W kwietniu po raz drugi zapraszałem czytelników bloga do udziału w konferencji CONFidence. I tak jak wspominałem, tym razem nie mogłem się tam wybrać osobiście – do Krakowa wybrała się Paulina, z którą od blisko roku współpracuję świadcząc usługi prawne. Dzisiaj czytelników bloga zapraszamy na relację z wydarzenia. Znajduje się ona poniżej, a jej autorką jest wspomniana Paulina 🙂
trendy w zagrożeniach
CONFidence 2018
Być może pamiętacie, dwa lata temu miałem okazję być na CONFidence. To chyba najstarsza impreza branży cybersec w Polsce. Brałem w wydarzeniu udział w zamierzchłych czasach, gdy byłem jeszcze studentem, potem była wspominana edycja 2016 – obie dobrze wspominam (tutaj jest relacja z CONFidence 2016). W 2018 r. oczywiście CONFidence obędzie się ponownie, także w Krakowie – tym razem w Muzeum Lotnictwa … czytaj dalej »
Moje wrażenia z CONFidence 2016
Trochę mnie nie było na blogu. Ale to nie oznacza, że niewiele się działo! Dzisiaj chciałbym cofnąć się na chwilkę do maja i napisać jakie są moje wrażenia po CONFidence 2016 – międzynarodowej konferencji poświęconej tematyce IT. Wybrałem się do Krakowa na dwa dni, wioząc ze sobą całkiem spore oczekiwania i… nie zawiodłem się.
Ataki Sieciowe 2016
Miło mi poinformować Czytelników, iż prowadzony przeze mnie blog objął patronatem konferencję Ataki Sieciowe 2016, która odbędzie się 5 i 6 kwietnia 2016 r. na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu. O czym będzie konferencja? Do kogo będzie adresowana?
Kradzież tożsamości – relacja z międzynarodowej konferencji w Gdańsku
W przedostatni piątek miałem przyjemność wziąć udział w międzynarodowej konferencji dotyczącej własności intelektualnej i prawa nowoczesnych technologii zatytułowanej Value of information: intellectual property, privacy and big data w Gdańsku. Rzadko piszę tutaj o wydarzeniach, w których biorę udział, ale akurat ta konferencja dotycząca ochrony danych osobowych i prawa nowoczesnych technologii było jedną z ciekawszych w ciągu kilku ostatnich lat. Rozmach wydarzenia jak i lista zaproszonych gości była naprawdę imponująca, a co cieszy mnie szczególnie – miałem możliwość posłuchania zagranicznych naukowców, którzy są niemalże egzotyką podczas polskich konferencji prawniczych dotyczących tej tematyki. Nie sposób napisać tutaj o wszystkich poruszanych w Gdańsku tematach. Omawiane zagadnienia skupiały się wokół własności intelektualnej, ochrony prywatności (w tym danych osobowych) i wiążącym się z tym prawem nowoczesnych technologii. Uwzględniając tematykę bloga pozwolę sobie napisać kilka słów zainspirowanych wystąpieniem prof. Arkadiusza Lacha z UMK w Toruniu, które dotyczyło przestępstwa kradzieży tożsamości – do tej pory niegoszczącego na moim blogu 🙂
Mamy pierwszy wyciek danych z kancelarii adwokackiej
Jak podała wczoraj Zaufana Trzecia Strona na największym obecnie polskim forum darknetowym została opublikowane paczka z danymi pochodzącymi z serwera jednej z największych polskich kancelarii adwokackich (oryginalny wpis został niestety usunięty przez Z3S.pl „ze względu na charakter sprawy”). Paczka ta jest pokłosiem ostatniej kampanii ataków wymierzonej w polskie kancelarie prawne, o której pisałem w zeszłym tygodniu. Sytuacja niewątpliwie jest ewenementem a i jej przebieg będzie stanowił precedens dla polskich kancelarii. W pierwszych komentarzach internautów na temat wycieku pojawia się jedno zasadnicze pytanie – czy kancelaria i prawnicy odpowiadają za takie wycieki, czy też nie? Chciałbym dziś udzielić odpowiedzi na to pytanie, podzielić się z Tobą moimi kilkoma przemyśleniami w tym zakresie i powiedzieć co myślę o całej zaistniałej sytuacji.
Polscy hakerzy zabrali się za kancelarie prawne
Kto mnie troszkę zna, ten pewnie słyszał często powtarzane przeze mnie powiedzonko – żaden haker w Polsce jeszcze nie zabrał się za kancelarie prawne. Mówię to często, gdy rozmawiam o cyberbezpieczeństwie i cyberprzestępczości ze znajomymi, o tym jakie mamy ataki i na czym mogą one polegać. Mojej uwadze nie uszło do tej pory, że tak naprawdę nie mieliśmy nigdy wcześniej żadnego poważniejszego ataku na jakiekolwiek kancelarie prawne – adwokatów, radców, notariuszy czy komorników. Nie będę przy tym ukrywał, że lwia część kancelarii posiada żenujący poziom zabezpieczeń informatycznych. Zasadniczo, to powiedzieć posiada już tutaj stanowi nadużycie. Dane tam po prostu leżą i czekają. Czekały do teraz. Bo niestety wreszcie hakerzy zabrali się za kancelarie w Polsce.
Czasem trzeba się bać… własnego prawnika.
W sobotniej Rzeczpospolitej można było znaleźć całkiem ciekawy artykuł zatytułowany Z bazą klientów do swojego biznesu. Jak wskazuje autorka:
Szacuje się, że co trzecia firma jest narażona na kradzież danych, które trafiają później do konkurencji. (…) Jak twierdzą eksperci, nie ma dziś branży, która nie byłaby narażona na wyciek informacji.
Mówiąc szczerze fakt ten mnie mało dziwi. Jeszcze mniej, gdy zestawimy to ze statystyką – w Polsce 15 na 1000 komputerów może być elementem botnetu (chociaż jeszcze rok temu wskazywano, że to aż 4 na 10 komputerów!).
Heartbleed i 2FA
Znajomi pytają mnie co myślę o ostatnim katakliźmie interenetowym związanym z luką OpenSSLa, więc dziś chciałbym podzielić się z Tobą jedną z moich refleksji. Trzeba się pogodzić z tym, że co jakiś czas jakieś hasło gdzieś z czegoś wycieknie – taka jest natura technologii oraz mnogich i skomplikowanych rozwiązań z nimi związanych. Nie da się przed tym uciec. Ale można potenacjalne ryzyko zminimalizować. I tutaj nie wskażę na nic odkrywczego – dla każdego konta inne hasło powinno być takim samym standarem higieny jak zakładanie codziennie rano świeżych skarpetek. Ale czy można zrobić coś więcej? Oczywiście, że tak.
Advanced Persistent Threats (APT)
Ostatnimy czasy coraz wyraźniej dostrzec można rosnącą liczbę ofiar zagrożeń jakimi są APT. Tłumacząc dosłownie to zaawnsowane trwałe zagrożenia. Tłumaczenie to jest dalekie od ideału, ale pozwala wskazać o co w przypadku APT chodzi – cyberprzestępcy wybierają sobie na ofiarę jeden konkretny podmiot, np. instytucję lub przedsiębiorstwo. W tym konkretnym podmiocie, po wstępnej inwigilacji, bardzo często wybierają jedną konkretną osobę, która stanie się wektorem ataku i posłuży do tego, by na strannie wyselekcjonowanej ofierze po prostu zarobić możliwie jak najwięcej (nie czarujmy się – wiekszość tego typu ataków to dobrze skalkulowane przedsięwzięcia zarobkowe). Co się dzieje dalej?