Select Page
Parlamentul European îndeamnă deputații la utilizarea Signal pentru comunicații securizate

Parlamentul European îndeamnă deputații la utilizarea Signal pentru comunicații securizate

În contextul amenințărilor cibernetice tot mai frecvente și al necesității protejării informațiilor sensibile, Parlamentul European a făcut un pas important spre securizarea comunicațiilor. Departamentul IT al Parlamentului a transmis un mesaj prin care îndeamnă deputații europeni și personalul lor să adopte aplicația de mesagerie Signal.

Motivul principal? Criptarea end-to-end oferită de Signal, considerată esențială pentru a asigura confidențialitatea discuțiilor și a datelor.

Deși nu este un ordin obligatoriu, mesajul transmite clar preferința Parlamentului pentru Signal în detrimentul altor platforme cu măsuri de securitate mai puțin robuste.

Această inițiativă subliniază importanța crescândă a canalelor de comunicare securizate în sfera politică, unde informațiile schimbate sunt adesea sensibile și vulnerabile la scurgeri sau atacuri cibernetice.

Decizia Parlamentului European se înscrie într-un context mai larg de eforturi ale UE de a promova securitatea cibernetică și protecția datelor.

Prin recomandarea Signal, Parlamentul demonstrează angajamentul său față de protejarea informațiilor și asigurarea unui mediu de comunicare sigur pentru reprezentanții săi.

Cum să identifici și să elimini angajații rău-intenționați

Introducere:

Securitatea cibernetică se concentrează adesea pe atacurile externe, dar o amenințare la fel de periculoasă – și adesea mai greu de detectat – vine din interior: angajații rău-intenționați. Aceștia sunt persoane din interiorul organizației (angajați, contractori, parteneri) care își folosesc în mod intenționat accesul privilegiat pentru a provoca daune. Acest articol explorează cum să identificăm și să contracarăm această amenințare insidioasă.

Tipuri de amenințări interne:

Angajații rău-intenționați nu sunt toți la fel. Motivațiile lor variază:

  • Câștig financiar: Vânzarea de date confidențiale sau proprietate intelectuală.
  • Răzbunare: Sabotaj ca urmare a unui conflict, concedieri sau nemulțumiri.
  • Ideologie: Spionaj în favoarea unei alte entități sau cauze.
  • Avantaj competitiv: Furt de informații pentru a le folosi la un nou loc de muncă sau pentru a începe o afacere concurentă.

De ce sunt greu de detectat?

Spre deosebire de atacatorii externi, persoanele din interior au deja acces legitim. Metodele tradiționale de securitate, concepute pentru a bloca accesul neautorizat din exterior, sunt adesea ineficiente. Detectarea se bazează în principal pe analiza comportamentală.

Indicatori de alarmă (semnale roșii):

Urmăriți aceste comportamente suspecte:

  • Ore de lucru neobișnuite: Accesarea sistemelor sau datelor în afara programului normal de lucru sau în domenii care nu sunt relevante pentru sarcinile lor.
  • Încercări de extragere a datelor: Copierea unor cantități mari de date pe dispozitive USB, stocare în cloud sau e-mailuri personale.
  • Nemulțumire și comportament negativ: Exprimarea nemulțumirii, conflicte cu conducerea, semne de stres financiar.
  • Ocolirea controalelor de securitate: Încercări de a ocoli protocoalele de securitate sau de a accesa zone restricționate.
  • Schimbări neexplicate în stilul de viață: Îmbunătățiri bruște ale situației financiare care nu se aliniază cu salariul.

Strategii de atenuare (cum să ne protejăm):

O abordare pe mai multe niveluri este esențială:

  • Control strict al accesului și principiul celui mai mic privilegiu: Acordați acces doar la resursele absolut necesare pentru îndeplinirea sarcinilor.
  • Analiza comportamentului utilizatorilor și entităților: Utilizați tehnologii care monitorizează comportamentul utilizatorilor și detectează anomaliile.
  • Prevenirea pierderii datelor (DLP): Implementați instrumente care împiedică datele sensibile să părăsească controlul organizației.
  • Instruirea și conștientizarea angajaților: Educați angajații cu privire la riscurile amenințărilor interne și la modul de raportare a activităților suspecte.
  • Verificări de fond și monitorizare continuă: Efectuați verificări amănunțite ale antecedentelor și monitorizați continuu angajații, în special pe cei cu acces la nivel înalt.
  • Plan de răspuns la incidente: Aveți un plan bine definit pentru a răspunde rapid și a limita daunele în cazul unui incident de amenințare internă.
  • Creați un mediu de lucru pozitiv.. Angajații fericiți sunt mai puțin predispuși să devină amenințări interne.

Concluzie:

Combaterea amenințărilor interne necesită o abordare proactivă, stratificată, care combină tehnologia, politicile interne și o cultură puternică de securitate. Este esențial să monitorizăm comportamentul, nu doar accesul, și să încurajăm un mediu de lucru în care angajații se simt în siguranță să raporteze preocupările lor. Prevenirea este întotdeauna mai bună decât tratarea consecințelor.

Cum să previi scurgerile de date în Google Drive: ghid simplu și eficient

Google Drive este un instrument extrem de util pentru colaborare și stocarea fișierelor. Cu toate acestea, setările de partajare incorecte pot duce la scurgeri accidentale de informații sensibile.

Acest articol îți arată, “pe scurt”, cum să folosești Google Drive în siguranță și să previi expunerea datelor tale.

Înțelege opțiunile de partajare:

Google Drive oferă trei opțiuni principale de partajare:

  • Restricționat (Restricted): Doar persoanele pe care le adaugi explicit au acces. Aceasta este cea mai sigură opțiune.
  • Organizația ta (Your Organization): Toți utilizatorii din contul Google Workspace al organizației tale au acces. Potrivit pentru colaborarea internă.
  • Oricine are linkul (Anyone with the link): Oricine are linkul poate accesa fișierul, fără a fi nevoie să se autentifice. Aceasta este cea mai riscantă opțiune.

Cele mai bune practici pentru prevenirea scurgerilor de date:

  1. Folosește “Restricționat” ca setare implicită: Partajează fișiere și foldere doar cu persoanele care au nevoie de acces.
  2. Evită “Oricine are linkul” pentru datele sensibile: Această opțiune ar trebui folosită doar pentru documente care sunt destinate publicului larg.
  3. Utilizează partajarea cu “Organizația ta”: Pentru colaborarea internă, aceasta este o opțiune mai sigură decât “Oricine are linkul”.
  4. Verifică periodic permisiunile: Revizuiește regulat cine are acces la fișierele și folderele tale. Accesează secțiunea “Partajate cu mine” (Shared with me) pentru a vedea ce fișiere și foldere au fost partajate cu tine. Elimină accesul persoanelor care nu mai au nevoie de el.
  5. Setează date de expirare: Când partajezi cu utilizatori externi, setează o dată de expirare pentru a revoca automat accesul.
  6. Folosește funcțiile Google Workspace (dacă este cazul): Dacă organizația ta folosește Google Workspace, utilizează funcții precum regulile de Prevenire a Pierderii Datelor (DLP) și jurnalele de audit pentru un control și o monitorizare sporite.
  7. Instruiește utilizatorii: Educația angajaților cu privire la practicile corecte de partajare a fișierelor este esențială.
  8. Dezactivează descărcarea, printarea si copierea pentru comentatori si vizualizatori. Această setare impiedică utilizatorii cu access limitat să descarce, printeze sau copieze fisierul.

Pași concreti:

  • Când partajezi un fișier/folder:
    • Click dreapta pe fișier/folder.
    • Selectează “Partajează” (Share).
    • În fereastra care se deschide, asigură-te că este selectat “Restricționat” (sau “Organizația Ta” dacă este cazul).
    • Adaugă adresele de e-mail ale persoanelor cu care vrei să partajezi doar dacă este necesar.
    • Click pe rotita dintata(settings) si debifeaza optiunea “Editorii pot schimba permisiunile și pot trimite” si “Cititorii și comentatorii pot vedea opțiunea de descărcare, imprimare și copiere”.
  • Pentru a verifica permisiunile:
    • Click dreapta pe fișier/folder.
    • Selectează “Partajează” (Share).
    • Vezi lista persoanelor care au acces.
    • Elimină accesul celor care nu mai au nevoie de el.

Concluzie:

Securitatea datelor în Google Drive depinde în mare măsură de tine. Urmând aceste sfaturi simple, poți reduce semnificativ riscul de scurgeri accidentale de informații.

Nu uita: o abordare proactivă și verificările regulate sunt cheia pentru a-ți păstra datele în siguranță.

Pseudonimizarea în GDPR – protecție sporită, dar nu anonimat

Regulamentul General privind Protecția Datelor (GDPR) a schimbat fundamental modul în care organizațiile gestionează datele cu caracter personal. Consiliul European pentru Protecția Datelor (EDPB) a publicat recent ghiduri esențiale despre pseudonimizare, o tehnică importantă pentru conformitatea GDPR. Acest articol explică ce înseamnă pseudonimizarea, cum diferă de anonimizare și cum te poate ajuta să respecți GDPR.

Ce Este Pseudonimizarea?

Pseudonimizarea este un proces prin care datele cu caracter personal sunt prelucrate astfel încât să nu mai poată fi atribuite unei persoane specifice fără utilizarea unor informații suplimentare. Aceasta nu înseamnă anonimizare. Datele pseudonimizate sunt încă considerate date cu caracter personal, deoarece, teoretic, pot fi legate înapoi la o persoană.

Pseudonimizarea vs. Anonimizarea:

  • Pseudonimizarea: Reduce legătura directă dintre date și identitatea unei persoane, dar re-identificarea este posibilă cu informații suplimentare (cheia de pseudonimizare).
  • Anonimizarea: Face imposibilă identificarea persoanei, chiar și cu informații suplimentare. Datele anonimizate nu mai intră sub incidența GDPR.

De Ce Este Importantă Pseudonimizarea în GDPR?

  • Măsură de Securitate: Pseudonimizarea este o măsură tehnică și organizatorică recomandată de GDPR pentru a proteja datele cu caracter personal.
  • Protecția Datelor Încă din Faza de Proiectare (Data Protection by Design): Ajută la implementarea principiului “data protection by design and by default”.
  • Reducerea Riscurilor: Reduce riscul de încălcare a securității datelor și impactul unei eventuale breșe.
  • Respectarea principiului minimizarii datelor: EDPB sublineaza ca pseudonimizarea ajuta la respectarea acestui principiu.

Puncte Cheie din Ghidul EDPB:

  • Abordare Stratificată: EDPB recomandă o abordare combinată, folosind pseudonimizarea împreună cu alte măsuri de securitate (criptare, controlul accesului, minimizarea datelor).
  • Securitatea “Informațiilor Suplimentare”: Cheia care permite re-identificarea trebuie păstrată extrem de sigur și separat de datele pseudonimizate.
  • Exemple Practice: Ghidul oferă exemple de tehnici de pseudonimizare (hashing, criptare, tokenizare) și scenarii de utilizare.
  • Responsabilitatea Operatorului: Operatorul de date rămâne responsabil pentru evaluarea riscurilor de re-identificare și implementarea măsurilor de protecție adecvate.

Tehnici de pseudonimizare:

Ghidul menționează mai multe tehnici, printre care:

  • Criptare: Datele sunt transformate într-un format ilizibil, care poate fi decriptat doar cu o cheie secretă.
  • Hashing: O funcție unidirecțională transformă datele într-o valoare unică (hash), dar procesul nu este reversibil.
  • Tokenizare: Înlocuirea datelor sensibile cu valori non-sensibile (token-uri), păstrând formatul original (de exemplu, înlocuirea numerelor de card cu token-uri).

Concluzie:

Pseudonimizarea este un instrument valoros pentru conformitatea GDPR, dar nu un substitut pentru anonimizare. Este esențial să înțelegem diferența și să implementăm pseudonimizarea corect, ca parte a unei strategii complete de protecție a datelor.

Ghidul EDPB oferă clarificări importante și îndrumări practice pentru a naviga în acest aspect complex al GDPR.

Respectarea acestor recomandări va contribui semnificativ la protejarea datelor cu caracter personal și la evitarea sancțiunilor.

Multiple vulnerabilități de securitate în aplicația DeepSeek pentru iOS

Recent, au fost descoperite multiple vulnerabilități de securitate în aplicația DeepSeek pentru iOS, una dintre cele mai populare din App Store. Aceste probleme sunt mai grave decât cele anterioare, care au expus istoricul conversațiilor și alte informații sensibile într-o bază de date nesecurizată. 

Probleme anterioare cu DeepSeek

Deși am menționat anterior aplicația, pentru majoritatea oamenilor, DeepSeek a apărut brusc și a devenit rapid cea mai descărcată aplicație pentru iPhone. Cercetătorii în domeniul inteligenței artificiale au fost surprinși de capabilitățile unei aplicații care necesita resurse hardware semnificativ mai mici decât chatbot-urile de putere similară, iar această veste a dus la scăderea prețului acțiunilor unor companii americane de AI.

Nu a durat mult până când au apărut îngrijorări legate de securitate și confidențialitate. Autoritatea italiană pentru protecția datelor a pus sub semnul întrebării conformitatea aplicației cu legislația europeană privind confidențialitatea, iar Irlanda a ridicat întrebări similare. Oficialii americani investighează, de asemenea, potențialele implicații asupra securității naționale.

Ulterior, s-a descoperit că compania a omis, din neatenție, să securizeze o bază de date care conținea peste un milion de înregistrări de log, inclusiv istoricul conversațiilor și chei secrete.

Noi vulnerabilități de securitate în aplicația DeepSeek pentru iOS

Compania de securitate mobilă NowSecure a identificat multiple vulnerabilități în aplicația pentru iPhone, inclusiv dezactivarea sistemului integrat al Apple, App Transport Security (ATS). ATS este conceput pentru a asigura că datele personale sensibile sunt transmise doar prin canale criptate, însă NowSecure a constatat că DeepSeek a dezactivat această funcție.

Aplicația DeepSeek pentru iOS dezactivează global App Transport Security (ATS), o protecție la nivel de platformă iOS care previne transmiterea datelor sensibile prin canale necriptate. Deoarece această protecție este dezactivată, aplicația poate (și o face) să trimită date necriptate prin internet.

Compania afirmă că, deși datele expuse pot părea inofensive, acestea pot fi combinate cu ușurință pentru a de-anonimiza utilizatorii.

Deși niciuna dintre aceste date, luate separat, nu prezintă un risc ridicat, agregarea multor puncte de date în timp duce rapid la identificarea ușoară a indivizilor. Breșa recentă de date de la Gravy Analytics demonstrează că aceste date sunt colectate activ la scară largă și pot de-anonimiza eficient milioane de persoane.

În cazurile în care datele sunt criptate, compania utilizează o metodă de criptare depășită, cunoscută ca fiind defectuoasă.

Algoritmul de criptare ales pentru această parte a aplicației utilizează un algoritm de criptare cunoscut ca fiind defectuos (3DES), ceea ce îl face o alegere slabă pentru protejarea confidențialității datelor.

În plus, datele colectate de aplicație ar putea fi utilizate pentru a identifica potențiale ținte de spionaj.

Rețineți că nu doar zeci de puncte de date sunt colectate în aplicația DeepSeek pentru iOS, ci și date conexe sunt colectate din milioane de aplicații și pot fi achiziționate cu ușurință, combinate și apoi corelate pentru a de-anonimiza rapid utilizatorii.

Analiza detaliată concluzionează că aplicația DeepSeek pentru iOS nu este sigură de utilizat și notează că versiunea pentru Android este și mai puțin sigură.

Concluzie

Deși aplicația DeepSeek este impresionantă din punct de vedere tehnic și a fost interesant de testat capabilitățile sale, recomandăm ca nimeni să nu o utilizeze pentru sarcini reale care implică divulgarea oricăror date personale. Ar trebui să presupuneți că DeepSeek vă poate identifica și vedea conținutul interacțiunilor dvs.

Suntem încă într-o etapă relativ incipientă a cercetărilor de securitate asupra aplicației, astfel încât este probabil ca probleme suplimentare de securitate și confidențialitate să fie dezvăluite. Personal, am eliminat-o acum de pe iPhone-ul meu și aș sfătui și pe alții să facă la fel.