marți , 21 august 2018
roen

Art. 02 – Vol. 26 – Nr. 4 – 2016

ÎMBUNĂTĂŢIREA PROTECŢIEI INFRASTRUCTURILOR CRITICE DIN SECTORUL TIC PRIN
CREŞTEREA REZILIENŢEI

Dragoş Cătălin Barbu
dragos.barbu@ici.ro
Institutul Naţional de Cercetare – Dezvoltare în Informatică, ICI – Bucureşti

Rezumat: La nivelul Uniunii Europene sunt întreprinse demersuri în privinţa adoptării unei strategii europene pentru securitatea cibernetică, care să armonizeze eforturile statelor membre în abordarea provocărilor de securitate din spaţiul cibernetic şi protecţia infrastructurilor critice. Este important de remarcat faptul că avariile sistemelor într-un sector specific al infrastructurilor critice pot produce efecte în lanţ, datorită rolului lor strategic în contextul socio-economic, care pot avea un potenţial impact în toate aspectele societăţii. Înţelegerea efectelor şi inter-conexiunilor strategice sunt esenţiale atunci când se stabilesc modul de răspuns la evenimente şi când se stabilesc politici.

Cuvinte cheie: securitate, incidente, securitate cibernetică, rezilienţă, infrastructuri critice.

Introducere: Infrastructurile critice sunt coloana vertebrală a societăţii moderne asigurând funcţionalităţile vitale care susţin interacţiunile economice şi sociale. Directiva Europeană 2008/114/CE (Europene, 2008) defineşte infrastructura critică ca fiind „un element, un sistem sau o componentă a acestuia, aflat pe teritoriul statelor membre, care este esenţial pentru menţinerea funcţiilor societale vitale, a sănătăţii, siguranţei, securităţii, bunăstării sociale sau economice a persoanelor, şi a căror perturbare sau distrugere ar avea un impact semnificativ într-un stat membru ca urmare a incapacităţii de a menţine respectivele funcţii”.

Infrastructurile critice, cum ar fi reţeaua electrică, conductele de petrol şi gaze, precum şi sistemele de distribuţie a apei sunt fundamentale pentru societatea modernă. Astfel, protecţia infrastructurilor critice este o chestiune de securitate naţională. Cu toate acestea, recentele incidente care implică malware-ul Stuxnet (Hagerott, 2014), Dragonfly (Team, 2012) şi Flame (MacKenzie, 2014) au arătat că elementele de infrastructură critică sunt susceptibile la atacuri cibernetice. Cel mai alarmant a fost primul atac cibernetic raportat (Cherepanov, 2016) împotriva unei reţele electrice ce a avut loc în decembrie 2015. Malware-ul a infectat utilităţile electrice a cel puţin trei regiuni, lăsând fără energie electrică aproximativ jumătate din casele din regiunea Ivano-Frankivsk a Ucrainei.

Bunăstarea societăţii este tot mai dependentă de buna funcţionare a infrastructurilor critice iar crizele care afectează infrastructurile critice agravează impactul lor asupra societăţii. Prin urmare, îmbunătăţirea rezilienţei infrastructurilor critice este unul din cel mai importante obiective ale proprietarilor/operatorilor/administratorilor pentru managementul crizei.

Concluzii: Infrastructurile critice devin indispensabile pe măsură ce populaţia solicită servicii noi şi diversificate. În mod evident, societatea modernă nu poate funcţiona, în cazul în care componentele majore ale infrastructurilor critice sunt deteriorate sau distruse. Marea majoritate a activelor de infrastructură critică nu pot fi în măsură să facă faţă ameninţărilor cibernetice sofisticate şi evolutive. Infrastructurile critice sunt active mari, complexe şi scumpe.

Vizualizează articolul complet

Din moment ce nu este posibil să fie reconstruite aceste active pentru a ne asigura de o securitate concepută în interior, singura opţiune este aceea de a ne concentra pe integrarea mecanismelor convenţionale şi inovatoare de securitate în abordări de apărare bazate pe managementul riscului şi pe rezilienţă pentru a ne asigura că atacurile cibernetice reuşite nu duc la catastrofe.

Bunăstarea societăţii este tot mai dependentă de buna funcţionare a infrastructurilor critice iar crizele care afectează infrastructurile critice agravează impactul lor asupra societăţii. Prin urmare, îmbunătăţirea rezilienţei infrastructurilor critice este unul din cel mai importante obiective ale proprietarilor/operatorilor/administratorilor pentru managementul crizei.

BIBLIOGRAFIE

  1. CAVALLINI, S.; D’ALESSANDRO, C.; VOLPE, M.; ARMENIA, S.; CARLINI, C.; BREIN, E.; ş.a: A System Dynamics Framework For Modeling Critical Infrastructure Resilience. În I. I. 2014, Critical Infrastructure Protection VIII (pp. 141-154). J. Butts and S. Shenoi (Eds.): Critical Infrastructure Protection VIII, IFIP AICT 441.
  2. CHEREPANOV, A.: BlackEnergy by the SSHBearDoor: attacks against Ukrainian news media and electric industry. Bratislava, 2016, Slovakia: http://www.welivesecurity.com/2016/ 01/03/blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry.
  3. Europene, C. U.: Directiva 2008/114/CE privind identificarea şi desemnarea infrastructurilor critice europene şi evaluarea necesităţii de îmbunătăţire a protecţiei acestora. 2008, Jurnalul Oficial al Uniunii Europene.
  4. FISHER, R.; BASSETT, G.; BUEHRING, W.; COLLINS, M.; DICKINSON, D.E. ş.a.: Constructing a Resilience Index for the Enhanced Critical Infrastructure Protection Program. Chicago: Argonne National Laboratory, Decision and Information Sciences Division, 2010.
  5. FRANCIS, R.; BEKERA, B.: A metric and frameworks for resilience analysis of engineered and infrastructure systems. Reliability Engineering and System Safety 121, 2014, pp. 90-103.
  6. HAGEROTT, M.: Stuxnet and the vital role of critical infrastructure operators and engineers. International Journal of Critical Infrastructure Protection, vol. 7(4), 2014, pp. 244-246.
  7. HOLLING, C. S.: Resilience and Stability of Ecological Systems. Institute of Resource Ecology, University of British Columbia, Vancouver, Canada, 1973.
  8. MACKENZIE, H.: How Dragonfly Hackers and RAT Malware Threaten ICS Security. Belden, Indianapolis, Indiana: Industrial Security Blog, 2014.
  9. MCEER, M. C.: Engineering Resilience Solutions. University of Buffallo, 2008.
  10. NIAC: A Framework for Establishing Critical Infrastructure Resilience Goals. National Infrastructure Advisory Council, 2010.
  11. Team, s. A.: sKyWIper (a.k.a. Flame a.k.a. Flamer): A complex malware for targeted attacks. Budapest, Hungary: Laboratory of Cryptography and System Security (CrySyS Lab), 2012.
  12. ZOBEL, C. W.: Representing perceived tradeoffs in defining disaster resilience. Decision Support Systems, 2011, pp. 394-403.

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.