Dużo wody upłynęło w rzece od mojego ostateniego wpisu. Pochłaniaczami czasu stały się najpierw ostatnia sesja na moich studiach (już tylko magisterka!), a potem organizacja Ataków Sieciowych, czyli największej w Polsce imprezy dotykającej zagadnień takich jak cyberprzestępczość i cyberbezpieczeństwo, której to imprezy jestem, mówiąc brzydko, organizacyjnym mózgiem. Wydarzenie kierowane jest do prawników, informatyków i specjalistów z działów IT w przedsiębiorstwach. To już 4 edycja Ataków, które realizuję wraz z grupą moich dobrych Koleżanek i Kolegów z Koła Naukowego, pod merytoryczną opieką Profesora Andrzeja Adamskiego i na które chciałbym Cię serdecznie zaprosić!
Konrad M. Mazur
Z laptopem przez granicę (prawa)
Ten widoczny po lewej stronie mężczyzna nazywa się Howard Cotterman i jest bohaterem historii, o której Tobie dziś opowiem. Nie będę tutaj pisał o różnicach w prawie amerykańskim czy objaśniał tamtejszych instytucji. Chcę pokazać Tobie krótką historię wraz z morałem, która pokazuje do czego przydatna może być kryptografia w życiu prywatnym jak i zawodowym. Żeby było jasne – absolutnie potępiam pedofilów, do których zalicza się Cotterman. Co nie oznacza, iż uważam wchodzenie z buciorami przez Państwo i jego służby w naszą prywatność, za uzasadnione.
O prognozach zagrożeń na 2014 rok w branży ICT
Jak co roku, od pewnego czasu pojawiają się kolejne prognozy wskazujące jaka cybernetyczna plaga tym razem będzie najgorszą i najbardziej krwawą dla naszych kieszeni i przedsiębiorstw. W ich natłoku można się zagubić (często bowiem raporty od siebie odbiegają), a po drugie zapomnieć o najważniejszym – tak jak rozwijają się i powstają nowe formy znanych wcześniej lub pionierskich zagrożeń, tak my po jasnej stronie mocy musimy rozwijać nie tylko oprogramowanie czy urządzenia zabezpieczające.
Kryptografia a SZBI
Gospodarki i firmy z całego świata przetwarzają dziś coraz więcej informacji. Ale zwiększa się nie tylko ilość informacji, ale przede wszystkim jej wartość. Dziś opowiem trochę o roli, jaką pełni kryptografia w Systemach Zarządzania Bezpieczeństwem Informacji (SZBI) wdrażanych w przedsiębiorstwach.
SZBI to takie zasady BHP mówiące jak obchodzić się z informacją w organizacji.
Czym i jak bezpiecznie szyfrować dane
W poprzedniej notce wskazałem na istotny brak w zabezpieczeniach systemów informatycznych wielu przedsiębiorstw polegający na fizycznym nieszyfrowaniu przetwarzanych danych. Dziś omówię najważniejsze zagadnienia związane z wyborem typu oraz sposobu rozwiązań kryptograficznych możliwych do wdrożenia. Zasygnalizuję też najważniejsze problemy, które należy wziąć pod uwagę, by uniknąć niebezpiecznych dla Ciebie sytuacji już po wdrożeniu kryptografii. Aby to zrobić, musisz odpowiedzieć sobie na trzy podstawowe pytania: jak szyfrować, czym szyfrować i jak to wdrożyć.
Coś dla ofiar CryptoLockera
Zachodnie serwisy donoszą, iż cyberprzestępcy stojący za stworzeniem CryptoLockera (wspominałem o nim w poprzednim wpisie) wdrożyli całkiem innowacyjne rozwiązanie dotyczące zwalczania skutków jego działania. Sam CryptoLocker działa bowiem w ten sposób, że po zainfekowaniu komputera użytkownika szyfruje wszystkie dostępne pliki o rozszerzeniach takich jak m.in. pdf, doc, jpg, xls itp. Generalnie więc formaty, z których korzysta przeciętny użytkownik komputera. Następnie oprogramowanie to prosi o uiszczenie grzywny wahającej się, w różnych wydaniach od 200 do 700 dolarów lub euro.
Szyfrowanie danych jako podstawa bezpieczeństwa
Prawidłowo wdrożone szyfrowanie danych zapisanych w pamięci komputera, serwera, smartfonu, tabletu czy jakiegokolwiek innego urządzenia staje się praktycznie niemożliwą do pokonania barierą dla osoby próbującej uzyskać nieuprawniony dostęp do danych. Z moich obserwacji wynika, że często to proste i nie generujące kosztów rozwiązanie zapewniające naprawdę podstawową ochronę przetwarzanych w przedsiębiorstwie informacji nie jest w ogóle wdrażane.
Pora zaczynać!
Witaj serdecznie na moim blogu.
Jeśli czasami słyszysz, że ktoś padł ofiarą cyberprzestępców i przez myśl przechodzi Ci, że i na Ciebie (a zwłaszcza, o zgrozo, na Twoje przedsiębiorstwo!) przyjdzie kiedyś pora, to trafiłeś we właściwe miejsce.