În cel de-al 17-lea episod al podcastului PlayGround, Dan Cadar a dialogat cu Mădălin Dumitru (CEO SCUT) și Valentin Popa (CTO SCUT), care au evidențiat vulnerabilitățile parolelor utilizatorilor români și au oferit recomandări concrete pentru protejarea datelor personale. Discuția a abordat și subiecte avansate precum slăbiciunile infrastructurii blockchain, cursurile de cyberwarfare și tehnici moderne de atac cibernetic. Prin exemplificări din breach-ul LinkedIn din 2012, cei doi specialiști în securitate digitală au demonstrat că majoritatea parolelor sunt simple și pot fi sparte în câteva minute.

Experimentul care evidențiază parolele cele mai utilizate în România

Contextul este alarmant: în ianuarie 2024 a avut loc „Mother of All Breaches”, cea mai mare breșă cibernetică din istorie, cu peste 26 miliarde de parole compromise din multiple platforme. „Gândiți-vă că suntem opt miliarde de locuitori pe planetă și au fost furate douăzeci și șase de miliarde de parole”, afirmă Valentin Popa. Cu o rată de penetrare a internetului de 67%, rezultă că, în medie, fiecare utilizator are patru parole compromite.

Pentru demonstrație, Valentin Popa a explicat că echipa SCUT a analizat date din breach-ul LinkedIn din 2012, când peste 6,5 milioane de conturi au fost compromise. „Am selectat conturile cu domeniul linkedin.ro, reprezentând utilizatori din România, și am identificat în jur de 80.000 de conturi furate”, menționează Popa.

Advertisement

Rezultatele cercetării SCUT relevă că cea mai frecvent utilizată parolă pe domeniile „.ro” a fost „123456”, folosită de circa 900 de utilizatori, reprezentând aproximativ 1,1% din totalul analizat. Pe locul doi se află cuvântul „parola”, iar pe locul trei „alexandru”. O altă parolă foarte des întâlnită este „cristina”.

Analiza statistică a parolelor românești evidențiază un model nesănătos, mulți utilizatori adoptând șabloane precum „pa$$” sau „a$$” ca bază pentru parole, la care adaugă variații. De asemenea, se frecvent folosesc litere mari în poziție inițială, urmate de litere mici.

„Am observat că utilizatorii români preiau pattern-uri din recomandările băncilor și folosesc prima literă cu majusculă. Această metodă devine ușor de detectat și, cu ajutorul inteligenței artificiale, se pot genera ușor asemenea combinații pentru a fi adăugate în dictionare”, avertizează Dumitru.

Valentin Popa a subliniat că breach-ul LinkedIn a fost facilitat de un algoritm de criptare învechit (SHA-1), fără salt (tranziție aleatorie suplimentară). „Companiile de securitate nu sunt și ele imunice. LinkedIn utiliza un algoritm de criptare foarte vechi, vulnerabil”, explică Popa. În schimb, algoritmi moderni precum SHA-256 sau SHA-512, combinați cu salt, ar face spargerea mult mai dificilă.

Metoda cu adresa de email: Cum identifici sursa furtului parolei

Un sfat practic oferit de Mădălin Dumitru se referă la modalitatea de identificare a contului compromis, prin adăugarea unui identificator după adresa email, folosind semnul „+”.

„De exemplu, pentru un cont pe Instagram, poți folosi adresa [email protected], iar pentru Facebook, [email protected]. Astfel, orice comunicare trimisă va ajunge în inbox-ul principal”, explică specialistul.

Această metodă funcționează cu Gmail, Outlook configurat prin Office 365 și domenii proprii de email, dar nu este universal compatibilă, cum ar fi cu Yahoo. În cazul în care primești un email de phishing sau identifici o breșă, vei ști exact care serviciu a fost compromis și vei putea schimba parola, dacă nu reutilizezi aceeași parolă în multiple conturi. Poți verifica dacă adresa ta figurează în listele de breșe pe haveibeenpwned.com.

Demonstratia video arată cum parolele salvate în browsere precum Edge, Chrome sau Safari pot fi extrase ușor, folosind instrumente specializate. „Browserul generează fișiere criptate cu parole salvate, însă acestea pot fi decriptate cu ajutorul unor programe”, avertizează Popa.

Specialiștii SCUT abordează și Mimikatz, un script de hacking extrem de popular, conceput pentru a extrage credențiale direct din memoria RAM a sistemului. „El poate fi configurat pentru a viza anumite procese și extrage numele de utilizator și parolele”, explică Dumitru.

Deși eficient, Mimikatz poate fi modificat pentru a evita detectarea de către antivirusurile bazate pe semnături. „Până când se actualizează baze de date, malware-ul poate colecta deja informațiile tale”, adaugă Dumitru.

Soluțiile moderne pentru detectarea astfel de amenințări se bazează pe tehnologii EDR (Endpoint Detection and Response), ce analizează comportamentul aplicațiilor și evită erorile clasice. „Dacă un document Word conține un virus, ar trebui să se observe anumite activități suspecte, precum criptarea datelor sau accesarea memoriei”, explică Dumitru.

Valentin Popa insistă pe importanța monitorizării sistemelor: „Nu e suficient să blocăm amenințarea, trebuie monitorizat tot timpul pentru a detecta eventuale activități neobișnuite, precum în cazul unor analize medicale cu rezultate modificate”.

Un atacator care reușește să instaleze malware poate extrage parolele salvate în browser și le trimite către serverele infractorilor. „Există grupări specializate în credential harvesting, iar prețul pentru aceste date poate fi echivalent cu o parte din valoarea portofelului digital”, menționează Popa.

Există și grupări de criminalitate organizată care transformă fondurile furate în monede digitale anonime, precum Monero sau Ether, pentru a evita urmărirea. „Acești pseudo-kinetic pot ascunde și moralița banilor.”, explică Dumitru.

Recomandări pentru protecția accesului digital după atacurile cibernetice

Mădălin Dumitru sugerează utilizarea unui manager de parole profesionist, precum Dashlane, KeePass sau LastPass, cu o parole-cheie deosebit de complexă, pe care să o memoreze utilizatorul.„Parola principală trebuie să fie foarte dificil de spart”, insistă el.

De asemenea, Valentin Popa recomandă activarea autentificării în doi pași (2FA) pentru toate conturile, preferabil prin aplicații dedicate (Google Authenticator, Authy, Duo), evitând SMS-urile, susceptibile la tehnici de interceptare precum SIM swapping.

Passkey-urile reprezintă o alternativă avansată, oferind multiple nivele de securitate, precum autentificarea biometrică și verificarea device-ului. „Ele creează o amprentă digitală unică, legată de utilizator”, explică Dumitru.

Specialiștii recomandă și un set de reguli pentru generarea unei parole master robuste:

  • Începe cu un simbol de punctuație, evitând literele mari;
  • Al treilea caracter să fie literă majusculă;
  • Include spații în parolă pentru dificultate crescută;
  • Penultima literă să fie mare;
  • Dimensiunea minimă: 12-15 caractere.

„Poți crea fraze din poezii sau versuri preferate și să le alternezi cu cifre, exemplu: Ana are mere, transformat în An4AreM3re, rezultând o parolă robustă și memorabilă”, sugerează Popa. Alternativ, se pot folosi strofe din poezii sau versuri din cântece, pentru a face parolele mai inventive și greu de spart.

Riscurile dispozitivelor IoT și ale contoarelor inteligente

Un aspect adesea ignorat este securitatea dispozitivelor inteligente din locuințe, precum camere, monitoare pentru bebeluși, aspiratoare robot sau televizoare smart. „Există un motor de căutare numit Shodan, care poate identifica camere cu credențiale implicite”, afirmă Mădălin Dumitru.

Soluții pentru echipamentele IoT:

  • Schimbă imediat parola implicită după utilizare;
  • Actualizează firmware-ul regulat;
  • Separă dispozitivele într-o rețea izolată utilizând VLAN-uri;
  • Alege branduri de încredere și evită produsele lipsite de standarde de securitate.

De asemenea, contoarele inteligente de energie pot oferi detalii despre stil de viață și tipul de aparate din casă, prin analizarea pattern-urilor de consum. „Din tiparul de date, se pot deduce dispozitive precum televizoare LG sau alte echipamente, fără a fi necesare alte informații”, avertizează Dumitru. Un sistem automatizat nesecurizat crește riscurile de furt și exploatare.

Datele personale și volumul de informații transmise de aplicațiile Temu și Shein

Mădălin Dumitru menționează că Temu și Shein sunt printre cele mai descărcate aplicații din România, depășind platforme populare precum ChatGPT sau TikTok, ceea ce ridică probleme legate de volumul de date transferate către serverele din China. „Un operator de curierat a observat că toate comenzile de pe aceste platforme au afectat business-ul tradițional”, explică el.

Problema nu se limitează la aspectele economice, ci și la volumul imens de informații personale care pot fi utilizate pentru profilare la scară largă, cu riscuri pentru viața privată și securitatea utilizatorilor. „O hartă digitală a distribuției poate arăta, la nivel județean, preferințele și dispozitivele utilizatorilor”, adaugă Dumitru.

Blockchain-ul și exploatarea imutabilității de către hackeri

Un subiect tehnic dezbătut în podcast privește modul în care grupări statale, în special din Coreea de Nord, folosesc blockchain-ul pentru a dispersa malware. „Ei ascund cod malițios în smart contracte, iar caracteristica de imutabilitate face dificilă eliminarea acestora”, explică Dumitru. „Odată injectate, aceste coduri rămân peste tot, iar blocarea IP-urilor nu mai este o soluție”, adaugă el.

Exemplul alarmant menționat vizează autobuzele electrice din Suedia, unde s-a descoperit un kill switch ascuns, periclitând funcționarea și siguranța infrastructurii critice. „Un atac financiar cibernetic în perioada noiembrie 2024 a folosit inteligența artificială pentru generarea codurilor malițioase, targetând mai multe companii”, completează Popa. „Asta demonstrează evoluția rapidă a tehnologiilor folosite de infractori”, afirmă el.

Specialiștii subliniază că, pe măsură ce tehnologia avansează, și actorii răuvoitori evoluează și adoptă metode tot mai sofisticate pentru a exploata vulnerabilitățile sistemelor digitale, inclusiv AI-ul pentru crearea de malware capabil să opereze autonom și să treacă de soluțiile tradiționale de securitate.

Securitatea cibernetică în contextul războiului digital

SCUT a organizat recent un curs specializat de cyberwarfare, destinat aproape 30 de companii, având la bază instruirea susținută de specialiști militari din Statele Unite. „Participanților li s-a prezentat modul de planificare și executare a operațiunilor cibernetice ofensiv-militare”, povestește Mădălin Dumitru. Diferența fundamentală constă în abordarea: în timp ce companiile pun accent pe securitate pasivă și conformitate, militarii se concentrează pe atac și apărare activă.”

Rezultatele au fost revelatoare: participanții au înțeles modul în care un stat inamic poate viza și ataca infrastructuri critice și au conștientizat diferența de abordare între perspectiva militară și cea corporatistă. „Orice companie devine, implicit, parte a scutului național de protecție cibernetică, chiar și fără voința sa directe”, subliniază Popa.

Concluzie: adoptă o abordare proactivă pentru a evita reacțiile târzii!

„Pentru apărători, succesul constă în reușita de 99 de ori din 100, în timp ce atacatorul doar o dată pentru a reuși”, sintetizează Valentin Popa.

Mădălin Dumitru evidențiază rolul fundamental al educației în securitatea cibernetică: „Provocarea crucială în mediul digital este echilibrul între securitate și simplificare. Se întâmplă adesea ca bănci mari să ezite în impunerea unor parole complexe, temându-se de abandonul utilizatorilor”.

Mesajul final al experților SCUT este clar: securitatea cibernetică trebuie integrată în strategia de bază, fiind o componentă obligatorie pentru orice entitate, persoană fizică sau instituție. Cu legislații precum NIS2 și cu atacuri din ce în ce mai avansate, fiecare utilizator trebuie să conștientizeze propriile vulnerabilități și să implementeze măsuri de protecție eficiente.

Informatii suplimentare pot fi obținute contactând SCUT la www.scut.com sau la numărul 0712 112 112.