Ataki Sieciowe 2015

Ataki Sieciowe 2015Odpo­wie­dzial­ność cywil­na za świad­czo­ne usłu­gi wywia­du cyber­ne­tycz­ne­go – tak brzmi tytuł wystą­pie­nia, któ­re wygło­szę razem z mec. Woj­cie­chem Wyjat­kiem pod­czas kon­fe­ren­cji Ata­ki Sie­cio­we 2015 w Toru­niu. To wyda­rze­nie pew­nie już znasz i koja­rzysz – pisa­łem rok temu o poprzed­niej edy­cji. W tym roku, cho­ciaż już nie jestem orga­ni­za­to­rem, nie zabrak­nie mnie pod­czas kon­fe­ren­cji. Głów­ną tema­ty­ką kon­fe­ren­cji będą wycie­ki danych mają­ce miej­sce na sku­tek kom­pro­mi­ta­cji róż­nych roz­wią­zań – zarów­no sprzę­to­wych jak i pro­gra­mo­wych, ich skut­ki dla nas – w szcze­gól­no­ści ludzi żyją­cych w Pol­sce i pro­wa­dzą­cych tutaj przed­się­bior­stwa, oraz wszel­kie kon­se­kwen­cje praw­ne z tymi wyda­rze­nia­mi związane.

czy­taj dalej »

Czasem trzeba się bać… własnego prawnika.

W sobot­niej Rzecz­po­spo­li­tej moż­na było zna­leźć cał­kiem cie­ka­wy arty­kuł zaty­tu­ło­wa­ny Z bazą klien­tów do swo­je­go biz­ne­su. Jak wska­zu­je autorka:

Sza­cu­je się, że co trze­cia fir­ma jest nara­żo­na na kra­dzież danych, któ­re tra­fia­ją póź­niej do kon­ku­ren­cji. (…) Jak twier­dzą eks­per­ci, nie ma dziś bran­ży, któ­ra nie była­by nara­żo­na na wyciek informacji.

Mówiąc szcze­rze fakt ten mnie mało dzi­wi. Jesz­cze mniej, gdy zesta­wi­my to ze sta­ty­sty­ką – w Pol­sce 15 na 1000 kom­pu­te­rów może być ele­men­tem bot­ne­tu (cho­ciaż jesz­cze rok temu wska­zy­wa­no, że to aż 4 na 10 komputerów!).

czy­taj dalej »

Heartbleed i 2FA

Zna­jo­mi pyta­ją mnie co myślę o ostat­nim kata­kliź­mie inte­re­ne­to­wym zwią­za­nym z luką OpenS­SLa, więc dziś chciał­bym podzie­lić się z Tobą jed­ną z moich reflek­sji. Trze­ba się pogo­dzić z tym, że co jakiś czas jakieś hasło gdzieś z cze­goś wyciek­nie – taka jest natu­ra tech­no­lo­gii oraz mno­gich i skom­pli­ko­wa­nych roz­wią­zań z nimi zwią­za­nych. Nie da się przed tym uciec. Ale moż­na pote­na­cjal­ne ryzy­ko zmi­ni­ma­li­zo­wać. I tutaj nie wska­żę na nic odkryw­cze­go – dla każ­de­go kon­ta inne hasło powin­no być takim samym stan­da­rem higie­ny jak zakła­da­nie codzien­nie rano świe­żych skar­pe­tek. Ale czy moż­na zro­bić coś wię­cej? Oczy­wi­ście, że tak.

czy­taj dalej »

Advanced Persistent Threats (APT)

Ostat­ni­my cza­sy coraz wyraź­niej dostrzec moż­na rosną­cą licz­bę ofiar zagro­żeń jaki­mi są APT. Tłu­ma­cząc dosłow­nie to zaawn­so­wa­ne trwa­łe zagro­że­nia. Tłu­ma­cze­nie to jest dale­kie od ide­ału, ale pozwa­la wska­zać o co w przy­pad­ku APT cho­dzi – cyber­prze­stęp­cy wybie­ra­ją sobie na ofia­rę jeden kon­kret­ny pod­miot, np. insty­tu­cję lub przed­się­bior­stwo. W tym kon­kret­nym pod­mio­cie, po wstęp­nej inwi­gi­la­cji, bar­dzo czę­sto wybie­ra­ją jed­ną kon­kret­ną oso­bę, któ­ra sta­nie się wek­to­rem ata­ku i posłu­ży do tego, by na stran­nie wyse­lek­cjo­no­wa­nej ofie­rze po pro­stu zaro­bić moż­li­wie jak naj­wię­cej (nie cza­ruj­my się – wiek­szość tego typu ata­ków to dobrze skal­ku­lo­wa­ne przed­się­wzię­cia zarob­ko­we). Co się dzie­je dalej?

czy­taj dalej »

Ataki Sieciowe 2014

Dużo wody upły­nę­ło w rze­ce od moje­go osta­te­nie­go wpi­su. Pochła­nia­cza­mi cza­su sta­ły się naj­pierw ostat­nia sesja na moich stu­diach (już tyl­ko magi­ster­ka!), a potem orga­ni­za­cja Ata­ków Sie­cio­wych, czy­li naj­więk­szej w Pol­sce impre­zy doty­ka­ją­cej zagad­nień takich jak cyber­prze­stęp­czość i cyber­bez­pie­czeń­stwo, któ­rej to impre­zy jestem, mówiąc brzyd­ko, orga­ni­za­cyj­nym mózgiem. Wyda­rze­nie kie­ro­wa­ne jest do praw­ni­ków, infor­ma­ty­ków i spe­cja­li­stów z dzia­łów IT w przed­się­bior­stwach. To już 4 edy­cja Ata­ków, któ­re reali­zu­ję wraz z gru­pą moich dobrych Kole­ża­nek i Kole­gów z Koła Nauko­we­go, pod mery­to­rycz­ną opie­ką Pro­fe­so­ra Andrze­ja Adam­skie­go i na któ­re chciał­bym Cię ser­decz­nie zaprosić! 

czy­taj dalej »

O prognozach zagrożeń na 2014 rok w branży ICT

Jak co roku, od pew­ne­go cza­su poja­wia­ją się kolej­ne pro­gno­zy wska­zu­ją­ce jaka cyber­ne­tycz­na pla­ga tym razem będzie naj­gor­szą i naj­bar­dziej krwa­wą dla naszych kie­sze­ni i przed­się­biorstw. W ich natło­ku moż­na się zagu­bić (czę­sto bowiem rapor­ty od sie­bie odbie­ga­ją), a po dru­gie zapo­mnieć o naj­waż­niej­szym – tak jak roz­wi­ja­ją się i powsta­ją nowe for­my zna­nych wcze­śniej lub pio­nier­skich zagro­żeń, tak my po jasnej stro­nie mocy musi­my roz­wi­jać nie tyl­ko opro­gra­mo­wa­nie czy urzą­dze­nia zabezpieczające.

czy­taj dalej »

Coś dla ofiar CryptoLockera

Zachod­nie ser­wi­sy dono­szą, iż cyber­prze­stęp­cy sto­ją­cy za stwo­rze­niem Cryp­to­Loc­ke­ra (wspo­mi­na­łem o nim w poprzed­nim wpi­sie) wdro­ży­li cał­kiem inno­wa­cyj­ne roz­wią­za­nie doty­czą­ce zwal­cza­nia skut­ków jego dzia­ła­nia. Sam Cryp­to­Loc­ker dzia­ła bowiem w ten spo­sób, że po zain­fe­ko­wa­niu kom­pu­te­ra użyt­kow­ni­ka szy­fru­je wszyst­kie dostęp­ne pli­ki o roz­sze­rze­niach takich jak m.in. pdf, doc, jpg, xls itp. Gene­ral­nie więc for­ma­ty, z któ­rych korzy­sta prze­cięt­ny użyt­kow­nik kom­pu­te­ra. Następ­nie opro­gra­mo­wa­nie to pro­si o uisz­cze­nie grzyw­ny waha­ją­cej się, w róż­nych wyda­niach od 200 do 700 dola­rów lub euro.

czy­taj dalej »