REKLAMA

Nagie zdjęcia tylko z kłódeczką - czego nas uczy atak hakerski na ministra Dworczyka?

Połączenie
Data emisji:
2021-06-09 13:40
Audycja:
Prowadzący:
W studio:
Czas trwania:
16:01 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
łączenie dziękuję trzynasta 41 Jakub Janiszewski przy mikrofonie z nami jest Marcin maj z niebezpiecznik PL dzień dobry czy dobre będziemy rozmawiali o tzw. aferze hakerskiej dotyczącej szefa KPRM Michała Dworczyka jego skrzynka miała zostać zhakowane, a następnie miały z niej wycie jakieś materiały wasze okiem kogoś, kto patrzy na to właśnie z punktu widzenia bezpieczeństwa obiegu informacji co możemy powiedzieć na temat tej sprawy jak i jakie są pana odczucia jeśli Rozwiń » chodzi o to co się mówi w tej chwili sprawy tzw. sprawie Dworczyka takie rzeczy działy to rzeczy się będą działy by przypomnijmy sobie w jaki sposób wpadła kampania Hillary Clinton tak było włamanie na konta mailowe w ogóle w białym domu wiele osób padło ofiarą podobnego taką mieliśmy atak na Bundestag, który też na tym polegał i generalnie mamy taki problem, że skrzynki pocztowe czy to prywatne czy to służbowe są bardzo ważnym elementem dostępu do różnych zasobów, bo tutaj mieliśmy publikacje na koncie żony ministra Dworczyka co oznacza, że prawdopodobnie przestępcy wykorzystali ten dostęp do skrzynki mailowej, żeby zresetować hasło, bo przecież dostęp do skrzynki pocztowej daje takie możliwości na pytanie jak go uzyskali nie musiało to być żadnego spektakularnego włamania obstawiam, że doszło do tzw. phishingu, czyli w pewnym momencie ktoś czy to ministrowi czy to jego żonie, bo teraz różne informacje na temat tego, czyja to skrzynka była, ale ktoś podesłał link prawdopodobnie z jakąś stroną, gdzie trzeba było się zalogować coś zrobić link prawdopodobnie kierował na stronę fałszywą, gdzie doszło do wyłudzania haseł, a być może, bo to też nie jest wykluczone hasło używane do tej skrzynki było również używane do jakiejś innej usługi i mogą po prostu z tej usługi wyciec, bo najczęściej taki sposób dochodzi w ogóle do przejmowania skrzynek pocztowych, czyli albo tzw. phishing, czyli przekierowanie na stronę, której celem jest podszycie się pod inną stronę i wyłudzenia tych danych albo wykorzystanie danych pochodzących z wycieku to się zdarza często się zdarza bardzo wielu ludziom natomiast w przypadku polityków jest po prostu wyjątkowo dotkliwa to porównanie Hillary Clinton, choć może brzmi trochę przesadnie, zwłaszcza jeśli chodzi o rangę to re bis tyle chyba słuszne, że to zdaje mamy takie przemieszanie używania skrzynki służbowej prywatnej do celów służbowych tak i z drugiej strony jeśli spojrzeć na to, jakie dokumenty tam się znalazły w tym rzekomym późniejszych wyciekł Noto też jak dotąd nie było tam żadnych takich rzeczy, które powiedzmy na skrzynce mailowej czy jeśli mogły się znaleźć zresztą mamy różne kategorie dokumentów począwszy od tych zastrzeżonych czy położnych skończył się na ściśle tajnych to nie jest wcale także dokumenty łatwo można sobie wynieść wysłać gdzieś na pocztę jeśli mówimy o tych najbardziej utajnionych, tak więc jeśli wszystkie procedury poszły dobrze to na tych skrzynkach mailowych i tak żadnego szału nie powinno być zresztą to co nie przekonuje do tego, że chyba nie było rzeczy naprawdę strasznych to, że w ogóle ktoś przyznał, że do tego włamania doszło bo gdybym ja był takim przestępcą znalazłem tam naprawdę grube rzeczy tobym się łatwo nie przyznawał, tym bardziej że takie konto może być wykorzystywane do dalszego ruchu organizacji, bo mogę się podszyć pod czy to ministra Dworczyka czy jego żona ja mogę nadal wysyłać do różnych ludzi prośby w rodzaju ty weź tutaj się zaloguj mój wspaniały znajomków widzieć to jak pisze osoba, której ufasz i w ten sposób przejmuje się kolejne skrzynki pocztowe tak było w białym domu, że w skrzynka 1 osoby została wykorzystana do przyjęcia drugiej ja nie wykluczam, że osoba, która podała gdzieś tam login hasło tej fałszywej stronie po prostu mogła ufać dostała wcześniej wiadomość od kogoś kogo znała komu ufała to mogło nastąpić w wyniku sfałszowania adresu nadawcy, czyli tzw. Sportingu, ale mogą również nastąpić, dlatego że być może wcześniej przejęto skrzynkę innej osoby, która została wykorzystana do tegoż konkretnego ataku jak to się odbywa znaczy sam atak no może nie jest jakaś bardzo proste do wytłumaczenia w radiu o godzinie 1346, ale my no dobrze spróbuj śmiało dajmy na to, że chce zaatakować pana redaktora zakładam, że macie pracy różne systemy, do których się loguje Che, owszem, cała masa no i teraz tak muszę się dowiedzieć, jakie to są systemy być może to bym powiedział, jakie były dziennikarz TOK FM czy ktoś takiej tworzy stronę podobną do tej, na której się loguje się wysłać maila np. podszywając się po 3 pod pana bezpośredniego przełożonego słucha jest nagła sprawa w tej chwili się tutaj zaloguj i odchodzi mi to to w tym systemie, bo trzeba to zrobić szybko, ale naprawdę sucha jak tego zrobić jest pozamiatane chodzi tu szczególnie o to, żeby stworzyć wrażenie pośpiechu przygotowuje sobie oczywiście sfałszowaną stronę z ręką na sercu teraz każdy niech powie, kiedy czy, logując się danej stronie sprawdzamy literka polityce czy jesteśmy na właściwym adresie i podaje pan login hasło dowiaduje się pan, że no nie działa trzeba będzie to zrobić później może pan wrócić do tego po prostu później, ale login hasło zostało już udostępniona oczywiście nie zawsze login hasło wystarczą i osoby, które chcą podnieść swój poziom bezpieczeństwa korzystają jeszcze tzw. drugiego składnika logowania niektórzy tak ustawia swoją pocztę można to zrobić nawet na darmowych komercyjnie dostępnych kontach, żeby np. dodatkowo przy logowaniu proszono nas oko z SMS-a, chociaż tutaj przestępcę znów mogą zrobić taką fałszywą stronę, która jednocześnie zaraz po pobraniu loginu hasła powie to podaj jeszcze kod SMS SA, ale jest jeszcze 1 sposób, żeby się zabezpieczyć mianowicie tzw. klucz 2 US, czyli Universal second Factor to jest urządzenie małe urządzenie USB podobne do pendrive, które wkładamy do urządzenia w momencie logowania, potwierdzając mam to urządzenia teraz się loguje to jestem ja i gdyby podejrzewam że, gdyby np. minister i jego żona i być może wszyscy z jego rodziny otoczenia stosowali to rodzaj logowania, który jest powszechnie dostępne to to prawdopodobnie do tego nie doszło, ale teraz znów ręką na sercu, kto z nas ma klucz 2 no ja mam taki jest w branży, że mam, ale tak szczerze mówiąc wiele osób z tego nie korzysta, mimo że są równie zagrożeni, ale jeszcze od tapet to tutaj pytanie odnośnie tej sytuacji z wysyłaniem chodu to znaczy mówi pan, że fałszywa strona też może prosić lokat, ale każdy będzie przez nią wysłany no tak ofiara jest na fałszywej stronie, więc przestępca może sprawdzać co się na tej stronie, gdzie w czasie rzeczywistym, czyli ofiara wchodzi podaje login hasło w tym momencie ofiara wchodzi na właściwą stronę podaj login hasło dni, czyli kod smsowy przychodzi do ofiary okej ofiara podaje na stronie fałszywej przestępca podaje na stronie prawdziwej wykonane jak ja jej niedobrze jest w zasadzie to, czego potrzebujemy do takiego ataku to są 2 składniki tak powiem pierwszy ta fałszywa strona najlepiej na domenie o podobnej nazwie jak ta fałszywa, ale jak prawdziwa, ale niekoniecznie i druga rzecz musimy coś ofierze wiedzieć, czyli wiedzieć, że ona np. korzysta z określonej usługi, że loguje się do określonej pocztę, że być może korzysta z innych specyficznych usług np. nie może być system, gdzie rada współpracy dalej na przeróżne rzeczy musimy im więcej mamy informacji tym lepiej to atak może być przygotowany i politycy ich otoczenie i VIP-y to są ofiary tzw. pierwszy w ringu, czyli takiego, który jest bardzo dobrze ograny pod kątem wcześniejszego rekonesansu i przy którym te strony fałszywa to już nie są takie głupie podróbki z błędami ortograficznymi jak to się zdarza przy masowych atakach tylko to są naprawdę dobrze zaprojektowane oszustwa do tego stopnia, że np. prośba zrobienia czegoś wysłana np. specjalnie na granice godzin pracy i fajrant, żeby ktoś czuł pośpiech zrobił to w sposób nie tak ostrożne jak zwykle nie wiem czy tak było w tym przypadku zgaduje, ale tak mogło być, czyli właściwie z tego co pan mówi wynika, że tego rodzaju ataki też są nawet ledwo co wieloskładnikowe, czyli po pierwsze, pozyskujemy informacje na temat danego delikwenta budujemy jakiegoś rodzaju profil tej osoby po to, żeby jednak skorzystać z tej opcji jak pewnego zamieszania w miarę wiarygodnie uszyć taką taką koncepcję wyłudzenia haseł i dopiero potem przeprowadzamy sama tak tak, chyba że było łatwe przykładowo ofiara korzysta z tego samego hasła np. do poczty do sklepu wyciekają dane ze sklepu i mamy czasami jest przecież bazy wycieczkowe krążą sobie po sieci w różnych miejscach niektóre osoby po prostuje skupują też pobierają próbują czy uczy się uda jak się uda to to ciekawe co tam będzie czasem jest to w ten sposób także tutaj to co mogłoby uchronić tutaj jest higiena haseł, czyli stosowanie konsekwentnie 1 hasła do 1 usługi no to jest bardzo trudne mamy całą masę usług trudno się połapać w tym właśnie dlatego warto skorzystać z tzw. menedżerów haseł, czyli programów, które przechowują nasze hasła chronią je w bazie chronione 1 hasłem wiele osób mówi, że menedżer haseł są głupie, ponieważ wszystkie hasła trzymał za 1 hasłem no ale prawdopodobieństwo, że ktoś się łamie do menedżera haseł jest wielokrotnie mniejsze niż prawdopodobieństwo, że ktoś wykorzysta to jedno hasło, którego używasz w wielu miejscach teraz każdy, kto śmiał się dzisiaj rano z ministra Dworczyka nie zrobi rachunek sumienia i powietrza miału przypadkiem nie używałem 1 hasła do wielu usług, bo jeśli tak to znaczy, że były tak samo narażone na to tak jak minister mogę panu powiedzieć, że używałem menedżera haseł zapomniałem hasła do menedżera haseł w bolesne wiem, że się zdarza w zdarza się to chyba całkiem często nawet naprawdę można się pogubić w tym w tym co gdzie, ale właściwie to z tej naszej opowieści wynika, że ktoś bardzo uprze bardzo się będzie starał to taki atak przeprowadzi skutecznie to nie jest aż tak trudna i dlatego te ataki się naprawdę dają nie tylko na politykach polskich ale, ale bardzo czasu na politykę zagranicznych i i niestety mamy do czynienia z tym obszarem bezpieczeństwa, bo to dzisiaj wiele mamy w kontekście ministra Dworczyka komentarzy co zrobiły służby co służby no stosowne służby niewiele mogą zrobić, a propos tego jak np. minister czy jego otoczenie, bo nie wiem dokładnie, jaką ma higienę haseł jak z nich korzysta, bo to jest sprawa na tyle prywatna, że służby nie mogą znać haseł ministra Dworczyka to też by było naruszenie bezpieczeństwa, więc mamy tu z 1 strony do czynienia z bardzo podstawowymi kwestiami bezpieczeństwa z drugiej strony z takimi, w których bardzo często obserwujemy zachowania ryzykowne i to nie tylko wśród polityków, ale powszechnie i to jest myślę pewien wniosek, który no właśnie nie wiem no powinien trochę działach usprawiedliwiająca dla ministra Dworczyka w zasadzie chyba tak możemy powiedzieć prawdę znaczek, a fakt, że wszyscy popełniają te same błędy jestem w stanie teraz na antenie się założyć, że w ciągu pół następnego pół roku będziemy mieli następną taką aferę i z podejrzewam być może to będzie polityk partii rządzącej być może polityk partii opozycyjnej być może jakieś już nie aktywny polityk, któremu ktoś będzie chciała zaszkodzić, dlatego że te rzeczy, których teraz mówię to są to są sprawy, o których mówi się branży bezpieczeństwa od lat ja szczerze mówiąc myślałem 10 lat temu, że ja w roku 2020 nie będę nikogo uczył phishingu, bo pewnie wszyscy to ogarnął już tego nie będzie, ale myliłem się muszę powiedzieć teraz tylko ciekaw jestem czy 2030, ale będziemy mieli te same problemy od nas wszystkich zależy czy nie będziemy mieli, bo w rzeczywistości pamiętamy politycy są tylko ludźmi takimi jak my jeśli sami zachowujemy się różnie to nie oczekuję od polityków żony obrazu z racji zostania politykami zyskają jakiś wyższy poziom świadomości trzeba powtarzać stosu menedżer haseł różne hasła do różnych usług, a jeśli dostajesz linka z prośbą o zalogowanie się gdzieś to z niego nie klikaj tylko wprowadź tą stronę ręcznie do przeglądarki ewentualnie tam zakładek przeglądarce i to chroni 100% przy takim atakiem na wcześniej mieliśmy takiej spektakularnej przygnębiające właśnie taki przerażający pod względem jak skali tak to powiedzieć no tak czy naruszenia intymności tych osób to byłoby to sprawa Marka suskiego i radnej porozumienia z Mogilna nie ma pan pani takowy jednak zdjęcia, które wyciekły do sieci to po spektakularnych tak gdybyśmy, gdybyśmy zrobili nam zrobili, gdybyśmy przyjrzeli się badaniom np. dotyczącym tego jak wielu ludzi wysyła jakieś nagie zdjęcia pocztą jak wiele również robi to młodzieży w wieku 1317 lat to pokazuje to, że większości ludzi po prostu takiej treści na skrzynce pocztowej można się spodziewać to jest kolejny element ten kolejny element bezpieczeństwa, bo wielu ludzi dzisiaj skrzynki są duże to już nie są to czasy, kiedy się dostawało mega bajta dostajemy duże skrzynki, na których zazwyczaj trzymamy wszystko po wsze czasy np. niewiele osób wierzy w Gmailu jest taka kubeczka na dole, która pozwala wysłać wiadomość, która ulegnie samo zniszczeniu po określonym czasie, a oznacza zostanie skasowana z naszej skrzy jak nagie zdjęcia skuteczną ja w ogóle nie zachęcam do tego, żeby wysyłać źle, ale ale, ale jeśli ktoś już bardzo musiał czy też mamy mamy na Gmailu komercyjnie darmowej dostępnej usłudze jest opcja wysłania takiej wiadomości, która zostanie, która będzie wymagała podania kodu SMS przez osobę odbierającą wiadomo, zanim nasze otworzy fajne opcje co pokazuje, że dostawcy tych osób też myślą o bezpieczeństwie natomiast po prostu nie zawsze myślą o nim użytkownicy nie nadążamy za technologią tych, bo czeka na płeć jest wiele zmian marną na pewno łatwiej jest, że z nadążać mi, któremu za to płacą i rozumiem, że osoby, które na co dzień nie muszą się tym zajmować mają na to mniej czasu, ale jeśli poznamy jak powiedział zeszli na raz na 3 miesiące poznamy jakiś 1 patent chroniący nas wprowadzimy w życie to małymi kroczkami możemy podnieść koszt ataku na nas, a wtedy każdy przestępca, który będzie chciał nas jak to mówił w branży dojechać zrezygnuje z ataków pomyśli, a to mnie tutaj kosztuje za dużo Zachodu znajdą sobie kogoś innego może się nawet trafi jakiś minister raz na 3 miesiące myślę, że to był całkiem dobry plan dziękuję bardzo, Marcin maj niebezpiecznik PL państwa moim gościem 1357 za chwilę informacji Zwiń «

PODCASTY AUDYCJI: POŁĄCZENIE

Więcej podcastów tej audycji

REKLAMA

POSŁUCHAJ RÓWNIEŻ

REKLAMA

DOSTĘP PREMIUM

W maju TOK FM Premium 40% taniej. Podcastowe produkcje oryginalne, Radio TOK FM bez reklam i podcasty z audycji.

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA