Ostatnimy czasy coraz wyraźniej dostrzec można rosnącą liczbę ofiar zagrożeń jakimi są APT. Tłumacząc dosłownie to zaawnsowane trwałe zagrożenia. Tłumaczenie to jest dalekie od ideału, ale pozwala wskazać o co w przypadku APT chodzi – cyberprzestępcy wybierają sobie na ofiarę jeden konkretny podmiot, np. instytucję lub przedsiębiorstwo. W tym konkretnym podmiocie, po wstępnej inwigilacji, bardzo często wybierają jedną konkretną osobę, która stanie się wektorem ataku i posłuży do tego, by na strannie wyselekcjonowanej ofierze po prostu zarobić możliwie jak najwięcej (nie czarujmy się – wiekszość tego typu ataków to dobrze skalkulowane przedsięwzięcia zarobkowe). Co się dzieje dalej?
bezpieczeństwo przedsiębiorstwa
Ataki Sieciowe 2014
Dużo wody upłynęło w rzece od mojego ostateniego wpisu. Pochłaniaczami czasu stały się najpierw ostatnia sesja na moich studiach (już tylko magisterka!), a potem organizacja Ataków Sieciowych, czyli największej w Polsce imprezy dotykającej zagadnień takich jak cyberprzestępczość i cyberbezpieczeństwo, której to imprezy jestem, mówiąc brzydko, organizacyjnym mózgiem. Wydarzenie kierowane jest do prawników, informatyków i specjalistów z działów IT w przedsiębiorstwach. To już 4 edycja Ataków, które realizuję wraz z grupą moich dobrych Koleżanek i Kolegów z Koła Naukowego, pod merytoryczną opieką Profesora Andrzeja Adamskiego i na które chciałbym Cię serdecznie zaprosić!
Z laptopem przez granicę (prawa)
Ten widoczny po lewej stronie mężczyzna nazywa się Howard Cotterman i jest bohaterem historii, o której Tobie dziś opowiem. Nie będę tutaj pisał o różnicach w prawie amerykańskim czy objaśniał tamtejszych instytucji. Chcę pokazać Tobie krótką historię wraz z morałem, która pokazuje do czego przydatna może być kryptografia w życiu prywatnym jak i zawodowym. Żeby było jasne – absolutnie potępiam pedofilów, do których zalicza się Cotterman. Co nie oznacza, iż uważam wchodzenie z buciorami przez Państwo i jego służby w naszą prywatność, za uzasadnione.
O prognozach zagrożeń na 2014 rok w branży ICT
Jak co roku, od pewnego czasu pojawiają się kolejne prognozy wskazujące jaka cybernetyczna plaga tym razem będzie najgorszą i najbardziej krwawą dla naszych kieszeni i przedsiębiorstw. W ich natłoku można się zagubić (często bowiem raporty od siebie odbiegają), a po drugie zapomnieć o najważniejszym – tak jak rozwijają się i powstają nowe formy znanych wcześniej lub pionierskich zagrożeń, tak my po jasnej stronie mocy musimy rozwijać nie tylko oprogramowanie czy urządzenia zabezpieczające.
Kryptografia a SZBI
Gospodarki i firmy z całego świata przetwarzają dziś coraz więcej informacji. Ale zwiększa się nie tylko ilość informacji, ale przede wszystkim jej wartość. Dziś opowiem trochę o roli, jaką pełni kryptografia w Systemach Zarządzania Bezpieczeństwem Informacji (SZBI) wdrażanych w przedsiębiorstwach.
SZBI to takie zasady BHP mówiące jak obchodzić się z informacją w organizacji.
Czym i jak bezpiecznie szyfrować dane
W poprzedniej notce wskazałem na istotny brak w zabezpieczeniach systemów informatycznych wielu przedsiębiorstw polegający na fizycznym nieszyfrowaniu przetwarzanych danych. Dziś omówię najważniejsze zagadnienia związane z wyborem typu oraz sposobu rozwiązań kryptograficznych możliwych do wdrożenia. Zasygnalizuję też najważniejsze problemy, które należy wziąć pod uwagę, by uniknąć niebezpiecznych dla Ciebie sytuacji już po wdrożeniu kryptografii. Aby to zrobić, musisz odpowiedzieć sobie na trzy podstawowe pytania: jak szyfrować, czym szyfrować i jak to wdrożyć.