De curând am decis ca vreau ca în viață să fac ceea ce îmi doresc, pe ideea că dacă faci ceea ce îți place, nu vei lucra nici o zi din viață.
Am navigat imaginar multiple domenii și joburi, dar în final m-am întors la ce am știut de multă vreme că îmi doresc: Securitate cibernetică.
Fără să intru în prea multe detalii, de mulți ani navighez zona asta, timp în care am acumulat câteva noțiuni de bază legate de IT în general, de complexitatea domeniului și chiar și de prezența sa în media. Da, am văzut Mr. Robot și da, este în top 5 seriale pe care atunci când le revăd mai descopăr ceva nou.
Din toată complexitatea domeniului IT am ales să mă opresc la securitate, iar ce m-a atras cel mai tare este conceptul că nu aperi un sistem de un alt sistem, ci de un sistem manipulat de oameni. Am văzut elementul uman care, în combinație cu un software rece și pragmatic, creează ceva frumos.
Am pornit în acest drum digital cu zero experiență, zero studii superioare în domeniu, zero orice, dar cu o dorință arzătoare pentru cod. Pentru că delulu is the solulu, am pornit în aventura securității cibernetice.
Aventură la care te invit să iei parte, fie ca observator, fie ca explorator.
Împreună vom afla ce înseamnă să înveți securitatea cibernetică de la zero, care sunt pașii necesari și, cel mai important, vom învăța din greșeli și reușite.
Pe măsură ce voi descoperi noi concepte, unelte și practici de securitate, le voi împărtăși cu tine. Vom discuta despre noțiuni de bază, certificări importante, unelte esențiale și multe altele. Vom învăța împreună cum să ne protejăm datele și cum să facem față provocărilor digitale.
Cuprins
Ce este Securitatea Cibernetică?
Securitatea cibernetică se referă la practica de protejare a sistemelor de calculatoare, rețelelor și datelor de atacuri digitale, acces neautorizat și daune. Aceasta cuprinde o gamă largă de tehnici, instrumente și măsuri concepute pentru a asigura confidențialitatea, integritatea și disponibilitatea sistemelor de informații și a datelor.
Obiective Cheie ale Securității Cibernetice
- Securitatea Rețelei: Măsuri pentru protejarea integrității, confidențialității și accesibilității datelor în timpul transferului.
- Securitatea Aplicațiilor: Măsuri implementate pentru a preveni vulnerabilitățile în software și aplicații.
- Securitatea Punctelor Finale: Protecția dispozitivelor individuale, cum ar fi computerele și smartphone-urile, împotriva amenințărilor cibernetice.
- Gestionarea Identității și Accesului (IAM): Controale și politici pentru gestionarea accesului utilizatorilor și asigurarea că doar persoanele autorizate pot accesa anumite informații.
- Răspunsul la Incidente: Proceduri și acțiuni întreprinse pentru a răspunde și a recupera în urma unui incident sau atac cibernetic.
Amenințări în Securitatea Cibernetică
În acest domeniu, numărul și complexitatea amenințărilor sunt în continuă creștere. De exemplu, malware-ul are peste un miliard de variante cunoscute, iar atacurile de phishing devin din ce în ce mai frecvente (poate ai primit chiar tu un mesaj despre cineva care caută un soț bun pentru sora sa).
De asemenea, atacurile ransomware și alte exploatări evoluează constant cu noi variante, făcând astfel amenințările cibernetice extrem de variate și sofisticate, iar mai jos poți afla despre câteva dintre ele.
Malware (e.g., viruși, viermi, troieni):
- Malware se referă la software-ul malițios conceput pentru a deteriora, exploata sau compromite un sistem.
- Virușii se răspândesc atașându-se de fișiere sau programe.
- Viermii se replică pe rețele fără intervenția utilizatorului.
- Troienii se deghizează ca software legitim, dar acționează malițios odată instalat.
Phishing
- Implică încercări frauduloase, de obicei prin e-mail, de a obține informații sensibile (precum parole sau numere de carduri de credit), pretinzând că sunt o entitate de încredere.
- Spear phishing vizează indivizi specifici, iar whaling țintește utilizatori de rang înalt, cum ar fi directorii.
Ransomware
- Un tip de malware care criptează datele victimei și solicită o răscumpărare pentru a restabili accesul.
- Exemple includ WannaCry și NotPetya, care au provocat daune la scară largă.
Atacuri de tip Denial of Service (DoS) și Distributed Denial of Service (DDoS)
- Atacurile de tip DoS inundează o rețea sau un sistem cu trafic pentru a-l face indisponibil.
- Atacurile de tip DDoS folosesc mai multe sisteme compromise pentru a lansa un atac de scară mai mare, copleșind resursele țintei.
Atacuri de tip Man-in-the-Middle (MitM)
- Se întâmplă atunci când un atacator interceptează comunicarea dintre două părți, permițându-i să asculte sau să manipuleze datele schimbate.
- Acest lucru are loc adesea pe rețele Wi-Fi nesecurizate sau prin canale de comunicare compromise.
SQL Injection
- Un atac care exploatează vulnerabilitățile din baza de date a unui site web prin injectarea de cod SQL malițios.
- Acest lucru permite atacatorilor să acceseze sau să manipuleze date sensibile stocate în baza de date, cum ar fi date de autentificare sau informații personale.
Exploatarea vulnerabilităților de tip Zero-Day (Zero-Day Exploits)
- Atacuri care au loc în aceeași zi în care este descoperită o vulnerabilitate într-un software, înainte ca un patch să fie lansat.
- Acestea sunt deosebit de periculoase, deoarece nu există apărare până când vulnerabilitatea nu devine cunoscută public și corectată.
Amenințări din interior (Insider Threats)
- Se referă la riscurile prezentate de angajați sau persoane de încredere care abuzează de accesul lor la sisteme și date în scopuri malițioase.
- Amenințările interne pot fi neintenționate (de exemplu, scurgeri accidentale de date) sau intenționate (de exemplu, furtul de date).
Amenințări persistente avansate (Advanced Persistent Threats – APTs)
- Atacuri țintite pe termen lung, de obicei realizate de actori statali sau grupuri de infractori cibernetici organizați.
- APT-urile sunt extrem de sofisticate, obținând acces la o rețea și rămânând nedetectate pentru perioade lungi de timp pentru a fura informații sau a spiona activități.
Atacuri asupra parolelor (Password Attacks)
- Implică încercări de a sparge sau fura parolele utilizatorilor pentru a obține acces neautorizat la sisteme.
- Tehnici comune includ atacurile de tip brute force (încercarea mai multor parole) și credential stuffing (utilizarea parolelor furate de pe un site pe alte platforme).
Importanța Securității Cibernetice
Securitatea cibernetică este crucială pentru protejarea datelor sensibile, menținerea confidențialității și asigurarea funcționării continue a serviciilor și infrastructurilor digitale. Este esențială pentru persoane, afaceri și guverne pentru a preveni pierderile financiare, daunele de reputație și consecințele legale.
Organizațiile trebuie să respecte diverse legi și reglementări privind protecția datelor și securitatea cibernetică, precum GDPR și CCPA. Din fericire, însă, tehnologii precum Inteligența Artificială și Machine Learning sunt din ce în ce mai utilizate pentru a îmbunătăți apărările cibernetice și a detecta amenințările mai eficient.
Studiul în Cybersecurity
În momentul de față mă concentrez pe pași micuți, dar siguri, multă teorie și o înțelegere de bază a părții practice.
Cele doua platforme pe care lucrez acum sunt Codecademy și TryHackMe care combină teoria cu practica. În momentul de față încerc să cuprind mărimea domeniului, prin a afla câte subdomenii există și care sunt practicile specifice.
Am decis să încep prin a înțelege conceptele fundamentale, iar în paralel să construiesc skill-uri practice, precum:
- Criptografie Autentificare Autorizare (Cryptography Authentication Authorization)
- Bazele securității rețelelor (Network Security Basics)
- Securizarea dispozitivelor personale (Securing Personal Devices)
- PowerShell
- Exerciții în Linux, nu doar în simulatoarele online
CIA Triad
Ca orice disciplină, și aceasta are concepte fundamentale, iar primul pe care l-am învățat este Triada CIA. Oricând de tentant ar fi să credem că are treaba cu instituția CIA, este un concept fundamental în securitatea cibernetică, care reprezintă trei principii de bază:
Confidențialitate, Integritate și Disponibilitate. Acestea sunt esențiale pentru securizarea informațiilor și a sistemelor.
- Confidențialitatea: Asigură că informațiile sensibile sunt accesibile doar persoanelor autorizate. Măsurile precum criptarea, autentificarea și controlul accesului protejează datele de accesul neautorizat.
- Integritatea: Se referă la exactitatea și fiabilitatea datelor. Integritatea asigură că informațiile nu sunt modificate sau corupte, fie din greșeală, fie în mod malițios. Hash-urile, semnăturile digitale și alte tehnici contribuie la menținerea integrității.
- Disponibilitatea: Asigură că informațiile și resursele sunt accesibile utilizatorilor autorizați atunci când au nevoie. Aceasta presupune reducerea timpilor de nefuncționare și protecția împotriva atacurilor precum atacurile de tip DoS sau defecțiunile hardware.
Command Line
Referitor la practică, pe lângă simulările pe care le oferă cele două platforme, am realizat că am nevoie să știu codare. Un prim pas potrivit este Linux, mai specific, command line.
Linia de comandă Linux este o interfață text care permite utilizatorilor să interacționeze direct cu sistemul de operare Linux prin introducerea de comenzi.
Spre deosebire de interfețele grafice, linia de comandă se bazează pe text, oferind un mod eficient și precis de a controla și gestiona sistemul.
Aspectele principale ale liniei de comandă Linux sunt:
- Promptul de Comandă (Command Prompt): Este locul unde introduci comenzile. Promptul afișează informații precum numele utilizatorului și directorul curent în care te afli.
- Navigarea în Sistemul de Fișiere (Navigating the Filesystem): Permite explorarea structurii sistemului de fișiere. Poți vizualiza fișierele și directoarele disponibile și poți naviga între ele pentru a găsi informațiile necesare.
- Manipularea Fișierelor și Directoarelor (Managing Files and Directories): Oferă funcționalități pentru crearea, copierea, mutarea, redenumirea și ștergerea fișierelor și directoarelor. Aceste operațiuni te ajută să organizezi și să gestionezi datele într-un mod eficient.
- Permisiuni și Acces (Permissions and Access): Permite gestionarea permisiunilor de acces la fișiere și directoare. Poți modifica cine are dreptul să acceseze sau să modifice fișierele, asigurându-te că informațiile sensibile sunt protejate.
- Configurarea Mediului (Configuring the Environment): Îți permite să personalizezi și să configurezi mediul de lucru, inclusiv setarea variabilelor de mediu și personalizarea promptului. Aceste ajustări îți permit să adaptezi linia de comandă la nevoile tale.
- Redirecționarea Intrării și Ieșirii (Redirecting Input and Output): Permite redirecționarea fluxurilor de date între comenzi și fișiere. De exemplu, poți salva rezultatul unei comenzi într-un fișier sau poți citi date dintr-un fișier pentru a le folosi ca input pentru o comandă.
- Raspberry Pi: Raspberry Pi este un microcalculator compact care folosește Linux ca sistem de operare. Linia de comandă pe Raspberry Pi permite utilizatorilor să gestioneze și să configureze dispozitivul în mod eficient, fiind un instrument esențial pentru proiectele și experimentele cu acest dispozitiv.
Codecademy
Poți face un quiz rapid să-ți testezi cunoștințele de bază, just for the fun of it. Testul nu a fost punctul meu de început, ci Codecademy, platformă pe care o găsesc ca fiind o resursă valoroasă de self-teaching ce îți oferă o mulțime de lecții gratuite, pentru îmbunătățirea competențelor digitale.
Unul dintre primele instrumente pe care le-am descoperit este Codecademy, o platformă online unde înveți prin practică. În loc să citești sau să urmărești doar lecții, scrii cod și testezi concepte direct în browser, ceea ce e ideal pentru că nu ești nevoit să descarci tot felul de programe în calculator, iar asta înseamnă că nici nu ai nevoie de un PC super performant.
Codecademy oferă un parcurs dedicat pentru securitate cibernetică, care acoperă noțiuni de bază precum securitatea rețelelor și criptarea. Mai mult, îți permite să lucrezi la proiecte reale, aplicând ce ai învățat în scenarii practice.
Cu un program flexibil, poți învăța în ritmul tău. De asemenea, platforma are o comunitate activă unde poți cere ajutor și împărtăși idei. Există și o variantă Pro, care oferă proiecte avansate și certificări.
Certificările aduc o mică discuție în online când vine vorba de recunoașterea lor de către piața muncii, nefiind acreditate. Cel mai bine e să considerăm că un certificat Codecademy îți poate valida skill-urile în fața unui angajator doar în funcție de echipa procesului de recrutare.
Însă, ele rămân o unealtă de motivare pentru cursant. Cel puțin pentru mine e motivant să știu că termin un curs și mai obțin un certificat care reprezintă și un pas mai aproape de scopul final: reconversie profesională și o carieră împlinitoare în cibersecuritate.
A Very Honourable Mention | TryHackMe
Chiar dacă Codecademy este prima platforma pe care am descoperit-o cu o mulțime de beneficii pentru începătorii în IT și mă duc către ea cu fiecare ocazie, o platformă mult mai bună pentru a învăța cybersecurity este TryHackMe.
Am descoperit-o printr-un search de Google, iar un thread de Reddit mi-a confirmat că e safe și legit. 😀
În timp ce Codecademy se extinde pe mai multe arii de IT, TryHackMe se concentrează doar pe securitate cibernetică și subdomeniile sale.
Fie că înveți concepte de bază precum rețele și criptare sau abilități mai avansate, cum ar fi penetrarea și analiza vulnerabilităților, platforma îți oferă un mediu controlat în care să testezi și să exersezi fără riscuri, direct din browser, fără complicații.
Pentru cei la început de drum, TryHackMe oferă cursuri structurate, inclusiv parcursuri de începători care acoperă concepte esențiale pas cu pas. Este ideal pentru începători, deoarece te ghidează prin exerciții practice care îți consolidează cunoștințele.
Pe măsură ce avansezi, platforma îți oferă provocări practice și posibilitatea de a câștiga badge-uri, care se simt ca o steluță pe frunte oferită de marea comunitate ce pune cap la cap fiecare curs.
Istoria Cybersecurity
Franța, 1834
Frații Blanc, doi bancheri influenți, comit unul dintre primele atacuri cibernetice folosind telegraful. Ei mituiesc un operator de telegraf pentru a întârzia mesaje bursiere, câștigând un avantaj pe piață. Planul lor se încheie când un complice, nemulțumit, informează autoritățile, iar frații sunt arestați.
René Carmille
În timpul ocupației naziste a Franței în al Doilea Război Mondial, Carmille, expert în cartele perforate, sabotează intenționat procesul de identificare a evreilor pentru a-i proteja. Manipulând sistemul, el întârzie identificarea și salvând multe vieți, dar este prins și deportat în 1944, murind în lagărul de concentrare Dachau.
În timpul ocupației naziste a Franței în al Doilea Război Mondial, Carmille, expert în cartele perforate, sabotează intenționat procesul de identificare a evreilor pentru a-i proteja. Manipulând sistemul, el întârzie identificarea și salvând multe vieți, dar este prins și deportat în 1944, murind în lagărul de concentrare Dachau.
Anii 1960-1970
În 1969, ARPANET, precursorul internetului, conectează primele universități. În 1971, apare “Creeper”, primul virus informatic, care marchează începutul preocupărilor legate de securitatea cibernetică.
Anii 1980
Odată cu răspândirea calculatoarelor personale, amenințările cibernetice devin mai evidente. În 1988, viermele Morris infectează 10% din calculatoarele ARPANET, subliniind nevoia de soluții de securitate.
Anul 2000
Virusul ILOVEYOU se răspândește prin e-mailuri și infectează milioane de computere, provocând pierderi financiare semnificative și demonstrând impactul atacurilor cibernetice.
Anul 2010 – Prezent
Amenințările devin din ce în ce mai sofisticate. Atacurile ransomware precum WannaCry și NotPetya criptează datele și cer răscumpărare. Atacurile de phishing și scurgerile de date sunt frecvente.
În 2021, atacurile Supply Chain asupra Kaseya și SolarWinds subliniază complexitatea amenințărilor cibernetice. Securitatea cibernetică continuă să evolueze, folosind tehnologii avansate precum Inteligența Artificială și Machine Learning pentru a combate amenințările dinamic.
Ce urmează?
Consider istoria unui domeniu pe care îmi doresc să profesez un aspect important deoarece mă ajută să înțeleg de ce s-a dezvoltat, care a fost nevoia și cum au fost găsite soluțiile potrivite.
De asemnea, găsesc interesant și comportamentul uman care a dus la această dezvoltare, iar când vine vorba de cybersecurity, vom observa, împreună, toată această evoluție.
Articolele mele nu vor fi lecții complicate, ci mai degrabă o poveste continuă a ceea ce învăț pe măsură ce avansez. (de exemplu, cum să descoperi parola WiFi cu netsh)
Fie că e vorba despre terminologia de bază, resurse pentru începători sau instrumente pe care le testez pentru prima oară, vreau să fac acest proces cât mai accesibil și interesant pentru noi toți.