Select Page

NIS2: Ghidul esențial pentru revizuirea securității cibernetice

Introducere:

Peisajul digital este un câmp de luptă, iar Uniunea Europeană își consolidează apărarea. Directiva privind Securitatea Rețelelor și a Informațiilor 2 (NIS2) reprezintă o îmbunătățire semnificativă a reglementărilor europene în materie de securitate cibernetică, având un impact asupra unui număr mult mai mare de organizații decât predecesoarea sa. Ca expert senior în securitate cibernetică, am văzut direct amenințările tot mai mari cu care se confruntă companiile, iar NIS2 este un pas critic în construirea rezilienței colective. Nu este vorba doar de bifarea unor căsuțe; este vorba despre o schimbare fundamentală a modului în care abordăm securitatea cibernetică.

De ce contează NIS2 (și de ce ar trebui să vă pese)

NIS2 nu se adresează doar corporațiilor masive sau agențiilor guvernamentale. Aceasta extinde semnificativ sfera de aplicare a entităților vizate, incluzând sectoare precum:

  • Infrastructura digitală: Furnizori de cloud, centre de date și multe altele.
  • Producție: Sectoare critice, recunoscând interconectarea lanțurilor de aprovizionare.
  • Administrația publică: Asigurarea securității serviciilor guvernamentale esențiale.
  • Și multe altele… (servicii poștale, gestionarea deșeurilor, producția de alimente etc.)

Chiar dacă sunteți o organizație mai mică, dacă furnizați servicii acestor entități “Esențiale” sau “Importante”, este probabil să fiți în sfera de aplicare. Consecințele nerespectării sunt grave: amenzi mari (până la 10 milioane EUR sau 2% din cifra de afaceri globală pentru Entitățile Esențiale), prejudicii de reputație și potențiale întreruperi operaționale.

Schimbări cheie și provocări

NIS2 nu este doar o actualizare minoră; este o schimbare de paradigmă. Iată ce este diferit:

  • Responsabilitate la nivel de consiliu de administrație: Securitatea cibernetică nu mai este doar o problemă IT. Conducerea superioară este direct responsabilă și poate fi trasă la răspundere personal.
  • Securitatea lanțului de aprovizionare: Sunteți responsabil și pentru securitatea furnizorilor dvs. Acest lucru necesită o evaluare riguroasă și obligații contractuale.
  • Raportare strictă a incidentelor: Aveți ore, nu zile, pentru a raporta incidentele semnificative autorităților naționale (adesea în termen de 24 de ore pentru o notificare inițială).
  • Abordare bazată pe risc: NIS2 impune o abordare proactivă, bazată pe risc. Evaluarea și atenuarea continuă a riscurilor sunt esențiale.
  • Armonizare NIS2 are ca scop standarde mai bune de securitate cibernetica in UE, implementarea la nivel national poate sa difere.

Pași concreți pentru conformitate

Nu intrați în panică. Iată o foaie de parcurs practică:

  1. Analiza lacunelor: Înțelegeți unde vă aflați acum în comparație cu cerințele NIS2. Acesta este punctul dvs. de plecare.
  2. Strategia de securitate cibernetică: Elaborați un plan cuprinzător care să abordeze toate aspectele NIS2, de la controalele tehnice la guvernanță.
  3. Implementați controale: Aceasta include totul, de la segmentarea rețelei și autentificarea multi-factor (MFA) până la detectarea și răspunsul la incidente la nivel de endpoint (EDR) și criptare robustă.
  4. Plan de răspuns la incidente: Exersați-vă răspunsul! Exercițiile teoretice și simulările sunt cruciale. Cunoașteți-vă obligațiile de raportare pe de rost.
  5. Gestionarea riscului furnizorilor: Evaluați-vă furnizorii, impuneți cerințe de securitate prin contracte și monitorizați conformitatea acestora.
  6. Îmbunătățire continuă: NIS2 este o călătorie, nu o destinație. Auditurile, testele și actualizările regulate sunt esențiale. Utilizați cadre precum ISO 27001 sau Cadrul de Securitate Cibernetică NIST pentru a vă structura eforturile.
  7. Instruire, Instruire, Instruire. Implementeaza programe de constientizare a importantei securitatii cibernetice.

Concluzia

NIS2 este un semnal de alarmă. Este o recunoaștere a faptului că securitatea cibernetică este un risc fundamental pentru afaceri, nu doar o problemă tehnică. Îmbrățișați schimbarea, investiți în apărarea dvs. și construiți o cultură a securității. Viitorul afacerii dvs. și stabilitatea economiei digitale europene depind de aceasta.

Care sunt următorii dvs. pași?

3 priorități pentru securitatea identității și accesului în 2025

Atacurile cibernetice bazate pe furtul sau compromiterea identităților sunt în continuă creștere și devin tot mai sofisticate. Microsoft subliniază necesitatea unei abordări proactive a securității identității și accesului (IAM).

Aici prezint trei priorități esențiale pentru 2025, recomandate de Microsoft, pentru a-ți proteja organizația.

Consolidarea credențialelor și reducerea suprafeței de atac:

Parolele tradiționale sunt vulnerabile. Este crucial să trecem la metode de autentificare mai puternice și să reducem oportunitățile pentru atacatori.

  • Autentificare Fără Parole (Passwordless Authentication): Implementează autentificarea multi-factor (MFA) folosind Microsoft Authenticator, chei de securitate FIDO2 sau Windows Hello. Eliminarea parolelor reduce semnificativ riscul.
  • Politici de Acces Condiționat (Conditional Access Policies): Creează reguli detaliate care controlează accesul în funcție de locația utilizatorului, starea dispozitivului, sensibilitatea aplicației și alți factori. Blochează protocoalele de autentificare vechi (legacy authentication).
  • Evaluarea Continuă a Accesului (Continuous Access Evaluation): Monitorizează sesiunile utilizatorilor în timp real și revocă accesul imediat dacă nivelul de risc se modifică (de exemplu, o schimbare bruscă a locației).
  • Minimizarea Privilegiilor Permanente: Implementarea principiilor “just-in-time” și “just-enough-access” (acces temporar și limitat la strictul necesar).
  • Guvernarea identitatilor si a accesului. Automatizarea ciclului de viata a identitatilor.

Unificarea protecției identității pe toate platformele:

Organizațiile moderne folosesc adesea o combinație de medii cloud, on-premises și multi-cloud. Este esențială o abordare unificată a securității identității.

  • Guvernare Centralizată a Identității (Centralized Identity Governance): Implementează un sistem unificat pentru gestionarea identităților și accesului pe toate platformele.
  • Detectarea Amenințărilor pe Toate Platformele (Cross-Platform Threat Detection): Utilizează instrumente care pot detecta și răspunde la amenințări în diferite medii.
  • Gestionarea identitatilor aplicatiilor(Workload Identities management): Securizarea conturilor de servicii, aplicatii si alte indentitati non-umane.

Utilizarea AI pentru securitate îmbunătățită:

AI-ul joacă un rol din ce în ce mai important în securitatea cibernetică, automatizând detectarea și răspunsul la amenințări.

  • Detectarea Amenințărilor Bazată pe AI (AI-Powered Threat Detection): Folosește AI pentru a identifica tipare neobișnuite de autentificare și alți indicatori de compromitere.
  • Remediere Automată (Automated Remediation): Utilizează AI pentru a răspunde automat la amenințări, cum ar fi blocarea accesului sau declanșarea MFA.
  • Decizii de Acces Bazate pe Risc (Risk-Based Access Decisions): Folosește AI pentru a evalua nivelurile de risc și a ajusta dinamic controalele de acces.

În concluzie:

Într-un peisaj al amenințărilor în continuă evoluție, o abordare reactivă a securității nu mai este suficientă.

Prioritățile prezentate de Microsoft – consolidarea credențialelor, unificarea protecției și utilizarea AI – sunt esențiale pentru a construi o apărare robustă și proactivă împotriva atacurilor cibernetice care vizează identitatea și accesul.

Implementarea acestor măsuri este crucială pentru protejarea datelor și a resurselor organizației tale în 2025 și în viitor.

Multiple vulnerabilități de securitate în aplicația DeepSeek pentru iOS

Recent, au fost descoperite multiple vulnerabilități de securitate în aplicația DeepSeek pentru iOS, una dintre cele mai populare din App Store. Aceste probleme sunt mai grave decât cele anterioare, care au expus istoricul conversațiilor și alte informații sensibile într-o bază de date nesecurizată. 

Probleme anterioare cu DeepSeek

Deși am menționat anterior aplicația, pentru majoritatea oamenilor, DeepSeek a apărut brusc și a devenit rapid cea mai descărcată aplicație pentru iPhone. Cercetătorii în domeniul inteligenței artificiale au fost surprinși de capabilitățile unei aplicații care necesita resurse hardware semnificativ mai mici decât chatbot-urile de putere similară, iar această veste a dus la scăderea prețului acțiunilor unor companii americane de AI.

Nu a durat mult până când au apărut îngrijorări legate de securitate și confidențialitate. Autoritatea italiană pentru protecția datelor a pus sub semnul întrebării conformitatea aplicației cu legislația europeană privind confidențialitatea, iar Irlanda a ridicat întrebări similare. Oficialii americani investighează, de asemenea, potențialele implicații asupra securității naționale.

Ulterior, s-a descoperit că compania a omis, din neatenție, să securizeze o bază de date care conținea peste un milion de înregistrări de log, inclusiv istoricul conversațiilor și chei secrete.

Noi vulnerabilități de securitate în aplicația DeepSeek pentru iOS

Compania de securitate mobilă NowSecure a identificat multiple vulnerabilități în aplicația pentru iPhone, inclusiv dezactivarea sistemului integrat al Apple, App Transport Security (ATS). ATS este conceput pentru a asigura că datele personale sensibile sunt transmise doar prin canale criptate, însă NowSecure a constatat că DeepSeek a dezactivat această funcție.

Aplicația DeepSeek pentru iOS dezactivează global App Transport Security (ATS), o protecție la nivel de platformă iOS care previne transmiterea datelor sensibile prin canale necriptate. Deoarece această protecție este dezactivată, aplicația poate (și o face) să trimită date necriptate prin internet.

Compania afirmă că, deși datele expuse pot părea inofensive, acestea pot fi combinate cu ușurință pentru a de-anonimiza utilizatorii.

Deși niciuna dintre aceste date, luate separat, nu prezintă un risc ridicat, agregarea multor puncte de date în timp duce rapid la identificarea ușoară a indivizilor. Breșa recentă de date de la Gravy Analytics demonstrează că aceste date sunt colectate activ la scară largă și pot de-anonimiza eficient milioane de persoane.

În cazurile în care datele sunt criptate, compania utilizează o metodă de criptare depășită, cunoscută ca fiind defectuoasă.

Algoritmul de criptare ales pentru această parte a aplicației utilizează un algoritm de criptare cunoscut ca fiind defectuos (3DES), ceea ce îl face o alegere slabă pentru protejarea confidențialității datelor.

În plus, datele colectate de aplicație ar putea fi utilizate pentru a identifica potențiale ținte de spionaj.

Rețineți că nu doar zeci de puncte de date sunt colectate în aplicația DeepSeek pentru iOS, ci și date conexe sunt colectate din milioane de aplicații și pot fi achiziționate cu ușurință, combinate și apoi corelate pentru a de-anonimiza rapid utilizatorii.

Analiza detaliată concluzionează că aplicația DeepSeek pentru iOS nu este sigură de utilizat și notează că versiunea pentru Android este și mai puțin sigură.

Concluzie

Deși aplicația DeepSeek este impresionantă din punct de vedere tehnic și a fost interesant de testat capabilitățile sale, recomandăm ca nimeni să nu o utilizeze pentru sarcini reale care implică divulgarea oricăror date personale. Ar trebui să presupuneți că DeepSeek vă poate identifica și vedea conținutul interacțiunilor dvs.

Suntem încă într-o etapă relativ incipientă a cercetărilor de securitate asupra aplicației, astfel încât este probabil ca probleme suplimentare de securitate și confidențialitate să fie dezvăluite. Personal, am eliminat-o acum de pe iPhone-ul meu și aș sfătui și pe alții să facă la fel.

Google lansează noi versiuni Gemini

Google a lansat noi versiuni ale produsului său AI, Gemini. Noile versiuni au capacități de „gândire” și pot descompune prompterii într-o serie de pași pentru a-și îmbunătăți capacitățile de raționament.

Noul model, Gemini 2.0, poate descompune prompterii într-o serie de pași pentru a-și îmbunătăți capacitățile de raționament.

Gemini 2.0 arată și procesul său de raționament, oferind utilizatorilor o perspectivă asupra motivului pentru care răspunde în felul în care o face.

Noua versiune a Gemini 2.0

Noua versiune a Gemini 2.0 este mai bună la a răspunde la întrebări, a scrie diferite tipuri de text și a rezolva probleme matematice. De asemenea, este mai bună la a genera cod și a crea imagini.

Ce înseamnă asta pentru utilizatori?

Aceasta înseamnă că Gemini 2.0 este mai util decât versiunea anterioară. Poate fi folosit pentru a scrie eseuri, a rezolva probleme de matematică și a crea cod. De asemenea, poate fi folosit pentru a genera imagini și a răspunde la întrebări.

Ce urmează pentru Gemini?

Google continuă să îmbunătățească Gemini. În viitor, este posibil ca Gemini să fie capabil să scrie articole de știri și să traducă între limbi.

Cum puteți utiliza Gemini?

Gemini este disponibil pentru utilizatorii Google Workspace. Puteți accesa Gemini prin Google Search, Google Assistant sau Workspace.

Concluzie

Google a lansat noi versiuni ale produsului său AI, Gemini. Noile versiuni sunt mai bune la a răspunde la întrebări, a scrie diferite tipuri de text și a rezolva probleme matematice. De asemenea, sunt mai bune la a genera cod și a crea imagini. Aceste îmbunătățiri fac ca Gemini să fie mai util decât versiunea anterioară.