Baza comună de cunoștințe pentru tot personalul. Cum recunoști o amenințare, cum te protejezi și de ce fiecare angajat contează în lanțul de securitate al organizației.
1.1
Ce este securitatea cibernetică? Amenințări actuale: phishing, ransomware, social engineering
⏱ 25 min · slide-urile 1–8
1.2
Igienă digitală: parole sigure, MFA, actualizări software
⏱ 20 min · slide-urile 9–12
1.3
Quiz de evaluare inițială + discuție
⏱ 15 min · slide-urile 13–14
1.1 · Fundamente
Ce este securitatea cibernetică și de ce ne privește pe toți?
⏱ 25 min
Securitatea cibernetică înseamnă protejarea sistemelor informatice, rețelelor și datelor față de atacuri, daune sau accesuri neautorizate. Nu este un subiect exclusiv pentru IT — fiecare angajat face parte din zidul de apărare al organizației.
💡 Analogia cu ușa de la birou: Dacă ai grijă să încui ușa biroului când pleci, să nu lași documente pe birou și să nu dai cheia oricui — ai înțeles deja securitatea cibernetică. Aceleași principii se aplică în spațiul digital.
De ce este importantă în Republica Moldova?
↑68%
Creștere atacuri cibernetice în Moldova 2023 vs 2022 (CERT-MD)
91%
Din atacuri încep printr-un email de phishing (ENISA 2023)
72h
Termen legal notificare incident la ANDPDCP (Legea 133/GDPR)
#1
Eroarea umană — cauza principală a breșelor de securitate
🇲🇩 Context Moldova: CERT-MD raportează o creștere semnificativă a atacurilor de phishing și ransomware îndreptate împotriva instituțiilor publice, ONG-urilor și companiilor moldovenești. Contextul geopolitic regional (2022–2025) a intensificat aceste amenințări, vizând special organizațiile societății civile și mass-media locală.
Cei 3 piloni ai securității cibernetice — triada CIA
🔒
Confidențialitate
Datele sunt accesibile numai persoanelor autorizate. Datele beneficiarilor nu trebuie văzute de persoane neautorizate din afara sau din interiorul organizației.
✅
Integritate
Datele sunt complete și corecte, nemodificate neautorizat. Un dosar de beneficiar modificat de un atacator fără știrea ta este o breșă de integritate.
⚡
Disponibilitate
Sistemele funcționează când ai nevoie. Un atac ransomware blochează accesul la toate sistemele — disponibilitatea dispare complet.
Ce tipuri de atacuri există și care sunt cele mai frecvente?
Nu toate amenințările sunt la fel. Iată harta principalelor tipuri de atacuri, ordonate după frecvență și impact:
🎣
Phishing
Emailuri / SMS / apeluri false care te păcălesc să dai date sau să accesezi linkuri malițioase
EXTREM
🔐
Ransomware
Malware care criptează fișierele și cere răscumpărare pentru a le recupera
CRITIC
🎭
Social Engineering
Manipularea psihologică a angajaților pentru acces, informații sau bani
CRITIC
🦠
Malware / Viruși
Software malițios instalat prin fișiere, linkuri sau USB-uri infectate
RIDICAT
🔑
Parole compromise
Parole slabe, reutilizate sau furate prin breach-uri la alte platforme
RIDICAT
📡
Wi-Fi neprotejat / Man-in-the-Middle
Interceptarea traficului pe rețele publice nesecurizate (cafenele, aeroporturi)
MEDIU
💾
USB / Dispozitive infectate
USB-uri găsite sau primite neașteptat, cu malware pre-instalat
MODERAT
🎯 Concluzie: Phishing + Social Engineering + Parole compromise cauzează împreună peste 80% din incidentele de securitate. Formarea angajaților în aceste trei domenii are cel mai mare impact — mai mare decât orice software de securitate.
1.1 · Phishing
Phishing — atacul care înșală prin încredere
Phishing (de la „pescuit") este tehnica prin care un atacator se dă drept o persoană sau instituție de încredere pentru a te convinge să dai date sensibile, să accesezi un link malițios sau să faci un transfer financiar.
Cele 4 variante de phishing
📧
Email phishing (clasic)
Email fals de la „bancă", „SFS", „Poșta Moldovei" sau „șeful tău" care te roagă să accesezi un link sau să dai date de autentificare.
🎯
Spear phishing (țintit)
Atacatorul te cunoaște — a cercetat LinkedIn, site-ul organizației. Mesajul include detalii reale despre tine sau organizație pentru a fi extrem de convingător.
📱
Smishing (SMS)
„Coletul tău a fost reținut la vamă. Plătește 15 lei pentru eliberare." cu link la site fals. Frecvent în Moldova, vizând clienții Poștei Moldovei și băncilor.
📞
Vishing (apel vocal)
„Sunt de la bancă / SFS / Poliție. Contul dvs. a fost compromis. Dați-mi datele cardului." Vocea creează urgență și presiune psihologică imposibil de ignorat.
De ce funcționează phishing-ul? Mecanismele psihologice
Phishing-ul nu atacă calculatorul — atacă mintea umană. Exploatează mecanisme psihologice bine documentate pe care nimeni nu este imun în totalitate:
⚡
Urgența artificială„Contul tău va fi blocat în 24h!" · „Acționați ACUM!" — Urgența dezactivează gândirea critică și te face să acționezi fără să verifici.
👑
Autoritatea falsăMesajul vine „de la director", „de la bancă", „de la SFS" sau „de la Poliție". Autoritatea reduce rezistența la cerere și crează presiunea de a asculta.
😨
Frica și amenințarea„Vei fi amendat dacă nu accesezi..." · „Dosarul tău va fi trimis la judecată." — Frica paralizează rațiunea și grăbește acțiunea impulsivă.
🎁
Recompensa (momeala)„Ai câștigat 5 000 MDL!" · „Ai primit un pachet de la Amazon." — Dorința de câștig depășește scepticismul natural al omului.
🤝
FamiliaritateaMesajul vine aparent „de la un coleg" sau folosește numele tău real și detalii reale — pare de încredere tocmai pentru că este personalizat.
1.1 · Phishing · Exercițiu practic
Exersăm recunoașterea: email legitim sau phishing?
Citiți fiecare email cu atenție. Identificați dacă este legitim sau phishing, apăsați butonul verdict și revedeți explicația.
EMAIL 1 / 3
De la: maib-securitate@maib-moldova-alert.ru Către: angajat@organizatia-ta.md Data: Luni, 14 oct 2024, 08:47
⚠️ URGENT: Contul dvs. bancar a fost accesat neautorizat — acțiune necesară în 24 ore
Stimate client,
Sistemul nostru de securitate a detectat o tentativă de acces neautorizat la contul dvs. din IP: 185.220.101.47 (Rusia).
Pentru a vă proteja fondurile, trebuie să vă verificați identitatea în mai puțin de 24 de ore, altfel contul va fi temporar blocat.
Accesați http://maib-verificare-cont.ru/login și introduceți datele de autentificare.
Cu stimă, Departamentul de Securitate MAIB
EMAIL 2 / 3
De la: noreply@docs.google.com Către: angajat@organizatia-ta.md Data: Marți, 15 oct 2024, 10:22
Ion Rusu v-a distribuit documentul „Raport trimestrial Q3"
Ion Rusu (ion.rusu@organizatia-ta.md) v-a distribuit accesul la un document Google Docs.
Raport trimestrial Q3 2024.docx
Puteți deschide documentul accesând contul dvs. Google de lucru, fără a introduce din nou parola.
EMAIL 3 / 3 — CEO Fraud
De la: director@organizatia-ta.md.promo-win.com Către: contabilitate@organizatia-ta.md Data: Vineri, 18 oct 2024, 16:55
Transfer urgent — confidențial
Bună Mihaela, Mă aflu într-o ședință importantă și nu pot vorbi la telefon. Am nevoie să efectuezi urgent un transfer de 18 500 MDL unui furnizor nou. Este confidențial — te rog să nu discuți cu nimeni deocamdată.
IBAN: MD24AG000000000012345678 · Beneficiar: SRL Furnitura Digital
Confirmă-mi pe email când e gata. Andrei Popescu, Director General
1.1 · Phishing · Semne de recunoaștere
Lista completă: cum recunoști un email phishing
🔴 Semne clare de phishing
Adresa expeditorului e suspectă: domeniu greșit (maib.ru vs maib.md), domeniu lung neobișnuit, domeniu diferit de cel oficial
Urgență exagerată: „24 de ore", „URGENT", „IMEDIAT", „contul va fi blocat", „acționați acum"
Linkuri care nu corespund domeniului oficial: treci cursorul pe link — URL-ul real apare jos în browser, înainte de click
Cerere de date sensibile: nicio instituție legitimă nu cere parola, IDNP sau codul cardului prin email sau SMS
Atașamente neașteptate: .exe, .zip, .doc cu macro-uri — nu deschide dacă nu așteptai documentul
Transfer financiar urgent + confidențial: CEO Fraud — directorul cere transfer fără verificare verbală
Gramatică și ortografie greșite (deși AI a îmbunătățit mult calitatea mesajelor false)
✅ Ce faci dacă bănuiești phishing
Nu da click pe niciun link din email. Accesează site-ul direct din browser (tastezi tu adresa).
Nu deschide atașamentele neașteptate sub nicio formă
Verifică adresa expeditorului complet (nu doar Display Name)
Sună direct la instituție pe numărul oficial din site — nu pe cel din email
Raportează emailul IT-ului sau responsabilului de securitate
Marchează ca Spam / Phishing în clientul de email
Nu răspunde — confirmi că adresa e activă și atragi mai mult spam
🇲🇩 Phishing specific Moldovei — tipuri frecvente raportate de CERT-MD:
• SMS false de la „Poșta Moldovei" — colet reținut la vamă, link la plată falsă
• Email-uri false de la „SFS" — datorie fiscală restantă, amenințare cu amendă
• SMS false de la „MAIB / Moldindconbank / Victoriabank" — alertă securitate cont
• Apeluri de la „Poliție" — amenințarea arestării pentru „fraudă online"
• Email-uri de câștig la loterie sau moștenire din străinătate (Nigeria fraud, avansat)
Ransomware — când fișierele tale sunt luate ostatic
Ransomware (ransom = răscumpărare) este un malware care criptează toate fișierele de pe calculator și din rețea, apoi cere bani pentru decriptare. Este una din cele mai devastatoare amenințări pentru organizații.
Cum funcționează un atac ransomware pas cu pas?
1
Intrarea (Infection Vector)Un angajat deschide un atașament malițios dintr-un email de phishing, accesează un site infectat sau conectează un USB infectat. Malware-ul se instalează silențios în background.
2
Răspândirea (Lateral Movement)Malware-ul explorează rețeaua organizației, se copiază pe serverele de fișiere partajate, pe backup-urile neizolate, pe toate calculatoarele conectate în rețea. Poate dura zile sau săptămâni.
3
Criptarea (Encryption)La un moment dat (adesea noaptea sau în weekend), malware-ul criptează toate fișierele: documente, baze de date, emailuri, backup-uri locale. Totul devine inaccesibil instantaneu.
4
Mesajul de răscumpărare (Ransom Note)Pe ecran apare mesajul: „Fișierele tale au fost criptate. Plătești X Bitcoin în Y ore, primești cheia de decriptare. Altfel, fișierele sunt șterse definitiv." Suma: de la câteva mii la milioane de euro.
!
Consecințe pentru organizațieÎntrerupere completă a activității · Pierderea datelor beneficiarilor · Obligații de notificare ANDPDCP în 72h · Daune reputaționale grave · Costuri de recuperare de zeci de mii de euro
🇲🇩 Context regional: Atacuri ransomware au afectat spitale, primării și companii din România și Ucraina vecine. Moldova nu este imună. Organizațiile mici și ONG-urile sunt ținte frecvente — au securitate mai slabă și presiune mai mare de a plăti rapid pentru a-și relua activitatea.
Regula 3-2-1 pentru backup (protecție anti-ransomware): 3 copii ale datelor · 2 medii diferite de stocare (HDD + cloud) · 1 copie offline, izolată de rețea.
Un backup izolat este singurul lucru pe care ransomware-ul nu îl poate cripta. Fără backup izolat, singura opțiune realistă este plata — care nici măcar nu garantează recuperarea.
📋 Scenariu: Ce faci când fișierele nu se mai deschid?
ACȚIONEZI RAPID — fiecare minut contează:
1. 🔌 Deconectezi imediat calculatorul de la rețea (cablu Ethernet + Wi-Fi) — oprești răspândirea la alte calculatoare
2. 📵 NU restarți calculatorul — poate agrava situația
3. 📣 Anunți imediat IT-ul și conducerea
4. 📸 Fotografiezi ecranul cu mesajul de eroare / ransom note
5. 🚫 NU plătești răscumpărarea fără consultarea unui specialist (plata nu garantează recuperarea)
6. 📋 Identifici și izolezi toate calculatoarele afectate din rețea
7. 🔄 Recuperezi din backup izolat (dacă există și este actualizat)
1.1 · Social Engineering
Social Engineering — atacul care exploatează omul, nu calculatorul
Social engineering înseamnă manipularea psihologică a oamenilor pentru a-i convinge să facă ceva ce nu ar trebui: să dea acces, să transfere bani, să divulge parole sau informații confidențiale.
💡 De reținut: „Putem construi cel mai sigur sistem de calculatoare din lume — și un om bine manipulat îl va ocoli în 5 minute." — Kevin Mitnick, fostul cel mai căutat hacker din lume, ulterior expert renumit în securitate.
🎭 Tehnica 1 — Pretexting (scenariul fabricat)
Atacatorul inventează o poveste convingătoare. Exemplu: sună la organizație pretinzând că este de la firma IT parteneră care trebuie să „actualizeze urgent sistemul" și cere parola sau accesul la calculator.
Atacator: „Bună ziua, sunt Andrei de la firma IT-support. Am primit un ticket urgent că serverul dumneavoastră are probleme. Am nevoie de parola dvs. pentru a verifica imediat."
Angajat: „Da, bineînțeles! Parola este..."
[GREȘIT — nicio firmă IT legitimă nu cere parola prin telefon]
Răspuns corect: „Îmi cer scuze, dar nu pot furniza date de acces prin telefon. Lăsați-mi un număr de bilet/ticket și voi verifica cu conducerea dacă există o solicitare autorizată. Vă sunăm noi înapoi pe numărul oficial al firmei."
Regula: Niciun angajat IT legitim nu are nevoie de parola ta. Administratorii IT au propriile accesuri tehnice. Dacă cineva cere parola — este fraudă sau greșeală procedurală.
🎭 Tehnica 2 — CEO Fraud / Business Email Compromise (BEC)
Atacatorul se dă drept directorul și cere urgent un transfer bancar sau date confidențiale. Mesajul vine pe email (adresă falsă similară) sau chiar prin WhatsApp de pe un număr necunoscut.
Reguli anti-CEO fraud:
✅ Orice transfer financiar neobișnuit se verifică ORAL direct cu persoana — nu prin email, ci telefonic sau față în față
✅ Solicitările cu mențiunea „confidențial, nu spune nimănui" sunt întotdeauna suspecte — tocmai asta vrea atacatorul: izolarea ta
✅ Transferurile peste o anumită sumă necesită două aprobări independente (politică organizațională de implementat)
✅ Verificați IBAN-ul beneficiarului cu o sursă independentă înainte de orice transfer
Cineva urmărește un angajat prin ușa de acces restricționat fără a se legitima: „Mă scuzați, am mâinile pline, puteți ține ușa?" Odată intrat, are acces fizic la calculatoare, documente, servere.
Regula este simplă dar incomodă social: nicio persoană neautorizată nu trece de o ușă de acces restricționat pe urma ta, oricât de „evident legitimă" pare. Politicos, dar ferm: „Puteți arăta legitimația?" Dacă persoana e legitimă, nu va fi deranjată de o verificare de rutină.
1.1 · Recapitulare
Cele 5 reflexe de securitate pe care trebuie să le ai
Din tot ce am acoperit în 1.1, acestea sunt lucrurile pe care trebuie să le aplici automat, fără să te mai gândești:
1
Verifici expeditorul COMPLET, nu doar numele afișat„MAIB Securitate" poate ascunde adresa maib-alerte@frauda.ru. Click pe numele expeditorului pentru a vedea adresa reală de email — întotdeauna.
2
Treci cursorul pe link ÎNAINTE de a da clickURL-ul real apare în bara de jos a browser-ului. Dacă diferă de domeniul oficial sau conține cuvinte ciudate — nu dai click, indiferent cât pare de urgent.
3
Urgența + cerere neobișnuită = semnal roșu automatOricine creează presiune de timp pentru a te determina să acționezi fără să verifici urmărește un scop malițios. Urgența reală rezistă unui telefon de 2 minute.
4
Nicio instituție legitimă nu cere parola sau codul cardului prin email/telefonNICIODATĂ. Nici banca, nici Poliția, nici IT-ul organizației tale. Dacă cineva cere asta — este fraudă sau social engineering, fără excepție.
5
Dacă nu ești sigur — nu acționezi și raporteziEste mai bine să raportezi 10 emailuri inofensive decât să ignori unul malițios. Raportarea nu este o problemă — este o contribuție valoroasă la securitatea organizației.
🧩 Exercițiu de grup (5 min): Fiecare participant povestește un email, SMS sau apel suspect primit recent. Analizăm împreună: ce semne conținea? Ce ar fi trebuit să facă persoana? Conștientizarea colectivă este cel mai bun scut împotriva phishing-ului.
O parolă este ca o cheie. O cheie simplă (12345) se copiază în secunde. O cheie complexă poate dura ani să fie copiată. Iată cum construiești chei bune:
📏
Lungime minimă 12 caractere
Lungimea bate complexitatea. „ParolaDin2024Mere!" este mai sigură decât „X9#q2". Cu cât mai lungă, cu atât mai bine — fiecare caracter înmulțește exponențial timpul de spargere.
🎲
Mix de caractere
Litere mari + litere mici + cifre + caractere speciale (!@#$%^&). Combinate, cresc exponențial numărul de combinații posibile pe care atacatorul trebuie să le încerce.
🚫
Fără date personale
Nu folosi: numele tău, data nașterii, IDNP, numele copilului/animalului, orașul, echipa favorită. Atacatorii le încearcă primele în atacuri „dictionary" personalizate.
🔁
Unică pentru fiecare cont
Dacă aceeași parolă e pe 10 site-uri și unul e compromis — toate 10 sunt compromise (credential stuffing). O parolă = un singur cont, fără excepție.
Testează puterea unei parole — demo interactiv
Introduceți o parolă pentru a vedea nivelul de securitate
Tehnica Passphrase — parola care nu se uită
O frază de trecere combină 4–5 cuvinte aleatorii: rezultă o parolă lungă, ușor de memorat și practic imposibil de spart prin forță brută.
Cal-Furtuna-Mere-Chisinau-2024!
Această parolă are 30 de caractere. Un atac brute-force ar dura mii de ani s-o spargă la viteze actuale de calcul. O memorezi în 2 minute.
❌ Cele mai frecvente parole în Moldova și regiune (interzise complet!)
1. 123456 2. parola 3. password 4. qwerty
5. moldova 6. chisinau 7. abc123 8. Prenume+AnNaștere
9. 123456789 10. iloveyou 11. admin 12. 111111
Dacă folosiți oricare din acestea — schimbați-o ACUM, înainte de a continua acest modul.
1.2 · Manager de parole
Managerii de parole — soluția practică pentru parole unice
Ai 20 de conturi online. Fiecare trebuie să aibă o parolă unică și complexă. Cum le ții minte pe toate? Nu le ții minte — le stochează un manager de parole. Tu memorezi o singură parolă puternică.
💡 Ce este un manager de parole? O aplicație care stochează toate parolele tale, criptate cu AES-256 (standard militar), protejate de o singură parolă „master". Completează automat loginurile, generează parole aleatorii puternice și te avertizează când o parolă apare în breach-uri.
Manageri recomandați — comparație
Aplicație
Tip
Preț
Recomandat pentru
Bitwarden
Cloud / Open Source
Gratuit
Organizații mici și persoane fizice — cel mai bun punct de start, cod sursă deschis auditat
KeePassXC
Local / Open Source
Gratuit
Organizații cu politici stricte — baza de date stocată local, fără cloud, control total
1Password
Cloud
Plătit
Echipe și organizații medii — interfață excelentă, funcționalități pentru teams
Google Password Manager
Cloud Google
Gratuit
Uz personal simplu — nu recomandat pentru parole organizaționale critice
⚠️ NU stoca parole în: fișiere Excel / Word neprotejate · notepad · email trimis ție însuți · post-it pe monitor · grupuri WhatsApp · memoria browser-ului pe calculator partajat · agende fizice lăsate pe birou.
🎮 Exercițiu practic — 5 minute
Accesați haveibeenpwned.com și introduceți adresa de email a organizației. Verificați dacă a apărut în breach-uri de date publice.
Dacă apare în breach: Adresa și posibil parola ta au apărut într-o scurgere de date de la o altă platformă (LinkedIn 2021, Adobe 2013 etc). Parola respectivă trebuie schimbată URGENT pe TOATE conturile unde o folosești.
Dacă nu apare: Nu înseamnă că ești 100% sigur — breach-urile recente pot să nu fie încă indexate. Aplică oricum regulile: parole unice + manager de parole + MFA.
1.2 · Autentificare în doi pași (MFA)
MFA — scutul care oprește 99% din atacuri
MFA (Multi-Factor Authentication) înseamnă că, pe lângă parolă, mai trebuie să confirmi identitatea printr-un al doilea element. Chiar dacă cineva îți fură parola, nu poate intra fără al doilea factor.
📊 Date concrete: Microsoft raportează că MFA blochează 99,9% din atacurile automatizate de tip credential stuffing. Este cea mai eficientă măsură de securitate pe care o poți implementa azi, gratuit, în mai puțin de 5 minute, pentru orice cont important.
Cum funcționează MFA?
Pasul 1
🔑
Introduci username și parolă — ceva ce știi
→
Pasul 2
📱
Confirmi cu telefonul: cod SMS, aplicație sau cheie fizică — ceva ce ai
→
Rezultat
✅
Acces acordat. Chiar și cu parola furată, fără telefon nu intri.
Tipuri de MFA — de la slab la puternic
Tip MFA
Cum funcționează
Securitate
SMS (cod prin SMS)
Primești un cod de 6 cifre pe telefon
Mediu — mai bun decât nimic, dar SMS poate fi interceptat (SIM swapping)
Aplicație TOTP (Google Authenticator, Authy, Microsoft Authenticator)
Aplicația generează un cod de 6 cifre care se schimbă la 30 de secunde
Ridicat ✅ Recomandat — nu depinde de operatorul de telefonie
Notificare Push (Microsoft Authenticator)
Primești o notificare pe telefon: „Aprobi autentificarea?"
Ridicat ✅ Simplu și eficient pentru utilizarea zilnică
Cheie fizică FIDO2 (YubiKey)
Introduci un dispozitiv USB sau NFC pentru confirmare
Maxim ✅✅ Recomandat pentru conturi critice: email director, sisteme financiare
🎯 Acțiune imediată — activați MFA azi pe:
① Email-ul de serviciu (Gmail / Outlook) ② Contul de cloud / drive al organizației ③ Sistemele interne ale organizației ④ Rețelele sociale ale organizației ⑤ Orice platformă cu acces la date sensibile sau financiare
1.2 · Actualizări + Checklist igienă digitală
Actualizările de software și checklist-ul igienei digitale
De ce contează actualizările de software?
Actualizările nu sunt doar funcționalități noi — în principal corectează vulnerabilități de securitate descoperite. Un calculator neactualizat are „ferestre deschise" prin care atacatorii intră fără ca tu să fi făcut nimic greșit.
📊 Exemplu real — WannaCry (2017): Ransomware-ul a infectat 200 000 calculatoare din 150 de țări și a blocat spitale, bănci și companii. Toți aveau o vulnerabilitate Windows pentru care Microsoft lansase un patch cu 2 luni înainte. Calculatoarele neactualizate au plătit prețul — literalmente.
✅ Regula simplă: Dacă Windows / Mac / telefonul îți cere să actualizezi — actualizezi imediat. Nu amâna. Nu „mâine". Activează actualizările automate și lasă calculatorul să se actualizeze noaptea fără intervenția ta.
Ce actualizezi în organizație: Sistemul de operare · Browser · Antivirus (zilnic, automat) · Microsoft Office / LibreOffice · Telefonul mobil (sistem + aplicații) · Router / echipamente de rețea (firmware)
10 întrebări. Selectați răspunsul corect. Scorul apare la final cu explicații detaliate pentru fiecare întrebare.
Întrebarea 1 / 10
Ce este phishing-ul?
Un tip de virus care infectează calculatorul prin rețeaua Wi-Fi
Un atac care blochează fișierele și cere răscumpărare
O tehnică de înșelăciune prin care atacatorul se dă drept o persoană sau instituție de încredere pentru a obține date sensibile sau acces
Un software de monitorizare instalat de angajator
Phishing = pescuitul de date. Atacatorul se dă drept o entitate de încredere (bancă, șef, instituție) prin email, SMS sau telefon, pentru a te convinge să dai date, să accesezi linkuri sau să transferi bani.
Întrebarea 2 / 10
Primești un email de la „director@organizatia-ta.md.urgent-transfer.com" care cere transferul urgent de 20 000 MDL, confidențial. Ce faci?
Nu efectuezi transferul. Suni directorul pe numărul de telefon cunoscut pentru a confirma. Raportezi emailul IT-ului.
Efectuezi transferul — directorul a specificat că e urgent și confidențial
Răspunzi la email pentru a cere mai multe detalii înainte de transfer
Aștepți să primești un al doilea email de confirmare
CEO Fraud / BEC. Adresa expeditorului conține domeniu fals: organizatia-ta.md.urgent-transfer.com — domeniul real ar fi @organizatia-ta.md. Urgența + confidențialitatea sunt semne clare de fraudă. Verifici ORAL cu directorul pe numărul deja cunoscut, nu prin email.
Întrebarea 3 / 10
Care dintre următoarele parole este cea mai sigură?
Moldova2026!
P@ssw0rd123
IonPopescu1985
Cal-Furtuna-Mere-Chisinau-7!
Varianta D este o passphrase de 31 de caractere, fără cuvinte legate de identitatea ta, cu caractere speciale — practic imposibil de spart. Variantele A și C conțin date predictibile (Moldova, an, nume). Varianta B are un pattern comun (l33tspeak) inclus în orice dicționar de atac.
Întrebarea 4 / 10
Ce este MFA (Multi-Factor Authentication)?
O metodă de criptare a fișierelor de pe calculator
O metodă de autentificare care necesită, pe lângă parolă, un al doilea factor de verificare (cod SMS, aplicație, cheie fizică)
Un tip de antivirus pentru protecția rețelelor
O procedură de backup automat a datelor
MFA = mai mulți factori: ceva ce știi (parola) + ceva ce ai (telefon, cheie fizică). Microsoft raportează că MFA blochează 99,9% din atacurile automatizate. Este cea mai eficientă protecție suplimentară pe care o poți activa gratuit în câteva minute.
Întrebarea 5 / 10
Ce este ransomware-ul?
Un email cu ofertă comercială falsă
Un virus care fură parolele salvate în browser
Un malware care criptează fișierele organizației și cere o răscumpărare pentru decriptare
Un atac care blochează accesul la site-ul organizației
Ransomware = ransom (răscumpărare) + ware (software). Criptează toate fișierele accesibile (calculator + rețea + backup-uri conectate) și afișează un mesaj de răscumpărare în Bitcoin. Protecția principală: backup izolat de rețea + angajați educați să nu deschidă atașamente suspecte.
Întrebarea 6 / 10
Un necunoscut sună la organizație, pretinde că e de la firma IT parteneră și cere parola unui cont pentru „mentenanță urgentă". Ce faci?
Dai parola — e urgent și pare de la firma IT de încredere
Dai parola, dar o schimbi imediat după ce termini lucrarea
Ceri emailul lui și îi trimiți parola acolo
Refuzi politicos să dai parola, verifici cu conducerea dacă există o lucrare autorizată, suni firma IT pe numărul oficial cunoscut
Social Engineering — pretexting. Nicio firmă IT legitimă nu are nevoie de parola ta — au accesuri tehnice proprii. Verifici INDEPENDENT existența cererii pe numărul oficial al firmei IT (nu pe cel dat de persoana care a sunat) înainte de orice acțiune.
Întrebarea 7 / 10
Care este regula 3-2-1 pentru backup-ul datelor?
3 copii ale datelor, pe 2 medii diferite de stocare, cu 1 copie offline sau izolată de rețea
Backup de 3 ori pe zi, pe 2 calculatoare, protejat cu 1 parolă
3 angajați responsabili, 2 parole de acces, 1 server de backup
Backup la 3 zile, pe 2 USB-uri, cu 1 copie trimisă pe email
Regula 3-2-1: ai 3 copii (originala + 2 backup-uri), pe 2 suporturi diferite (ex: HDD + cloud), cu 1 copie offline sau izolată. Copia offline este singurul lucru pe care ransomware-ul nu îl poate cripta — cheia supraviețuirii unui atac devastator.
Întrebarea 8 / 10
De ce sunt periculoase rețelele Wi-Fi publice gratuite (cafenele, aeroporturi, hoteluri)?
Sunt mai lente și nu pot fi accesate site-uri de lucru
Un atacator aflat pe aceeași rețea poate intercepta traficul neencriptat printr-un atac Man-in-the-Middle, citind parole și date transmise
Consumă mai mult din bateria calculatorului decât Wi-Fi-ul de birou
Viteza mică face imposibilă transmiterea documentelor de lucru
Pe o rețea Wi-Fi publică neprotejată, un atacator cu instrumente simple poate intercepta și citi traficul altor utilizatori — în special dacă accesezi site-uri HTTP (fără S). Soluție: folosești numai HTTPS, evitați accesarea sistemelor sensibile pe Wi-Fi public, sau folosiți VPN de organizație.
Întrebarea 9 / 10
Ce trebuie să faci PRIMUL dacă observi că fișierele de pe calculator nu se mai deschid și apar mesaje de eroare neobișnuite pe ecran?
Restarți calculatorul imediat pentru a vedea dacă se rezolvă singur
Plătești rapid răscumpărarea dacă apare mesajul ransomware — înainte să expire termenul
Deconectezi imediat calculatorul de la rețea (cablu Ethernet și Wi-Fi), anunți IT-ul și conducerea, nu restarți calculatorul
Ștergi fișierele afectate pentru a opri răspândirea malware-ului
Izolarea imediată (deconectarea de la rețea) este primul și cel mai important pas — oprește răspândirea ransomware-ului la alte calculatoare și servere din rețea. Nu restarți (poate agrava situația). Nu plăti fără consultarea unui specialist în securitate.
Întrebarea 10 / 10
Conform studiilor globale (ENISA, IBM, Verizon DBIR), care este principala cauză a incidentelor de securitate cibernetică în organizații?
Echipamente hardware învechite și neînlocuite la timp
Lipsa antivirusului pe calculatoarele angajaților
Hackeri extrem de sofisticați cu resurse de stat
Eroarea umană — angajați care deschid emailuri de phishing, folosesc parole slabe sau cad victime social engineering
Eroarea umană este implicată în 68-85% din incidentele de securitate (surse: ENISA, IBM Cost of Data Breach Report, Verizon DBIR). De aceea formarea personalului este investiția cu cel mai mare impact în securitate cibernetică — mai eficientă ca orice software sau echipament.
0/10
Rezumat · Modulul 1
Ce reținem și ce facem în următoarele 48 de ore
🎣
Phishing
Verifici expeditorul complet. Cursorul pe link înainte de click. Urgența = semnal roșu. Nicio instituție legitimă nu cere parola prin email sau telefon.
🔐
Ransomware
Nu deschizi atașamente neașteptate. La semne de infecție: deconectezi rețeaua, anunți IT. Backup izolat = singura salvare garantată.
🎭
Social Engineering
Orice cerere urgentă + neobișnuită se verifică oral, independent. Transferurile mari = aprobare dublă. „Confidențial" = suspect automat.
🔑
Parole + MFA
Parolă unică și lungă per cont. Manager de parole instalat. MFA activat pe email și sisteme critice. Nu dai parola nimănui — vreodată.
Acțiunile tale în următoarele 48 de ore
1
Verifică dacă emailul tău a apărut în breach-uriAccesează haveibeenpwned.com și verifică adresele de email de serviciu. Durează 30 de secunde.
2
Instalează un manager de paroleBitwarden este gratuit, open-source și disponibil pentru Windows, Mac, Android, iOS. Instalează extensia pentru browser și adaugă treptat parolele.
3
Activează MFA pe email-ul de serviciuGmail: Contul meu → Securitate → Verificare în 2 pași. Outlook: Contul meu → Securitate → Verificare în 2 pași. Durează 5 minute.
4
Verifică și activează actualizările automateWindows: Start → Setări → Actualizare și securitate → Verificare actualizări. Activează „Descarcă și instalează automat".
5
Discuție de echipă — scenariile voastre realeCare au fost emailurile suspecte primite recent în organizație? Cum ați reacționat? Ce ați face diferit acum? 10 minute de discuție = conștientizare colectivă valoroasă.