În cel de-al 17-lea episod al podcastului PlayGround, Dan Cadar a discutat cu Mădălin Dumitru (CEO SCUT) și Valentin Popa (CTO SCUT), care au evidențiat vulnerabilitățile parolelor utilizatorilor români și au oferit recomandări concrete pentru protejarea datelor personale. Dezbaterea a inclus și subiecte avansate, precum slăbiciunile tehnologiei blockchain, cursuri de cyberwarfare și tehnici moderne de atac cibernetic. Prin analiza unui incident real din breșele LinkedIn din 2012, specialiștii în securitate cibernetică au demonstrat că majoritatea parolelor sunt lipsite de creativitate și pot fi sparte în câteva minute.
Experimentul care ilustrează realitatea și cele mai folosite parole din România
Contextul este critic: în ianuarie 2024 a avut loc „Mother of All Breaches”, cea mai amplă breșă din istorie, cu peste 26 de miliarde de parole furate din multiple platforme online. „Gândiți-vă că populația globală este de aproximativ opt miliarde, iar numărul de parole furate depășește de peste trei ori această cifră”, afirmă Valentin Popa. Cu o rată de utilizare a internetului de 67%, în medie fiecare utilizator are în posesie 4 parole compromise.
Pentru demonstrație, Valentin Popa a explicat că echipa SCUT a utilizat date din breșele LinkedIn din 2012, când peste 6,5 milioane de conturi au fost vandalizate. „Am selectat doar conturile cu domeniul linkedin.ro, pentru a analiza utilizatorii din România, și rezultă un număr de aproximativ 80.000 de conturi compromise”, precizează Popa.
Analiza SCUT evidențiază faptul că cea mai utilizată parolă pe domeniile „.ro” din breșele LinkedIn a fost „123456”, folosită de circa 900 de utilizatori, reprezentând aproximativ 1,1% din totalul analizat. Urmează, cu aproximativ același nivel, cuvintele „parola” și numele „alexandru”. Alte parole frecvent utilizate sunt „cristina” și combinațiile simple.
Studiile asupra parolelor românești au scos în evidență un model negativ: mulți utilizatori aleg combinații precum „pa$$” sau „a$$” ca bază, pe care le modifică adăugând variații. De asemenea, practici comune includ utilizarea primei litere cu majusculă urmată de litere mici.
„Am observat că românii urmează pattern-ul recomandărilor bancare, punând prima literă cu majusculă. Acest obicei devine ușor de descoperit și, cu ajutorul inteligenței artificiale, se pot genera scurt liste de parole similare”, avertizează Mădălin Dumitru.
Valentin Popa evidențiază că breșele LinkedIn au fost facilitate de utilizarea unui algoritm de criptare învechit (SHA-1), fără salt (adică fără adăugarea unei valori aleatoare). „Companiile de securitate folosesc tehnici mai moderne, precum SHA-256 sau SHA-512 cu salt, pentru a încetini spargerea parolelor”, explică Popa. Aceste tehnologii avansate îngreunează atacurile cibernetice.
Strategia cu adresa de email: identificarea sursei compromiterii parolei
Un sfat practic sugerat de Mădălin Dumitru se referă la modul de urmărire a sursei unui breșei. Se adaugă un identificator după adresa de email, folosind semnul „+”.
„De exemplu, pentru un cont de Instagram, se poate folosi [email protected]. Pentru Facebook, se poate opta pentru [email protected]. Toate mesajele vor ajunge în inboxul principal, însă identificatorul permite atribuirea breșei unui serviciu,” explică Dumitru.
Această metodă funcționează cu Gmail, Outlook (Office 365) și domenii personalizate pentru companii, dar nu este compatibilă cu Yahoo sau alte servicii de email similare.
Astfel, în cazul unui email de phishing sau al unei breșe, utilizatorul poate identifica exact serviciul afectat și va putea schimba parola respectivă, dacă nu o reutilizează pentru alte conturi. Se verifică dacă adresa apare în breșe pe platforme specializate.
O demonstrație video arată cum parolele din browserele moderne (Edge, Chrome, Safari) pot fi extrase ușor utilizând un tool specific. „Browserele salvează parolele în fișiere criptate, dar există aplicații care le pot descifra”, avertizează Popa.
De asemenea, specialiștii SCUT menționează și utilizarea de scripturi precum Mimikatz, destinate extragerii credențialelor din memoria RAM a computerului. „Acest instrument poate fi adaptat pentru a ocoli anumite antivirusuri și poate colecta diverse informații despre utilizator”, explică Dumitru.
În context, sunt recomandate soluții moderne de monitorizare și detectare, precum tehnologia EDR (Endpoint Detection and Response), care analizează comportamentele suspecte și elimină eventualele amenințări înainte de a produce daune. „Dacă un document aparent inofensiv începe să execute acțiuni malițioase, sistemul îl oprește”, adaugă Dumitru.
Valentin Popa subliniază importanța monitorizării continue: „Nu doar se blochează atacurile, ci se urmărește și comportamentul pentru identificarea rapidă a riscurilor. Ca în medicină, analizele trebuie interpretate corect pentru a interveni prompt.”
Un malware de tip credential harvesting poate fi extins pe dispozitive, apoi trimis către infractori. „Cercetările arată că grupările de hackeri pot valorifica aceste date pentru tranzacții ilicite, cum ar fi transformarea Bitcoin în Monero sau Ether pentru a evita urmărirea”, explică Popa.
Recomandări ale experților SCUT pentru alternative sigure la parole
Mădălin Dumitru recomandă utilizarea unui manager de parole profesional pentru stocarea sigură a acestora, menționând soluții precum Dashlane, KeePass și LastPass. Este vital ca parola principală a managerului să fie una complexă și memorabilă”, subliniază Dumitru.
De asemenea, „autentificarea cu doi factori (2FA) trebuie activată implicit pentru toate conturile”, recomandă Valentin Popa. Se sugerează utilizarea aplicațiilor de autentificare precum Google Authenticator, Authy și Duo, în loc de codurile trimise prin SMS, vulnerabile la atacuri de tip SIM swapping.
Passkey-urile reprezintă o alternativă mai sigură decât parolele tradiționale. „Sunt mai multe stratificări de securitate, inclusiv coduri criptografice și componente hardware, care creează o amprentă digitală specifică fiecărui utilizator”, explică Dumitru.
Expertiza SCUT oferă un ghid pentru generarea unei parole principale robuste:
- Începe cu un semn de punctuație (evitând literele mari);
- Al treilea caracter să fie literă mare;
- Include spații în parolă (reducând șansele de spargere);
- Penultima literă trebuie să fie majusculă;
- Lungimea recomandată: 12-15 caractere.
„Poți crea parole complexe folosind fraze simple, de exemplu, combinația „Ana are mere”, variind între litere și cifre, devine foarte sigură și memorabilă”, sugerează Popa. O metodă creativă este utilizarea unui vers din poezie sau chiar dintr-o melodie, drept parolă memorabilă și sigură.
Pericolul dispozitivelor IoT și al contoarelor inteligente în casă
Un aspect adesea neglijat este securitatea dispozitivelor inteligente din locuință, precum camere, dispozitive de monitorizare pentru bebeluși, aspiratoare robot sau televizoare smart. „Există motoare de căutare ca Shodan, care pot identifica camere sau alte echipamente conectate care au setări default de user și parolă”, atenționează Mădălin Dumitru.
Soluțiile pentru echipamentele IoT includ:
- Schimbarea parolei default imediat după instalare;
- Actualizarea regulată a firmware-ului;
- Izolarea dispozitivelor IoT în rețele separate prin funcționalitatea VLAN a routerului;
- Alegerea brandurilor de încredere și evitarea produselor fără garantii de securitate.
Contoarele inteligente de energie pot dezvălui obiceiurile de consum ale locuinței, creând un profil detaliat. „În funcție de pattern-ul de consum, se pot deduce aparatele din casă, experiența de utilizare și chiar tipologia echipamentelor”, afirmă Dumitru. Pe măsură ce casele devin mai automatizate, și securitatea devine tot mai critică.
Protecția datelor în aplicațiile Temu și Shein
Popularitatea în creștere a aplicațiilor Temu și Shein în România, depășind alte platforme, ridică întrebări privind fluxul de date. „Un operator de curierat a semnalat că trimiterile din aceste platforme afectează activitatea magazinelor tradiționale și online”, menționează Dumitru.
Problema majoră este volumul mare de informații transferate către serverele din China. „Se poate face o analiză de date pentru a identifica obiceiuri de consum, preferințe și chiar profiluri la nivel de județ sau pe țară, prin analiza pattern-urilor de trafic online”, explică Dumitru.
Blockchain-ul și exploatarea imutabilității de către infractori
Un subiect tehnic dezbătut în podcast este modul în care grupări statale, precum cele din Coreea de Nord, utilizează blockchain-ul pentru distribuirea malware. „Aceștia ascund coduri malițioase în blockchain, profitând de natura sa descentralizată și imutabilă”, afirmă Dumitru. „Injection-ul de malware în smart contracts creează o infrastructură de distribuție care nu poate fi oprită”, adaugă el.
Un exemplu alarmant se referă la autobuzele electrice din Suedia, unde s-a descoperit un kill switch ascuns, care permite oprirea sau blocarea vehiculelor în trafic. „Aceasta reprezintă un risc major pentru infrastructura critică”, precizează Dumitru.
În cazul ultimelor atacuri, AI-ul a fost folosit pentru a genera cod malițios, continuând tendința de automatizare și sofisticare a atacurilor cibernetice, implicând chiar și modele AI precum Claude pentru acest scop. „Aceasta ne arată că tehnologia poate fi folosită atât pentru apărare, cât și pentru atacuri”, concluzionează Popa.
Specialiștii subliniază că întotdeauna inovațiile tehnologice fiind adoptate inițial de actori rău intenționați, iar defenderii trebuie să urmărească și să adapteze tehnologiile pentru apărare eficientă.
Cyberwarfare și abordarea ofensivă în securitate
SCUT a organizat recent un curs intensiv de cyberwarfare, pentru aproape 30 de companii, aducând instructori militari din SUA. „Participanții au înțeles cum se planifică și se execută operațiuni cibernetice militare”, povestește Dumitru. Diferit de abordările de tip compliance, această strategie se concentrează pe cyberdefense și atacuri cibernetice ofensive.
Rezultatele au venit cu o perspectivă diferită asupra țintelor și a modului de gândire al adversarilor, accentuând că toate companiile fac parte, inevitabil, dintr-un sistem național de securitate cibernetică. „Este esențial să înțelegem că și aplicațiile și datele noastre pot deveni arme într-un conflict cibernetic”, afirmă Popa.
Concluzie: acțiune preventivă pentru a evita reacția defensivă!
„Atacatorii trebuie să reușească o singură dată pentru a provoca pagube, în timp ce apărătorii trebuie să fie corecți de nouăzeci și nouă de ori”, sintetizează Valentin Popa.
Mădălin Dumitru accentuează rolul educației: „Provocarea principală a businessurilor online este echilibrul între securitate și usurința de utilizare. În unele cazuri, băncile nu impun parole de minimum 12 caractere pentru că se tem ca utilizatorii să nu abandonze și să migreze către concurență”.
Mesajul final al experților SCUT este clar: securitatea cibernetică nu trebuie tratată ca opțional, fie că e vorba despre persoane fizice, companii sau instituții. Cu legislații precum NIS2 și cu amenințări tot mai sofisticate, fiecare utilizator trebuie să conștientizeze propriile vulnerabilități și să ia măsuri concrete de apărare.
Mai multe informații pot fi obținute contactând SCUT la www.scut.com sau la numărul 0712 112 112.


