Peisajul ameninţărilor cibernetice s-a schimbat fundamental: inteligenţa artificială accelerează şi democratizează producţia de malware, infrastructura critică (OT) a devenit o ţintă directă, iar factorul uman reprezintă vectorul principal de atac. Aceasta a fost concluzia generală a experţilor de top din industrie, mediul academic şi instituţii de reglementare, reuniţi la Timişoara Cyber Forum 2025, eveniment organizat de subsidiara locală a companiei americane de cybersecurity OPSWAT.
Atacurile migrează de la ataşamente la hiperlinkuri
Inteligenţa artificială generativă a redus costurile şi a scăzut bariera tehnică pentru crearea de malware, ducând la o creştere exponenţială a volumului de atacuri. Această „inundaţie“ de fişiere maliţioase pune o presiune imensă pe sistemele de securitate tradiţionale, care se bazează pe semnături şi ratează ameninţările noi (zero-day). Aceasta este una dintre concluziile prezentării susţinute de Jan Miller, CTO threat analysis la OPSWAT, şi Jack Madine, senior product manager la OPSWAT.
„În primul rând, aş spune că bariera, nivelul de intrare pentru, să zicem, amatorii care vor să creeze malware este mai scăzut. Pentru că poţi folosi AI... pentru a genera malware. Deci este mult mai uşor în zilele noastre să generezi un potop de variante de atacuri şi apoi, practic, să faci un atac de tip DDoS asupra mediilor ţintă cu un potop de fişiere“, a explicat Jan Miller, CTO, threat analysis în cadrul OPSWAT.

Jan Miller, CTO & Threat Analysis, OPSWAT: Bariera, nivelul de intrare pentru amatorii care vor să creeze malware, este mai scăzut. Pentru că poţi folosi AI... pentru a genera malware. Deci este mult mai uşor în zilele noastre să generezi un potop de variante de atacuri şi apoi, practic, să faci un atac de tip DDoS asupra mediilor ţintă cu un potop de fişiere
Miller a subliniat că motoarele antivirus tradiţionale, bazate pe semnături, nu sunt suficiente. Pe lângă faptul că ratează ameninţări - 7,3% dintre fişierele considerate anterior „curate“ fiind de fapt maliţioase - acestea nu analizează hiperlinkuri, vectorul de atac dominant al viitorului.
„Ataşamentele din e-mailuri dispar; totul se mută pe hiperlinkuri care urmează un lanţ de redirecţionare şi apoi livrează fişierul mai târziu. Şi cred că a te concentra doar pe fişier la perimetru poate fi înşelător dacă vectorul de ameninţare se mută către hiperlinkuri ca mecanism de livrare“, a adăugat Miller.
Datele din noul raport „Threat Landscape“ al OPSWAT, bazat pe traficul public al platformei Filescan.io, arată că atacurile devin tot mai complexe. Atacatorii folosesc tehnici de ofuscare („software packing“) şi migrează către tipuri de fişiere de nişă, cum ar fi .NET sau cele compilate cu Python, care sunt mai greu de analizat.
„Actorii care generează ameninţări se îndreaptă către tipuri de fişiere de nişă, care sunt puţin mai dificil de analizat cu instrumente tradiţionale. De ce este .NET atât de popular? Este practic un framework foarte modular... şi multe instrumente tradiţionale nu pot analiza .NET foarte bine“, a punctat Jan Miller.
Această complexitate creează un „paradox al securităţii“ pentru organizaţii, a explicat Jack Madine, senior product manager la OPSWAT. Companiile sunt forţate să aleagă între o inspecţie amănunţită a fişierelor, care este lentă şi consumă resurse, şi un flux rapid al datelor, care riscă securitatea.
„Organizaţiile trebuie să aleagă între inspecţia amănunţită a ameninţărilor şi fluxul de date de mare viteză... s-a creat un blocaj pentru organizaţii în procesarea acestor fişiere“, a spus Madine.
Pericolul real, a adăugat el, este „problema 0,1%“: ameninţările zero-day, necunoscute, care trec de detecţiile statice. Soluţia propusă de OPSWAT este un „pipeline de detecţie zero-day“ inteligent, structurat în patru straturi, care rezolvă paradoxul viteză-securitate. „Nu este vorba despre a analiza mai puţine fişiere, ci despre a analiza mai inteligent“, a subliniat Madine.

Jack Madine, Senior Product Manager la OPSWAT: În contextul ameninţărilor de tip zero-day, necunoscute, care trec de detecţiile statice, companiile trebuie să realizeze o analiză mai inteligentă a fişierelor
Tehnologia de bază a pipeline-ului, care a obţinut o eficacitate de 99,9% în detecţie într-un test independent AMTSO, înlocuieşte sandboxing-ul tradiţional bazat pe Maşini Virtuale (VM) cu emularea (simularea CPU şi OS). Jan Miller a explicat că sandbox-urile tradiţionale sunt lente, nescalabile şi uşor de detectat de către malware.
Prin contrast, abordarea bazată pe emulare este construită pentru viteză şi poate ocoli tehnicile de evaziune. „Deoarece adoptăm abordarea emulării, simulăm procesorul (CPU) şi sistemul de operare (OS). Suntem capabili să manipulăm fluxul de control şi să ocolim tehnicile de evaziune. Ştim că există geo-fencing... noi pur şi simplu trecem direct prin ele“, a completat Jack Madine.
O provocare majoră în infrastructura critică este imposibilitatea utilizării soluţiilor cloud. Pipeline-ul OPSWAT este conceput şi pentru medii „air-gapped“ (izolate fizic), unde fişierele nu pot părăsi perimetrul securizat.
„Avem mulţi clienţi care nu pot transfera fişiere în afara perimetrului lor... Oamenii merg cu un stick USB într-o altă cameră şi apoi le analizează într-un mediu air-gapped“, a concluzionat Miller.
Întrebat cum poate un începător să intre în domeniu, Jan Miller - fondator a două companii de cyber pe care le-a vândut unor companii mai mari - a subliniat importanţa pasiunii. „Cred că trebuie să ai dragoste pentru ceea ce faci şi să nu o faci doar pentru bani. Dar dacă ai pasiune, aceasta se va traduce automat într-un set de abilităţi... Trebuie să te ocupi de asta, să vezi dacă ai pasiune şi apoi să treci de pe partea întunecată pe partea luminoasă, iar apoi poţi face nişte bani în industrie“.
„Dacă urmezi biblia securităţii cibernetice şi igiena de bază cyber, atunci 95% dintre atacuri nu se vor întâmpla,“ a concluzionat Yugo Neumorni. „Fii sceptic, verifică lucrurile de trei ori,“ a completat Alex Bertea.
O mare vulnerabilitate a companiilor mari provine din lanţul de aprovizionare
Costul global al criminalităţii cibernetice va atinge 10 trilioane de dolari în 2025, depăşind PIB-ul combinat al Germaniei, Japoniei şi Indiei şi devenind, practic, a treia economie a lumii, după SUA şi China. Acesta este avertismentul lansat de Yugo Neumorni, Preşedintele CIO Council România şi un veteran al managementului IT în sectoare critice precum energia (Hidroelectrica, ContourGlobal) şi industria (Grupul Alro).
În cadrul prezentării sale, Neumorni a subliniat că această cifră uriaşă este, în realitate, subestimată. „Gartner a spus... că 90% dintre atacuri nu sunt raportate. Doar un atac din zece... este raportat. Aceasta este o cifră uriaşă. Practic, infracţionalitatea cibernetică este o activitate pe care probabil nu am înţeles-o prea bine“.
Pentru a ilustra impactul real al unui atac, Neumorni a prezentat cazul Norsk Hydro din 2019, un gigant din industria aluminiului lovit de un atac ransomware, care a decis să nu plătească răscumpărarea: „22.000 de computere au fost blocate, inclusiv cele industriale, şi au avut 172 de fabrici care au fost perturbate complet. Au lucrat cu pixul şi hârtia timp de câteva săptămâni. A fost un dezastru total“.
Adevărata problemă pentru marile companii din România, consideră Neumorni, nu este neapărat propria securitate, ci vulnerabilitatea furnizorilor. „Există o aşa-numită inechitate cibernetică (cyber inequity). Pe scurt, companiile mari (enterprises) stau destul de bine cu securitatea cibernetică, dar întreprinderile mici şi mijlocii nu“.
Acesta a explicat că IMM-urile, care adesea nu au resurse sau expertiză, devin poarta de intrare pentru atacuri devastatoare. „Dacă ar fi să transpunem acest lucru pentru situaţia din România, companiile mari precum Petrom sau Hidroelectrica stau destul de bine. Dar dacă mergi puţin la IMM-urile româneşti... ele nu stau bine. Şi ghiciţi ce? Aceste companii sunt, în general, furnizori pentru companiile mai mari“.
Cifrele confirmă această tendinţă: „41% dintre companiile care au suferit o breşă materială, şataculţ a fost cauzat de ce? De lanţul de aprovizionare (supply chain). (...) Am luat un software de la o companie mică. Şi acea companie mică a reuşit să instaleze în organizaţia mea un malware.“ Acesta este motivul, spune el, pentru care noua directivă NIS2 pune un accent atât de puternic pe auditarea lanţului de aprovizionare.

Yugo Neumorni, Preşedintele CIO Council România: Adevărata problemă pentru marile companii din România nu este neapărat propria securitate, ci vulnerabilitatea furnizorilor
În ce priveşte sectorul energetic, unde are o experienţă vastă, Neumorni a făcut referire la documente oficiale ale ministerului de resort care descriau sectorul ca având „deficienţe majore“. O problemă o reprezintă sistemele învechite.
„O termocentrală pe cărbune, o hidrocentrală, poate funcţiona cu uşurinţă cu sisteme de acum 30 de ani. (...) Nu poţi face actualizările. Nu poţi face segmentarea,“ a explicat el. În faţa acestei realităţi, soluţiile nu sunt cele IT tradiţionale, ci măsuri de bază: „Realizaţi segmentarea în acel sistem de control industrial. Sincer, nimeni nu o face. (...) Implementaţi diode de date... realizaţi segmentarea. Nu mai folosiţi USB în acea zonă“.
Soluţia pentru aceste ameninţări nu constă doar în tehnologii noi, ci în respectarea unor principii vechi de 30 de ani. „Ar trebui să aplicaţi «biblia cibernetică» ce este aceeaşi de 30 de ani. Nimic nu s-a schimbat,“ a insistat Neumorni.
Primul pas este adoptarea mentalităţii „Assume Breach“ (porniţi de la premisa că reţeaua a fost deja compromisă), bazată pe datele IBM care arată că durează în medie 277 de zile pentru a izola un atac. „Când mă duc la birou dimineaţa, trebuie să am mentalitatea că cineva este în incinta mea, cineva mi-a penetrat deja reţeaua. Trebuie să-l găsesc“.
Celelalte principii ale „bibliei“ includ filozofia „Zero Trust“ (Nu avea încredere în nimeni), testarea planurilor de răspuns la incident şi, cel mai important, educaţia angajaţilor. „Dacă aplici igiena cibernetică normală, 95%... şdin atacuriţ nu se vor întâmpla“.
Reţeta talentului în securitate cibernetică: Cum colaborează universităţile, cluburile de educaţie non-formală şi companiile din Timişoara pentru a acoperi deficitul uriaş de specialişti
Industria de securitate cibernetică se confruntă cu un paradox: în timp ce ameninţările devin tot mai complexe, deficitul de specialişti capabili să le combată a ajuns la 2,1 milioane de posturi la nivel global, a avertizat Andreea Jebelean, HR Director Europa & META la OPSWAT. Soluţia, conform panelului despre educaţie de la Timişoara Cyber Forum 2025, nu mai poate veni dintr-o singură sursă, ci necesită un întreg ecosistem în care industria, mediul academic şi educaţia non-formală colaborează pentru a cultiva talentul de la o vârstă cât mai fragedă.
Andreea Jebelean, director de HR pentru Europa şi regiunea META în cadrul OPSWAT a subliniat necesitatea urgentă de a lărgi baza de selecţie, începând educaţia mult mai devreme.
„Cred cu tărie că am avea beneficii uriaşe dacă am introduce educaţia despre cyber puţin mai devreme. Şi aş fi suficient de curajoasă să spun: în gimnaziu,“ a afirmat Jebelean. Ea a argumentat că aşteptarea până la universitate are două costuri majore: „Expunerea la tehnologie la o vârstă foarte fragedă ne-ar permite probabil să construim un pipeline (o bază de selecţie) mai puternică mai târziu. Cred că pierdem multe fete din această conversaţie dacă le expunem la tehnologie doar mai târziu.“ Al doilea cost este pierderea talentelor care nu au contact cu domeniul în familie: „Şi pierdem copii care provin din familii non-tehnice. Dacă tatăl tău este medic, s-ar putea să devii medic... Dar dacă provii din medii care nu au fost neapărat educate în jurul tehnologiei, ai o şansă mare să faci altceva. Şi chiar cred că pierdem talente introducând aceste cunoştinţe prea târziu.“
Mai mult, Jebelean a ţinut să demonteze mitul conform căruia securitatea cibernetică este un domeniu rezervat exclusiv inginerilor. „O carieră în cyber nu înseamnă neapărat că trebuie să fii inginer. (...) Poţi fi perfect fericit într-un rol de Project Manager sau Product Manager (PM) sau chiar în marketing specializat pe industria de cyber. Deci, cyber înseamnă mai mult, nu este egal cu inginerie şi atât.“
Acest ecosistem poate începe cu pilonul non-formal de educaţie, esenţial pentru a aprinde scânteia pasiunii. Radu Ticiu, Fondator al CoderDojo Timişoara, a explicat rolul unic al acestor cluburi: „Noi nu trebuie să ne conformăm unui set specific de rezultate pe care vrem să le vedem la copiii noştri. (...) noi, ca un context de educaţie non-formală, ne putem juca, îi putem amesteca şi putem construi pe pasiunea lor şi le putem oferi un cadru (framework) în care să înveţe unii de la alţii, să exploreze.“

Deficitul de specialişti în cybersecurity a ajuns la câteva milioane de posturi la nivel global, au avertizat participanţii la panelul dedicat planurilor de carieră în industrie, la care au participat (de la stânga la dreapta): Matei Macsinga, Software Engineering Team Lead la OPSWAT, Andreea Jebelean, director de HR pentru Europa şi regiunea META în cadrul OPSWAT, Cosmin Bonchiş, Decanul Facultăţii de Matematică şi Informatică din cadrul UVT, Radu Ticiu, Fondator al CoderDojo Timişoara şi Răzvan Bogdan, Prodecan la Universitatea Politehnica Timişoara (UPT). Panelul a fost moderat de Adrian Seceleanu, jurnalist ZF.
Rezultatele acestei abordări sunt vizibile. „Se întâmplă destul de des ca elevii noştri de clasa a opta sau a noua să concureze în competiţii studenţeşti şi să provoace daune majore, câştigând destul de des,“ a adăugat Ticiu. Pentru a menţine interesul şi a evita frustrarea începătorilor, Ticiu a menţionat că inovează constant: „Încercăm să generăm ceea ce numim CTF educaţional. Oprim procesul, analizăm şi îi rugăm pe cei care performează bine să fie mentori... întregul proces va fi mult mai prietenos.“
Pasiunea cultivată de CoderDojo este apoi preluată de pilonul academic, unde este structurată. Cosmin Bonchiş, Decanul Facultăţii de Matematică şi Informatică din cadrul UVT, a confirmat că diferenţa se vede în dedicarea studenţilor. „Avem o echipă de studenţi care încep din anul întâi... Ei stau mai mult decât la cursuri şi seminarii, stau efectiv în universitate. Încearcă să spargă (hack) ceva,“ a spus Bonchiş. Acesta a subliniat că, dincolo de curriculă, motorul este curiozitatea: „Singura şcaleţ este să continui să înveţi în acest domeniu, dacă eşti curios şi dacă pasiunea e acolo“.
La rândul său, Razvan Bogdan, Prodecan la Universitatea Politehnica Timişoara (UPT), a detaliat modul de colaborare cu industria. „Avem o discuţie continuă cu industria şi dorim să vedem care sunt aşteptările“. Această colaborare este concretă: „Avem o colaborare frumoasă cu compania OPSWAT care este foarte implicată în cursuri specifice (...). Ei pun la dispoziţia studenţilor proiecte precum OPSWAT Academy“. Mai mult, UPT introduce cursuri noi, precum „Engineering Leadership“, predate direct de companiile partenere, pentru a dezvolta şi abilităţile interpersonale cerute de angajatori.
Validarea acestui model de dezvoltare a fost reprezentată de prezenţa în panel a lui Matei Macsinga, Software Engineering Team Lead la OPSWAT. El a fost promovat în rolul de Team Lead în doar doi ani de la angajare, ilustrând parcursul accelerat pe care îl poate avea un tânăr pregătit de acest ecosistem.
Andreea Jebelean a oferit contextul: „Practic asta s-a întâmplat cu Matei. A aplicat pentru un rol de internship. Iar noi ne uitam la Matei şi spuneam: «Ok, el nu e potrivit doar pentru internship, ci pentru mai mult de atât».“ Datorită cunoştinţelor şi atitudinii demonstrate, „el s-a alăturat companiei direct ca junior; a sărit peste programul de internship.“

Andreea Jebelean, director de HR pentru Europa şi regiunea META în cadrul OPSWAT: O carieră în cyber nu înseamnă neapărat că trebuie să fii inginer. Poţi fi perfect fericit într-un rol de Project Manager sau Product Manager (PM) sau chiar în marketing specializat pe industria de cyber. Deci, cyber înseamnă mai mult, nu este egal cu inginerie şi atât.
Matei Macsinga a atribuit succesul său atât pasiunii cultivate timpuriu, cât şi momentului oportun: „Pentru mine... intrarea principală în lumea programării în general a fost... CoderDojo,“. El a adăugat: „Când am intrat în companie... nu era o echipă atât de mare. (...) Dacă atunci te concentrezi şi depui efort, cred că poţi evolua rapid. Dar, din nou, chiar cred că este o chestiune de moment, de timing.“
Concluzia panelului a fost că responsabilitatea pentru creşterea noii generaţii este una comună. „Sunt foarte încrezătoare în puterea comunităţii. (...) Mesajul meu ar fi pentru cei care au reuşit deja în domeniu: nu uitaţi cât de dificil a fost începutul pentru voi. Fiţi voluntari, deveniţi mentori... Depinde de voi să daţi ceva înapoi comunităţii care a investit odată în voi,“ a încheiat Andreea Jebelean.
Avertisment: Dependenţa de AI erodează gândirea critică
Adevărata ameninţare a Inteligenţei Artificiale nu o reprezintă roboţii malefici, ci erodarea tăcută a abilităţilor cognitive umane - un fenomen recent denumit de Dicţionarul Oxford „brain rot“ - care ne lasă mai puţin capabili să detectăm dezinformarea, să scriem cod sigur şi să gândim critic. Acesta este avertismentul provocator lansat de Tudor Damian, consultant cu peste 20 de ani de experienţă în securitate şi infrastructură, co-fondator al D3 Cyber şi multiplu premiat Microsoft MVP.
Pentru a demonstra cât de uşor este de manipulat realitatea, Damian şi-a început prezentarea cu un clip video deepfake cu unul dintre cei mai cunoscuţi politicieni la nivel global care le ura bun venit participanţilor de la conferinţa din Timişoara, generat de el în 10 minute în camera de hotel, folosind instrumente AI gratuite.
Pericolul major, susţine Damian, este că aceste noi tehnologii lovesc o populaţie globală deja vulnerabilă cognitiv. El a evidenţiat statistici îngrijorătoare privind declinul abilităţilor fundamentale, menţionând că în timp ce în SUA 21% dintre adulţi sunt consideraţi analfabeţi funcţional, studiile pentru România indică un procent de 40-42%. „Peste 70% şdintre româniţ citesc zero cărţi pe an. De ce ai citi cărţi dacă ai TikTok, nu?“.
Această dependenţă de consumul digital pasiv a dus la prăbuşirea duratei medii de atenţie (attention span) de la două minute şi jumătate în 2004, la aproximativ 8-12 secunde astăzi. „Dacă nu poţi capta atenţia cuiva în primele 7, 8, 10 secunde, l-ai pierdut. Aceasta este realitatea cu care ne confruntăm. De aceea oamenii nu pot citi două paragrafe“. Acest fenomen, combinat cu „Efectul Google“ sau „amnezia digitală“, ne transformă în „oameni-clătită“ (pancake people) Ð „întinşi pe o suprafaţă mare şi subţiri“, incapabili de profunzime, dar având iluzia cunoaşterii.
Pe acest fond de erodare cognitivă, infractorii cibernetici folosesc AI-ul ca armă. Damian a menţionat apariţia uneltelor precum „WormGPT“ şi „FraudGPT“, folosite pentru a genera atacuri de phishing sofisticate, într-o gramatică perfectă, în limba locală. „Nu mai este o engleză stricată cu greşeli de ortografie. Pentru că băieţii răi folosesc AI pentru a scrie acele lucruri“.

Tudor Damian, consultant cu peste 20 de ani de experienţă în securitate şi infrastructură, co-fondator al D3 Cyber: Dacă nu poţi capta atenţia cuiva în primele 7, 8, 10 secunde, l-ai pierdut. Aceasta este realitatea cu care ne confruntăm. De aceea oamenii nu pot citi două paragrafe
Vârful ameninţării îl reprezintă deepfake-urile în timp real: „Un caz popular a fost la începutul anului trecut, când un angajat din finanţe a plătit 25 de milioane de dolari pentru că cineva a făcut un deepfake video în timp real într-un apel Zoom, al CFO-ului (Directorului Financiar) său. (...) I-auzi vocea şi îi vezi faţa, şi dacă el spune asta, e suficient de bun“.
Aceeaşi erodare a gândirii critice provoacă daune şi în interiorul companiilor. Tudor Damian a criticat noul trend numit „vibe coding“ (programare prin instrucţiuni oferite unor LLM-uri), unde dezvoltatorii cer AI-ului să genereze cod fără a-l verifica temeinic. „Problema e că asta aduce o mulţime de probleme la pachet. (...) face codul vulnerabil la atacuri standard. La cele mai de bază atacuri: injecţii (injections), buffer overflows (depăşiri de buffer), lucruri de genul ăsta“. Citând un raport al Google, el a arătat că „pentru fiecare creştere de 25% în utilizarea AI, aceasta duce la o scădere de 7,2% în stabilitatea livrării. Deci e mai rapid, dar e mai prost“.
Chiar şi echipele de securitate (SecOps) sunt copleşite. „Oboseala generată de alerte“ şi „bias-ul de automatizare“ (încrederea oarbă în unealtă) îi fac pe analişti să ignore peste 50% din alerte, iar 60% dintre cele ignorate se dovedesc a fi critice. „Companiile au nevoie de aproximativ 56 de minute timp de aşteptare - de când vine alerta până când se uită cineva la ea. Şi apoi 70 de minute timp mediu de investigare. Şi durează doar câteva secunde sau minute să exfiltrezi date“.
Soluţia propusă de Damian nu este respingerea tehnologiei, ci reconstruirea disciplinei cognitive. El îndeamnă la meta-învăţare (a învăţa cum să înveţi) şi la întărirea abilităţilor fundamentale: rezolvarea problemelor, gândirea critică şi raţionamentul logic.
Regula de aur, spune el, este să foloseşti AI-ul doar pentru lucruri pe care le poţi verifica: „Greşeala este să ceri AI-ului să facă ceva ce tu nu poţi face singur şi apoi să foloseşti acel şrezultatţ în locul propriei munci... Asta înseamnă doar că AI-ul tocmai te-a înlocuit“. El a concluzionat pledând pentru o abordare de tip „gândeşte întâi, apoi asistă“: „Folosiţi AI-ul pentru a vă asista în a face ceea ce aţi putea face singuri, dar puteţi folosi AI-ul pentru a o face mai repede, şi apoi puteţi valida că rezultatul pe care vi l-a dat este apropiat de ceea ce aţi fi făcut voi“.
Pericolul „pepenelui verde“ în securitate cibernetică
În contextul noilor directive europene precum NIS2 şi DORA, întrebarea fundamentală pentru fiecare director general nu mai este dacă investeşte în securitate, ci cum o face. Mulţi executivi se concentrează pe conformitate (compliance) Ð o iluzie a siguranţei bazată pe bifarea unor cerinţe Ð când, de fapt, singura strategie viabilă este rezilienţa (resilience). Acesta este avertismentul lansat de George Drăguşin, Cyber Advisor la ProVision şi fost preşedinte al Comisiei IT&C de Securitate din cadrul Asociaţiei Române a Băncilor, în cadrul Timişoara Cyber Forum 2025.
Cu o experienţă de peste 15 ani în securitate cibernetică, majoritatea în sectorul bancar, Drăguşin susţine că marea capcană în care cad organizaţiile este „problema pepenelui“: „La exterior totul e verde, dar în interior e roşu. Poţi avea rapoarte impecabile, poţi trece un audit cu brio, dar la primul atac real sistemele cedează în câteva minute“.
El a subliniat diferenţa fundamentală dintre cei doi termeni: „Întrebarea pe care o primesc des de la directorii generali: ÇDacă sunt compliant, înseamnă că sunt şi securizat?È Răspunsul este: nu neapărat. Compliance-ul este o fotografie de moment. (...) Securitatea înseamnă să fii pregătit pentru necunoscut. Să ştii cum reacţionezi când ceva merge prost. (...) Compliance-ul te ajută să treci auditul. Resilience te ajută să treci criza“.
Problema, spune Drăguşin, este că în 2025 fiecare CEO conduce, de fapt, o companie de tehnologie, indiferent de domeniu. Iar noile reglementări, precum NIS2, fac managementul superior direct răspunzător pentru eşecurile de securitate. „Nu mai e suficient să spui «nu am ştiut» sau «nu mi-a spus CISO-ul». Ignoranţa nu mai e o scuză legală“.

George Drăguşin, Cyber Advisor la ProVision, a definit „problema pepenelui” din cyber: „La exterior totul e verde, dar în interior e roşu. Poţi avea rapoarte impecabile, poţi trece un audit cu brio, dar la primul atac real sistemele cedează în câteva minute”
Pentru a ilustra costul lipsei de rezilienţă, expertul ProVision a invocat cazul Jaguar Land Rover (JLR). Un atac ransomware venit printr-un furnizor din lanţul de aprovizionare a blocat complet infrastructura. „Peste 34.000 de angajaţi direcţi şi 100.000 de lucrători din lanţul de producţie au fost afectaţi. Pierderile estimate: 50 de milioane de lire sterline pe zi. (...) statul britanic a fost nevoit să intervină cu un împrumut de 1,5 miliarde de dolari pentru a evita prăbuşirea economică“. În medie, o companie lovită de ransomware stă blocată 20 de zile.
Spre deosebire de business, industria aviaţiei a înţeles de mult importanţa guvernanţei reale. „Motivul pentru care ne urcăm liniştiţi într-un avion nu e doar încrederea în compania aeriană. Este încrederea într-un sistem întreg de compliance, guvernanţă şi responsabilitate,“ a explicat Drăguşin.
Soluţia pentru companii este să accepte realitatea că vor fi atacate şi să exerseze reacţia. „Asta este rezilienţa - să exersezi căderea, ca să poţi reveni mai repede. (...) Nu poţi învăţa să reacţionezi la un atac cibernetic în timpul atacului“.
Drăguşin a concluzionat cu o distincţie clară de business: „Întotdeauna le spun directorilor: compliance-ul este o investiţie, iar non-compliance-ul este o cheltuială. A fi conform costă bani, dar a nu fi conform costă mult mai mult. Trebuie să ţinteşti resilience, nu doar bifarea căsuţei că ai făcut ceva“.
Jenny Radcliffe, „The People Hacker“: 95% din breşe implică factorul uman. Atacatorii nu exploatează prostia, ci politeţea, empatia şi emoţiile
Invitatul principal al Timişoara Cyber Forum 2025, Jenny Radcliffe, cunoscută la nivel global ca „The People Hacker“ şi membră a InfoSec Hall of Fame, a transmis o idee fundamentală: companiile investesc miliarde în firewall-uri, dar neglijează cea mai importantă componentă a oricărui atac Ð omul.
Cu o carieră de peste douăzeci de ani în care a fost angajată legal pentru a se infiltra în corporaţii, bănci şi centre de date, Radcliffe a demonstrat că ingineria socială nu se bazează pe magie tehnică, ci pe exploatarea psihologiei umane: „95% din breşele de securitate au la bază o eroare umană. Dar asta nu înseamnă că oamenii sunt veriga slabă. Înseamnă că ei sunt ţinta.“
Radcliffe a detaliat modul în care ingineria socială nu se bazează pe defecte tehnice, ci pe exploatarea emoţiilor umane fundamentale pentru a scurcircuita gândirea raţională. Ea a explicat cum atacatorii folosesc declanşatori specifici, cum ar fi frica, lăcomia, curiozitatea, empatia şi furia, pentru a manipula oamenii.
Ea a arătat cum campaniile de succes sunt adesea cele care creează un sentiment fals de urgenţă sau panică (folosind uneori tehnologii avansate pentru a spori credibilitatea) ori care provoacă o reacţie emoţională puternică, precum indignarea, pentru a determina o acţiune impulsivă.

Jenny Radcliffe, cunoscută la nivel global ca „The People Hacker” şi membră a InfoSec Hall of Fame: „Cultura organizaţională contează mai mult decât regulile. Dacă oamenii simt că pot recunoaşte un incident fără a fi criticaţi, o vor face”.
Jenny Radcliffe a criticat ferm abordarea tradiţională a industriei de a eticheta angajaţii drept „veriga cea mai slabă“. Ea şi-a exprimat dezacordul cu această viziune, argumentând că oamenii pot învăţa şi se pot adapta.
Problema fundamentală, a susţinut Radcliffe, nu este că oamenii sunt neglijenţi, ci, paradoxal, că sunt „prea“ serviabili. Ea a explicat că societatea îi antrenează pe oameni să fie politicoşi şi să ajute, iar atacatorii exploatează exact această trăsătură pozitivă, nu un defect de inteligenţă.
Soluţia, prin urmare, nu este să pedepseşti angajaţii, ci să construieşti o cultură a transparenţei, care să încurajeze angajaţii să spună dacă au fost implicaţi într-un incident.
Pentru publicul larg, Jenny Radcliffe a oferit o regulă simplă de apărare împotriva majorităţii atacurilor de inginerie socială, bazată pe detectarea a cinci semnale de alarmă: urgenţa (cere acţiune imediată), emoţia (induce frică sau entuziasm), autoritatea (pretinde că vine de la un şef), curiozitatea şi banii, respectiv să verifice cu atenţie informaţiile înainte de a acţiona.