Odpowiedzialność cywilna za świadczone usługi wywiadu cybernetycznego – tak brzmi tytuł wystąpienia, które wygłoszę razem z mec. Wojciechem Wyjatkiem podczas konferencji Ataki Sieciowe 2015 w Toruniu. To wydarzenie pewnie już znasz i kojarzysz – pisałem rok temu o poprzedniej edycji. W tym roku, chociaż już nie jestem organizatorem, nie zabraknie mnie podczas konferencji. Główną tematyką konferencji będą wycieki danych mające miejsce na skutek kompromitacji różnych rozwiązań – zarówno sprzętowych jak i programowych, ich skutki dla nas – w szczególności ludzi żyjących w Polsce i prowadzących tutaj przedsiębiorstwa, oraz wszelkie konsekwencje prawne z tymi wydarzeniami związane.
trendy w zagrożeniach
Czasem trzeba się bać… własnego prawnika.
W sobotniej Rzeczpospolitej można było znaleźć całkiem ciekawy artykuł zatytułowany Z bazą klientów do swojego biznesu. Jak wskazuje autorka:
Szacuje się, że co trzecia firma jest narażona na kradzież danych, które trafiają później do konkurencji. (…) Jak twierdzą eksperci, nie ma dziś branży, która nie byłaby narażona na wyciek informacji.
Mówiąc szczerze fakt ten mnie mało dziwi. Jeszcze mniej, gdy zestawimy to ze statystyką – w Polsce 15 na 1000 komputerów może być elementem botnetu (chociaż jeszcze rok temu wskazywano, że to aż 4 na 10 komputerów!).
Heartbleed i 2FA
Znajomi pytają mnie co myślę o ostatnim katakliźmie interenetowym związanym z luką OpenSSLa, więc dziś chciałbym podzielić się z Tobą jedną z moich refleksji. Trzeba się pogodzić z tym, że co jakiś czas jakieś hasło gdzieś z czegoś wycieknie – taka jest natura technologii oraz mnogich i skomplikowanych rozwiązań z nimi związanych. Nie da się przed tym uciec. Ale można potenacjalne ryzyko zminimalizować. I tutaj nie wskażę na nic odkrywczego – dla każdego konta inne hasło powinno być takim samym standarem higieny jak zakładanie codziennie rano świeżych skarpetek. Ale czy można zrobić coś więcej? Oczywiście, że tak.
Advanced Persistent Threats (APT)
Ostatnimy czasy coraz wyraźniej dostrzec można rosnącą liczbę ofiar zagrożeń jakimi są APT. Tłumacząc dosłownie to zaawnsowane trwałe zagrożenia. Tłumaczenie to jest dalekie od ideału, ale pozwala wskazać o co w przypadku APT chodzi – cyberprzestępcy wybierają sobie na ofiarę jeden konkretny podmiot, np. instytucję lub przedsiębiorstwo. W tym konkretnym podmiocie, po wstępnej inwigilacji, bardzo często wybierają jedną konkretną osobę, która stanie się wektorem ataku i posłuży do tego, by na strannie wyselekcjonowanej ofierze po prostu zarobić możliwie jak najwięcej (nie czarujmy się – wiekszość tego typu ataków to dobrze skalkulowane przedsięwzięcia zarobkowe). Co się dzieje dalej?
Co to jest ten darknet?
Jeśli interesujesz się bezpieczeństwem sieciowym lub informacji w jakimkolwiem wymiarze, czy to prawnym czy informatycznym, prędzej czy później zadasz sobie pytanie – czym jest ten darknet? O co tutaj w ogóle chodzi?
Ataki Sieciowe 2014
Dużo wody upłynęło w rzece od mojego ostateniego wpisu. Pochłaniaczami czasu stały się najpierw ostatnia sesja na moich studiach (już tylko magisterka!), a potem organizacja Ataków Sieciowych, czyli największej w Polsce imprezy dotykającej zagadnień takich jak cyberprzestępczość i cyberbezpieczeństwo, której to imprezy jestem, mówiąc brzydko, organizacyjnym mózgiem. Wydarzenie kierowane jest do prawników, informatyków i specjalistów z działów IT w przedsiębiorstwach. To już 4 edycja Ataków, które realizuję wraz z grupą moich dobrych Koleżanek i Kolegów z Koła Naukowego, pod merytoryczną opieką Profesora Andrzeja Adamskiego i na które chciałbym Cię serdecznie zaprosić!
O prognozach zagrożeń na 2014 rok w branży ICT
Jak co roku, od pewnego czasu pojawiają się kolejne prognozy wskazujące jaka cybernetyczna plaga tym razem będzie najgorszą i najbardziej krwawą dla naszych kieszeni i przedsiębiorstw. W ich natłoku można się zagubić (często bowiem raporty od siebie odbiegają), a po drugie zapomnieć o najważniejszym – tak jak rozwijają się i powstają nowe formy znanych wcześniej lub pionierskich zagrożeń, tak my po jasnej stronie mocy musimy rozwijać nie tylko oprogramowanie czy urządzenia zabezpieczające.
Coś dla ofiar CryptoLockera
Zachodnie serwisy donoszą, iż cyberprzestępcy stojący za stworzeniem CryptoLockera (wspominałem o nim w poprzednim wpisie) wdrożyli całkiem innowacyjne rozwiązanie dotyczące zwalczania skutków jego działania. Sam CryptoLocker działa bowiem w ten sposób, że po zainfekowaniu komputera użytkownika szyfruje wszystkie dostępne pliki o rozszerzeniach takich jak m.in. pdf, doc, jpg, xls itp. Generalnie więc formaty, z których korzysta przeciętny użytkownik komputera. Następnie oprogramowanie to prosi o uiszczenie grzywny wahającej się, w różnych wydaniach od 200 do 700 dolarów lub euro.