PRIMA PAGINĂ
  • GDPR
    • GDPR - Ce înseamnă de fapt ?
    • GDPR - Textul integral
    • Responsabil cu protecţia datelor - cine, cum şi ce va face ?
    • Data de 25 mai 2018, pe cine afectează ?
  • PROTECŢIA DATELOR
    • Noţiuni de bază
    • Protecţia datelor personale
    • Protecţia datelor firmei
    • Protecţia datelor clasificate
  • LEGISLAŢIE
    • Informaţii cu caracter personal
    • Informaţii confidenţiale
    • Informaţii clasificate
    • Infracţiuni informatice
  • SERVICII OFERITE
    • Condiții de furnizare
    • Implementarea GDPR
    • Monitorizarea respectării GDPR
    • Responsabil cu protecţia datelor personale
    • Instruire utilizatori
    • Externalizare IT
    • Consultanță
  • CONTACT
  • BLOG

Semnificaţia nivelelor de alertă

Nu există date şi informaţii despre ameninţări deosebite la adresa datelor prelucrate. Mijloacele de protecţie fizică uzuale, ce constau în realizarea periodică a copiilor de siguranţă, utilizarea unor aplicaţii antivirus şi sisteme hardware sau software de tip firewall corect configurate, corespund acestui nivel de ameninţare. Cu condiţia ca procedurile uzuale de lucru și de monitorizare elaborate în conformitate cu cerinţele de securitate specifice datelor protejate, să fie cunoscute şi respectate de utilizatori.

Există informaţii despre amenințări care fără a fi iminente,   pot afecta sistemele de calcul. Până în prezent  nu au fost confirmate pierderi de date provocate de acestea.

Se impune însă o corectă documentare a acestor tipuri de ameninţări, în vederea suplimentării mijloacelor de protecţie fizică în sensul contracarării lor, precum şi adaptarea măsurilor procedurale de securitate cu eventuale operaţiuni suplimentare care pot preveni materializarea riscurilor specifice ameninţărilor identificate.

Există amenințări confirmate care au provocat alterarea în diverse moduri a datelor prelucrate şi pot avea un impact semnificativ şi asupra sistemelor dvs.

Pe lângă măsurile de protecție luate, ofițerii de securitate trebuie să crească frecvenţa de realizare a copiilor de siguranţă, să sporească supravegherea sistemelor, să evalueze dacă caracteristicile riscurilor asociate necesită îmbunătățirea unei anumite proceduri sau implementarea unor măsuri suplimentare și să păstreze legătura cu centrele de răspuns.

 Există o amenintare majoră care a afectat deja institutii şi companii. Este necesara o acţiune imediată. Probabilitatea de afectare și de deteriorare a datelor ori a sistemelor informatice este ridicată. Pe lăngă măsurle de protecţie uzuale, asiguraţi-vă de existenţa copiilor de siguranţă şi funcţionalitatea infrastructurii utilizabilă în situaţii de urgenţă. Ofițerii responsabili cu protecţia datelor trebuie să implementeze rapid orice cerinţe ale centrelor de răspuns.

Există o ameninţare directă asupra sistemelor de calcul din România.

Organizațiile trebuie să aplice toate măsurile de securitate recomandate de centrele de răspuns, precum şi orice alte măsuri considerate necesare pentru protecţia datelor. Ofiţerii de securitate, trebuie să monitorizeze permanent infrastructura IT, să izoleze sistemele afectate şi să se asigure că, dacă este necesar, pot activa în orice moment resursele şi planurile  pentru situaţii de urgenţă.

Detalii despre ameninţările curente

Meltdown şi Spectre

Tip de ameninţare:

Vulnerabilitate a microprocesoarelor Intel, AMD, ARM, Apple, cu excepţia doar a modelelor Intel Atom produse înainte de 2013 şi a unuia din modelele Intel Xeon.

Lista completă a procesoarelor vulnerabile, poate fi consultată aici. 

 

Sisteme hardware care pot fi afectate:

Toate sistemele de calcul tip PC, Laptop, Tablet PC, Smartphone.

 

Sisteme de operare care pot fi afectate:

Nu există în acest moment sisteme invulnerabile. Pe de altă parte, sunt în curs de lansare update-uri lansate de producători, menite să înlăture aceste vulnerabilităţi.

 

Măsuri de protecţie recomandate:

 

    • actualizarea driverelor şi a sistemelor de operare cu ultimile versiuni lansate de producătorii acestora;
    • utilizarea unor sisteme dedicate scopurilor în care sunt exploatate. De exemplu, sistemele utilizate doar pentru acces la conturi bancare, email-uri şi conturi cloud, să nu fie aceleaşi cu cele utilizate pentru browse-ing în scop de entertainemnt, jocuri, testarea unor site-uri sau aplicaţii, etc.

 

Măsuri de protecţie care pot elimina riscurile asociate:

Singura măsură care poate elimina riscurile asociate acestor vulnerabilităţi, este reprezentată de înlocuirea microprocesorului, care însă, cel mai adesea implică şi schimbarea plăcii de bază, dacă se ia în considerare un PC compus din module şi nu un sistem tip all-in-one, cum sunt laptop-urile, tabletele sau smartphone-urile. În momentul de faţă însă, niciun producător nu "se laudă" cu un procesor de tip nou, invulnerabil la aceste ameninţări.

Descrierea ameninţării

Meltdown şi Spectre reprezintă două metode de exploatare a unor facilităţi implementate în microprocesoare, faclilităţi menite să crească performanţele acestora.

 

Două caracteristici importante ale microprocesoarelor,  sunt memoria cache şi numărul nucleelor. Memoria cache reprezintă o componentă a memoriei sistemului care lucrează la viteze mult mai mari decât memoria RAM a acestuia şi în care sunt preluate datele cu care operează microprocesorul, iar numărul nucleelor unui microprocesor, este determinant în ceea ce priveşte capacitatea acestuia de a prelucra simultan date şi informaţii, chiar provenind de la aplicaţii şi procese complet diferite.

 

Prin intermediul unor metode complexe, botezate generic Meltdown de Daniel Gruss, cercetător în domeniul securităţii informaţiilor, exploatându-se unele erori de proiectare a modului în care sunt izolate în microprocesor datele aduse în memoria cache pentru a fi prelucrate de microprocesor, pot fi citite de aplicaţii care nu ar avea în mod normal dreptul să le acceseze.

Similar, prin metodele denumite Spectre, de către Paul Kocher, antreprenor şi cercetător în domeniul criptografiei şi protecţiei datelor, facilitatea multinucleu a procesoarelor moderne, este transformată în vulnerabilitate prin exploatarea iarăşi a unei erori de proiectare, care, de această dată, permite unui program rulat fără privilegii înalte să aibă acces la datele rezultate din rularea altor aplicaţii, care însă au privilegii net superioare. Astfel, cu un cod de program de nivel utilizator, se pot accesa date rulate sub privilegii de administrator, de exemplu.

 

Vulnerabilităţile sunt dificil de exploatat, dar, din păcate, la fel de dificile sunt şi mijloacele de apărare. Patch-urile şi actualizările driverelor ori a sistemelor de operare, sunt deja lansate, dar uneori, pot afecta performanţele acestuia întrucât vin cu soluţii şi restricţii software care filtrează şi implicit afectează, două facilităţi importante ale microprocesoarelor: prelucrarea datelor în paralel şi în avans.

  © IT Data and Systems PROTECTION SRL                 admin@itprotection.ro