REKLAMA

"Narzędzia do takiego ataku można znaleźć za darmo w sieci"

Połączenie
Data emisji:
2021-02-11 13:40
Audycja:
Prowadzący:
Czas trwania:
15:08 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
łączenie dziękuję 1342 Jakub Janiszewski przy mikrofonie z nami jest Piotr konieczny niebezpiecznik na dzień dobry i dobry będziemy rozmawiali o firmie CD projekt red, która jak pamiętamy miała spore problemy z cyberpunkiem 2077, a nieszczęść nie był to koniec jak się okazuje, albowiem teraz ta sama firma z ZOZ padła ofiarą ataku hakerskiego zdaje się dość potężnego, bo choćby to, że wypuszcza komunikat, który o tym mówi wydaje się jednak pokazywać, że sytuacja była Rozwiń » bardzo poważne tego typu ataki panie redaktorze są poważne w przypadku każdej firmy, która jest nimi dotknięta aha sytuacja sprzed chyba godzinę najnowsza informacja jeśli chodzi o, a inne urzędy w Małopolsce również zostały dotknięte tym samym typem ataku nie może tą samą grupę atakujących, ale generalnie ataki ransomware, w którym rozmawiamy czy takie, które polegają na zaszyfrowanie danych po włamaniu się jakieś sieci firmowej i domagania się okupu idą tzw. dwukrotnego okupu, bo raz przestępcy domagają się okupu za rozszyfrowanie danych, licząc na to być może tak jak w przypadku urzędów w Małopolsce, że nie było kopii bezpieczeństwa wszystkich danych i trzeba zapłacić za to, żeby odzyskać swoje informacje, których się odpowiednie zabezpieczało 2 przestępcy jeśli ktoś ma kopie bezpieczeństwa tak jak w przypadku właśnie firmy CD projekt przestępcy domagają się wtedy i tak płatności nie tyle za odzyskanie danych co za nieujawnianie danych, które przy okazji takiego włamania oni zgrani pozyskali na tutaj w tego typu atakach kluczowe jest teraz to, żeby każdy, a nie tylko zabezpiecza swoje dane, czyli wykonywał kopie bezpieczeństwa na wypadek właśnie takiego incydentu mógł je szybko przywrócić, ale również monitorował swoją siedzibę był świadomy co z tej sieci być może gdzieś wyciekło nie był w stanie się zorientować do czego tak naprawdę przestępcy uzyskali dostęp, jakie dane wytransferować tak jak rozumie to nie jest takie oczywiste, bo nie wszystko co zostało zaszyfrowane jak rozumiem może być przedmiotem tej, że taką kradzież rzeczy czy się dokładnie tak dokładnie tak, dlatego że mówiąc bardziej obrazowo Komenda do szyfrowania plików w całej sieci firmowej to może to być tak naprawdę wydanie 1 polecenia, a i poczekanie kilkunastu do kilkudziesięciu, a może nawet kilku godzin na to, żeby wszystkie pliki na podłączonych za sobą złączonych ze sobą komputerach zaczęły się szyfrować wszystkie istotne pliki mnie natomiast to nie oznacza praktycznie nigdy nie zdarza się, że atakujący wszystkie te pliki, które są zaszyfrowane skopiują, dlatego że jeśli pomyślimy o tym jak duże sieci jak duże firmy są atakowane to bardzo często są dziesiątki terabajtów danych, a nikt tego nikt nie będzie w stanie wykraść raz szybko A2 no muszę po prostu ciężko je składować tego typu informacje z punktu widzenia grupy przestępczej dlatego też w przypadku takich już bardziej sprofilowane gangów przestępców oni raczej starałem się w takiej sieci, zanim uderzą, zanim wydadzą komendę szyfrowania trochę powyżej zorientować się, gdzie są to najważniejsze mnie dane i część z tych danych wykraść właśnie o to, żeby była to pewnego rodzaju nazwijmy to karta przetargowa Anne związana z domaganiem się tej płatności za usunięcie tych danych tylko tu też pojawia się problem, a problem nie tylko natury etycznej czy płacić i rozmawiać w ogóle z przestępcami, ale również problem związany z tym, że jeśli ktoś ukradnie np. mój czy pana redaktora samochód i powie zapłaćcie 5000zł to ja mam go oddam my podejmiemy ryzyko i zapłacimy przestępcę i zobaczymy nasz samochód możemy powiedzieć ów nikt inny moim samochodem już nie jeździ odzyskałem go natomiast danymi tele informatycznej mniej tak nie jest, bo musimy zaufać osobie, która nas oszukała okradła i szantażowała rząd rzeczywiście te dane kasuje po swojej stronie i każdego innego miejsca, gdzie mogły być przechowywana często są przechowywane na innych przejętych serwerach, więc tutaj nie mamy gwarancji, że dane nawet po zapłaceniu nigdy więcej nie wypłyną albo nie zjawi się ktoś za godzinę 2 dzień miesiąc i nie powie no to zapłaciłem raz ty frajerze to zapaść teraz drugi raz, ale 2× więcej no tak to jest oczywiste raz jeszcze pojawia się pytanie jak taka sytuacja uderza wizerunek firmy, która jednak dostarcza produkty cyfrowe, czyli ona z tych wszystkich rzeczy, o których pan mówi pani na zdawać sprawę w sposób, jakby organiczne to znaczy to są to wydawałoby się, że takie firmy muszą być no nie wiem nie wiem czy można powiedzieć, że odporne na takie ataki będzie czy ktokolwiek jest odporne rozumiem, że to jest na tyle wyrafinowany sposób działania bardzo często, że pewnie zawsze luki, jakie znajdą, ale biorąc czy też gigantyczny cios wizerunkowy w przypadku co do projektu jak najbardziej tak w przypadku każdej firmy będzie to cios, który trzeba będzie PR-owy obsłużyć nie tylko technicznie natomiast tutaj ja bym jednak pochwalił Emmę otwartość firmy CD projekt, dlatego że mnie informacja na temat ataku została podana do informacji publicznej, a niektóre firmy tego nie robią niektóre firmy wybierają ścieżkę negocjacji z szantażystami nawet jeśli mają dobre intencje czy tak naprawdę negocjacje są chronione na pozyskanie informacji na temat tego kim są szantażyści, czego oczekują dowiedzenia się pewnych rzeczy nawet zastawienia Płatek w trakcie tych negocjacji nad oczami świadomość, że mnie nie wygląda to dobrze jeśli informacje z tych negocjacji przeciekają później do internetu np. sami przestępcy publikują zdarzało się wiele razy tutaj mamy postawę, kiedy spółka mówi zostaliśmy zaatakowani, a informujemy o tym pokazujemy, czego chcą przestępcy natomiast nie wchodzimy z nimi żadne negocjacje przygotowujemy się tak naprawdę na to uderzenie zakładając, że informacje, które są w notatce z okupem są prawdziwe ten tak, ale równocześnie, że pokazywała przepraszam, że wchodzę słowo, ale to pokazywało, że sytuacja na tyle poważna, że trochę nie mamy wyjścia musimy grać otwarte karty, bo rzeczywiście jedno tak to jest komunikacją strategiczną, gdyby to była jakaś naprawdę niewielka strata można by to było ukrywać albo mówić, a tam nic nie zrobią tutaj rzeczywiście jednak wydaje się, że CD projekt ma świadomość tego co się za moment może wydarzyć się, że każda ofiara tego typu atakom Mané oni, ale wiadomo pan mi cały czas mówi, że każda każda ofiara każdy, kto znajdzie w takiej sytuacji będzie w takiej samej w to tak samo będzie się zachowywał się taki sam kłopot nie każdy będzie taki sam punkt kłopot nie każdy jest spółką giełdową która, której akcje spadają nie każdy jest dni każdy z nich każdy dostarcza produktów cyfrowych nie każdy ma serwery, na których też informacje o użytkownikach to jest bardzo specyficzna bardzo trudna sytuacja bardzo moim zdaniem niewygodna taka, że kryzysowa dla dla CD projektu chyba musimy jednak wprost powiedzieć ten pan redaktor i kto powiedział nawet pan redaktor sobie odpowiedział wcześniejsze swoje inne zadawaniu początku do zadawania pytania, że mnie przed tego typu atakami, które mogą być wyrafinowane tak naprawdę ciężko jest się obronić każdej firmie niezależnie od tego ile inwestuje w bezpieczeństwo jeśli spojrzymy na światowych gigantów no to dosłownie 2 tygodnie temu mieliśmy coś co bardziej wstrząsnęło rynkiem akurat branży bezpieczeństwa, czyli tutaj mówimy o specjalistach związanych stricte Security, bo zgadza się CD projekt jest firmą, która pracuje w nowych technologiach bazuje na internecie natomiast wykorzystuje internet jako medium podobnie jak państwa rozgłośnia, ale mamy firmy, które stricte zajmują się zabezpieczaniem, czyli pracują w tym sektorze właśnie, odpierając ataki i 22 bardzo duże ataki miały miejsce i były związane m.in. z firmą FireEye, która Anne do świadczył usługi zabezpieczania innych firm czy reakcji na incydenty do nich się włamano z nich wykradziono dane Anny i podobna sprawa sytuacja spotkała parę lat temu firmy Kasperski, czyli rozwiązania antywirusowe trzeba też na uwadze mieć to, że dzisiaj jeśli mówimy o komputerach mówimy o oprogramowaniu to niema oprogramowania, który jest w 100% zabezpieczone w każdym oprogramowaniu, które jest tworzona przez ludzi pojawiają się błędy na skutek właśnie ludzkich pomyłek te błędy są później wykorzystywane do ataków, ale równie szybko czasem szybciej czasem niestety wolniej łatane przez producentów danego oprogramowania, a także zawsze trzeba mieć rękę na pulsie wracając do incydentu, którym tutaj rozmawiamy, a myślę, że trzeba będzie ściśle monitorować to co faktycznie w internecie się pojawi jeśli chodzi o zakres wykradzionych danych nie, bo to co pojawia się informacji w notatce można będzie od przestępców no to często jest coś co jest pisane trochę na wyrost, bo ta notatka ma taki cel, żeby skłonić ofiarę pokazać jak dużo mamy liczyć na to, że być może ona nie ma pełnej świadomości incydentu nie jest na niego w pełni przedni analizować dane i gramy tutaj mówię to z perspektywy przestępców, że mamy bardzo dużo trochę taka gra w pokera natomiast faktycznie zostanie ujawnione no to prawdopodobnie pokażą, a mnie w przypadku tego incydentu najbliższe tygodnie pierwsze informacje o tym, że kod źródłowy, który został pozyskany Annie pojawia się na różnych internetowych forach, a nawet jest cytowany we wystawione na licytację na sprzedaż już są, a my i dowody na to zostały zaprezentowane natomiast też oceniające z punktu widzenia branże związane jest z IT czy z rozwojem gier komputerowych to jak istotne jest ten kod źródłowy z punktu widzenia np. konkurencyjnych firm, a no to tutaj z głosów, które ja widziałem od ekspertów zdania są raczej skupione wokół tematu, że nie jest to Super istotne ten kod źródłowy dla dużej autorskiej produkcji to jest coś naprawdę olbrzymiego, czego nikt samodzielnie nie będzie w stanie w pełni zrozumieć pamiętajmy, że tam pewnie były setki programistów, którzy rozwijali tę grę przez kilka lat i nie będzie w stanie tego zrobić dużego użytku mogą się pojawić się z analizy tego kodu źródłowego pewne wskazówki co do tego jak wygląda mechanika gry co może pomóc np. graczom, ale w przypadku niektórych gier CD projektu, które nie są Grad g sieciowymi nie pozwalają na interakcje z innymi graczami przez internet no to można powiedzieć, że za pomocą pozyskanych w ten sposób informacji będzie można sobie u siebie na swoim komputerze na swojej konsoli w domowych zaciszach w jaki sposób wpłynąć na grę na postać natomiast takie modyfikacje gier one się zdarzają nawet bez dostępu do kodu źródłowego różnego rodzaju kroki czy inne rozwiązania, które naszą postać np. rozbudują ponadto co jest możliwe w danej grze dobrze, a teraz zastanówmy się nad tym czy jest jakaś logika tego rodzaju atakami to znaczy czy możemy coś powiedzieć o grupach, które takie ataki przeprowadzają zazwyczaj to ktoś tego podejmuje by razem, że tutaj specjalistyczna wiedza technologiczna jest potrzebna na pewien rodzaj, żebym sprawność ich wyłudzaniu też, więc ciekawi mnie, kto zwykle stoi za takimi atakami coś wiemy na temat logiki, którą rządzą się takie grupy przestępcze i tutaj trochę pana redaktora zaskoczenie nie wiem czy rozczaruje, ale niestety przeprowadzenie tego typu ataków i narzędzia, które są potrzebne, a one są za darmo dostępne w różnych częściach internetu i każdy, kto chce, a dzisiaj może niestety być przestępcą internetowym ten brak jego doświadczenia w tych technologiach jest jak najbardziej sprzyjające, ale z zagranicy teraz to właśnie do tego mówi, że ten brak Radia można dojechać w ręku tylko właśnie ten brak świadomości nowych technologii spowoduje, że można tak brzydko siedzieć małpa dostanie narzędzia, a kilka razy udaje się co zrobić natomiast szacunki jeszcze dla małp natomiast w zostawić pewne ślady ślady po, których do takiej osoby uda się dotrzeć mówimy o czymś co nazywa się dzisiaj krajem, a za serwis, czyli taka przestępczość trochę na żądanie jako usługa można zwrócić się do osoby mają pewien pomysł, że słucha ja wiem, że tutaj sam istotne dane, ale nie wiem jak zaatakować takie osoby znajdą odpowiedni punkt wyjścia do sieci pewna grupa osób ona sprzeda te informacje drugiej grupie osób, która specjalizuje się eskalacji takiego ataku wykradania ekstrakcji danych trzecia grupa osób może dołączyć będzie szefowała opieki będzie czwarta grupa osób będzie wymuszała oku jeszcze piąta grupa osób ten okup odpowiedni sposób przekaże spowoduje, że te pieniądze trafią do poszczególnych osób w całej tej hierarchii można powiedzieć przestępczego fachu natomiast mamy też grupy przestępczej dokładnie trudno też atakami samochodowymi, które mają swoje własne infolinię, a swój własny swoje własne można mieć biuro obsługi klienta i nawet do internetu przeciekały rozmowy negocjacje związane z okupantem negocjacje są bardzo profesjonalne po drugiej stronie jest osoba, która odbywa się do ofiary mówi no tak my tutaj, aby zaproponowaliśmy taką wysokość okupu, a jak ofiara może też za dużo to przestępcy wtedy mówią rozumiemy wasze obawy, ale przejrzeliśmy wasze finanse księgi i inne informacje, do których udało nam się na skutek tego włamania dotrzeć i dokładnie wiemy ile zrobiliście w poprzednim roku dlatego tak wyceniliśmy na oko, żeby was za bardzo nie zabolało nie położyło, bo to nie jest naszą intencją, ale jednak, żebyśmy wiedzieli, że może takie środki wpłacić oferują nawet rabaty za szybką płatność albo np. za podzielenie płatności na 2 części, a wtedy też swoją usługę rozszyfrowywanie przekazywania tych danych dzielą odpowiedni sposób to naprawdę można powiedzieć, że dzisiaj mamy tutaj styka i osób, które mają odpowiednią wiedzę techniczną, ale niekoniecznie mogą mu muszą stać za całym tym procederem one mogą tylko dostarczać narzędzi natomiast inna bardziej wyspecjalizowana grupa przestępcza być może siedząca dziś białych kołnierzykach cały ten systemem Eco systemem przestępczym zawiaduje jeśli chodzi o zbieranie ofiar czy później prowadzenie negocjacji przybierania na środku dziękuję bardzo, Piotr konieczny niebezpiecznik był z nami 1357 za chwilę informacje Zwiń «

PODCASTY AUDYCJI: POŁĄCZENIE

Więcej podcastów tej audycji

REKLAMA

POSŁUCHAJ RÓWNIEŻ

REKLAMA

DOSTĘP PREMIUM

Słuchaj wszystkich audycji Radia TOK FM kiedy chcesz i jak chcesz - na stronie internetowej i w aplikacji mobilnej!!

Dostęp Premium

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA