele fundamentate pe tehnologii de ultima generație precum cloud, IoT, blockchain, inteligență artificială, machine learning. Vorbim mult despre tele-școală, telemuncă, toate acestea trebuie implementate securizata a acestor infrastructuri” Prospectam să construim accesul fiecărui cetățean al României la cele mai bune servicii de conectivitate.
Scopul acestui plan de măsuri este de a estima necesarul de investiții în infrastructura de bandă largă pentru rețelele de generație următoare și de a stabili intervențiile necesare pe piață, astfel încât România să poată îndeplini obiectivele asumate. Prin urmare, descrie drepturile și obligațiile minime aliniate la propunerile prezentate la nivelul Uniunii Europene pentru a încuraja dezvoltarea rețelelor de comunicații electronice de mare viteză și coordonarea intersectorială. Inițiativa abordează, de asemenea, o serie de măsuri pentru a încuraja dezvoltarea rețelelor de generație următoare (NGN), inclusiv metode de reducere a costurilor dezvoltării rețelelor de comunicații electronice de nouă generație. Planul de investiții se concentrează în principal pe segmentul de acces de nouă generație, segmentul terminalelor rețelelor de nouă generație – acesta fiind cel mai dificil și mai costisitor segment de dezvoltat – dar își propune și evidențierea condițiilor necesare dezvoltării rețelelor de transport (coloana vertebrală) și distribuție (backhaul) deja existentă. Rețelele de transport și distribuție din România se află la un nivel de dezvoltare care poate fi utilizat și/sau extins pentru conexiuni NGN ultra-rapide. Cu toate acestea, în cazul zonelor rurale din România, sunt necesare dezvoltări ulterioare semnificative ale rețelelor de distribuție pentru a acoperi „zonele albe”, iar acest lucru este de așteptat să se întâmple prin proiectul RoNET sau proiecte tip, ca o componentă necesară a Planului național de investiții.
Noua generație de tehnologie a informației și comunicații electronice are un rol atotcuprinzător în introducerea comunicațiilor și a informațiilor în toate procesele economice și sociale și are un impact în toate celelalte linii de acțiune prioritare:
modernizarea administraţiei publice şi reducerea costurilor administrative
utilizarea datelor deschise în instituțiile publice și asigurarea interoperabilității
digitizarea și digitalizarea celor mai importante evenimente de viață pentru cetățeni și mediul de afaceri
introducerea ITC în educație, sănătate, cultură și crearea unor medii de incluziune socială
promovarea comerțului electronic național și transfrontalier
securitatea rețelelor cibernetice
Acest plan va duce la creșterea unui sector industrial al cărui scop este răspândirea internațională a soluțiilor avansate, în vederea modernizării societății și economiei românești, a creșterii procentului acesteia în PIB, datorită exporturilor din sectorul tehnologic și care să conducă la creșterea exportului. capacitatea altor sectoare de utilizare a noilor instrumente tehnologice, puse la dispoziție ca urmare a progreselor platformelor tehnologice. Mai mult, studiile arată că o creștere cu 10% a pătrunderii rețelelor de bandă largă duce la o creștere cu 1-1,5% a produsului intern brut.
Suntem în zorii unei noi ere în ce în ceea ce privește realitatea rețelelor de telecomunicații. Această realitate se extinde la multiple domenii: furnizarea de servicii de rețea, arhitectura serviciilor de rețea și ingineria rețelelor și operațiuni, în timp ce fiind determinati de cerințe disparate variind de la flexibilitatea serviciilor şi calitate sporită a serviciilor, la necesitatea de a diminua cheltuielile operaționale (OPEX) și cheltuielile de capital (CAPEX).
Dintr-o perspectivă de baza, în o lume care trece la 5G, aceasta nu este o pas major. Noua arhitectură de sine statatoare (SA) și vRAN distribuit (Virtual Radio Access Network) – adus odata cu 5G, sunt definite ca native in cloud, și nu doar Funcții de Rețea Orientate către Virtualizare (NFV), adică aceasta dinamica va reprezenta o perturbare uriașă in domeniu în comparație cu realitatea de astăzi.
De fapt, de astăzi, rolul rețelei e fie furnizat de soluții monolitice, sau de componentele software care rulează peste mașinile virtuale, dar rari sunt furnizorii care au îmbrățișat provocarea Funcțiilor de Rețea Virtualizate (VNF) native in cloud.
În cele din urmă, obiectivul furnizorilor de servicii de comunicații (CSP) este să devină furnizori de servicii digitale (DSP), deschizand rețeaua spre servicii consumabile la cerere: flexibile, rapid de furnizat și gestionat, cu calitate adaptată a serviciului și nivele de acorduri ale acestor servicii care necesită sa raspunda celor trei piloni principali ai 5G (bandă largă mobilă îmbunătățită, latență scăzută ultra fiabilă și comunicații automatizate massive, machine type). Într-o astfel de lume, automatizarea nu este o opțiune, ci obligatorie, deoarece va trebui să gestioneze și să orchestreze în mod dinamic toate serviciile de mai sus la un asemenea volum și complexitate, coordonând, în același timp, o multitudine de date și domenii tehnice, încât nu ar fi niciodată fezabilă doar pe baza operațiunilor umane manuale. În plus, noua paradigmă va fi despre gestionarea serviciului pentru clienți end-to-end (E2E) și nu despre gestionarea rețelelor, ceea ce înseamnă că orchestrarea și automatizarea trebuie să fie concentrate pe servicii și nu doar pe rețea. Acest lucru necesită o abordare destul de disruptivă a unor aspecte precum structura organizațională, guvernanța datelor, cultura companiei și abilitățile tehnice, pe măsură ce organizațiile trec din modelul tradițional NetOps.
De asemenea, revenind la securitatea infrastructurii aceasta poate include active permanente, cum ar fi imobiliare, dar este folosită cel mai frecvent pentru a se referi la activele tehnologice, inclusiv computere, sisteme de rețea și resurse cloud – atât hardware, cât și software.
Conceptul de securitate a infrastructurii include nu numai protecție împotriva unui atac cibernetic tradițional, ci și protecție împotriva dezastrelor naturale și a altor calamități.
De asemenea, se referă la tema rezilienței, care ia în considerare modul în care o întreprindere își revine după un atac sau altă întrerupere.
Scopul final este de a spori măsurile de securitate și de a minimiza timpul de nefuncționare și uzura asociată a clienților, pierderea mărcii și a reputației și costurile de conformitate cu care se confruntă companiile.
În mod fundamental, securitatea infrastructurii descrie un mod la nivel înalt de a gândi protecția întregului perimetru tehnologic al organizației. Mai multe planuri tactice de securitate – (de exemplu, cum vom proteja datele de pe laptopurile angajatiilor noștri?) – pot fi dezvoltate ca subseturi sub această strategie globală.
Nu există o definiție universală a diferitelor niveluri sau categorii de securitate a infrastructurii, dar într-o întreprindere, o modalitate obișnuită de a privi securitatea include securizarea următoarelor patru niveluri:
Nivel fizic: Infrastructura are nevoie de protecție fizică sub formă de uși încuiate, garduri, generatoare de rezervă, camere de securitate și altele asemenea. Planurile de failover care localizează echipamentele de rezervă într-o altă localizare fac, de asemenea, parte dintr-o strategie de securitate fizică.
Nivelul rețelei: La baza, securitatea rețelei protejează datele pe măsură ce acestea călătoresc / sunt transportate / tranzactionate în, din și prin rețea. Acestea includ criptarea traficului, fie că este vorba despre local sau în cloud, gestionarea corectă a firewall-ului și utilizarea sistemelor de autentificare și autorizare.
Nivelul aplicației: Securitatea trebuie luată în considerare și la nivelul aplicației. Aceasta include protecția bazelor de date împotriva atacurilor precum injecțiile SQL, precum și întărirea altor aplicații împotriva utilizării neautorizate sau a exploatărilor rău intenționate.
Nivelul datelor: La cel mai mic nivel de securitate a infrastructurii, protecția datelor trebuie luată în considerare, indiferent de locul sau cum sunt stocate. Aceasta include criptarea datelor, backup-urile și tacticile de anonimizare, acolo unde sunt adecvate.
Nu trece o săptămână fără a fi raportat un nou mega-hack care a expus cantități uriașe de informații sensibile, de la detaliile cardurilor de credit ale oamenilor la dosare de sănătate până la proprietatea intelectuală valoroasă a companiilor. Amenințarea reprezentată de atacurile cibernetice obligă guvernele, și companiile să exploreze modalități mai sigure de transmitere a informațiilor.
Astăzi, datele sensibile sunt de obicei criptate și apoi trimise prin cabluri de fibră optică și alte canale împreună cu „cheile” digitale necesare pentru a decoda informațiile.
Datele și cheile sunt trimise ca biți clasici – un flux de impulsuri electrice sau optice reprezentând 1s și 0s. Și asta lucru le face vulnerabile. Hackerii pot citi și copia biți în tranzit fără a lăsa urme.
Comunicarea cuantică profită de legile fizicii cuantice pentru a proteja datele. Aceste legi permit particulelor – de obicei fotoni de lumină pentru transmiterea datelor de-a lungul cablurilor optice – să capete o stare de suprapunere, ceea ce înseamnă că pot reprezenta mai multe combinații de 1 și 0 simultan. Particulele sunt cunoscute ca biți cuantici sau qubiți.
Frumusețea qubiților din perspectiva securității cibernetice este că, dacă un hacker încearcă să-i observe în tranzit, starea lor cuantică super-fragilă „se prăbușește” fie la 1, fie la 0. Aceasta înseamnă că un hacker nu poate modifica qubiții fără a lăsa în urmă un semn revelator al activității.
Unele companii au profitat de această proprietate pentru a crea rețele de transmitere a datelor extrem de sensibile bazate pe un proces numit distribuție de chei cuantice sau QKD. În teorie, cel puțin, aceste rețele sunt ultrasecurizate.
QKD implică trimiterea de date criptate ca biți clasici prin rețele, în timp ce cheile pentru decriptarea informațiilor sunt codificate și transmise într-o stare cuantică folosind qubiți.
Au fost dezvoltate diverse abordări sau protocoale pentru implementarea QKD. Unul folosit pe scară largă cunoscut sub numele de BB84 funcționează pe acest pattern. Imaginati-va doi oameni, Ioana și George. Ioana vrea să-i trimită date în siguranță lui George. Pentru a face acest lucru, ea creează o cheie de criptare sub formă de qubiți ale căror stări de polarizare reprezintă valorile individuale ale biților ale cheii.
Qubiții pot fi trimisi lui George printr-un cablu de fibră optică. Comparând măsurătorile stării unei fracțiuni din acești qubiți – un proces cunoscut sub numele de „cernerea cheilor” – Ioana și George pot stabili că dețin aceeași cheie.
Pe măsură ce qubiții călătoresc spre destinație, starea cuantică fragilă a unora dintre ei se va prăbuși din cauza lipsei de coerența. Pentru a ține seama de acest lucru, Ioana și George parcurg apoi un proces cunoscut sub numele de „distilarea cheii”, care implică calcularea dacă rata de eroare este suficient de mare pentru a sugera că un hacker a încercat să intercepteze cheia.
Dacă este, renunță la cheia suspectă și continuă să genereze altele noi până când sunt siguri că partajează o cheie securizată. Ioana le poate folosi apoi pentru a cripta datele și le poate trimite în biți clasici lui George, care își folosește cheia pentru a decoda informațiile.
Începem deja să vedem că apar mai multe rețele QKD. Cea mai lunga este în China, care se mândrește cu o legătură terestră de 2.032 de kilometri (1.263 de mile) între Beijing și Shanghai. Băncile și alte companii financiare folosesc deja QKD pentru a transmite date.
În SUA, un startup numit Quantum Xchange a încheiat un acord care îi oferă acces la 500 de mile (805 de kilometri) de cablu de fibră optică care circulă de-a lungul Coastei de Est pentru a crea o rețea QKD. Etapa inițială va lega Manhattan de New Jersey, unde multe bănci au centre mari de date”.

Articole recente

OMV înregistrează vânzări solide la nivel de grup, în valoare de 5,79 miliarde EUR, în condiții de piață dificile

Rezultatul operațional al diviziei Clean CCS se ridică la 1,03 miliarde EUR, datorită contribuției mai…

o oră ago

Rezultate BRD în primul semestru 2025: Profit net de 764 milioane RON, +10% față de S1 2024, ROE de 16% in S1 2025

I.  Un prim semestru solid în materie de activitate comercială Soldul net al creditelor (inclusiv…

o oră ago

Microsoft depășește 4 trilioane de dolari în capitalizare bursieră după închiderea tranzacțiilor, alăturându-se Nvidia în clubul exclusivist

Acțiunile Microsoft au crescut în tranzacțiile prelungite de miercuri, ducând capitalizarea bursieră a companiei peste…

o oră ago

This website uses cookies.

Read More