REKLAMA

Jak zablokować cyberoszustów

Gościnnie: Puls Biznesu do słuchania
Data emisji:
2022-04-29 20:00
Czas trwania:
45:36 min.
Udostępnij:

Goście "PB do słuchania" opowiadają o internetowych i esemesowych próbach wyłudzania pieniędzy - i o sposobach walki z nimi Rozwiń »

1'15" Witold Tomaszewski o rodzajach cybezagrożreń
12'27" Filip Marczewski o państwowym monitoringu
23'21" Robert Grabowski o telekomunikacyjnym czuwaniu
33'58" Radosław Kaczorek o polowaniu na wieloryby Zwiń «

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
na program zaprasza sponsor bank BNP Paribas oferujący produkty usługi dla przedsiębiorstw i korporacji dobre nazywam się Marcel Zatoński to jest Puls biznesu do słuchania czy widzieliście państwo w internecie reklamy, o czym nazywane luką bogactwa i o tym, że banki nienawidzą tych, którzy odkryli, bo zarabiają olbrzymie pieniądze kilkoma kliknięciami, a może dostaliście informację o wpadce niespodziance, która co prawda nie zamawia liście, ale które już na was czeka Rozwiń » wystarczy dopłacić parę złotych myślę, że tak, bo próby wyłudzenia pieniędzy mailami reklamami internetowymi i SMS-ami to prawdziwa plaga, której trudno dziś unikać w tym odcinku porozmawiam o tej pladze ekspertami od cyberbezpieczeństwa, którzy każdego dnia wykonują mrówczą pracę i utrudniają życie oszusta będzie o tym jak wyglądają ataki jak można się przed nimi bronić, jakie kontry na metody obronne zmyślają przestępcy jak te kontry są kontrolowane zachęcam do Hannę, zwłaszcza że w każdej chwili każdy z nas może stać się celem ataku zacznijmy od podstaw, czyli do powiedzenia o tym jakie są popularne metody cyberataków i cyber wy Budzeń o podzielenie się dawką wiedzy poprosiłem człowiek instytucja na rynku telekomunikacyjnym Witka Tomaszewskiego, który kierował dystrybucją tele polis potem pracował dla Playa, a teraz jako rzecznik Urzędu Komunikacji Elektronicznej w pocie czoła walce na kilku frontach z oszustami i dezinformacją 3 kluczowe terminy, które dzisiaj będziemy rozmawiać do Sporting piesi oraz licznych zacznijmy od phishingu myśli phishing, czyli tak naprawdę cały szereg działań przestępców, którzy próbują skłaniać nas drogo, abyśmy podzielili się z nimi naszymi wrażliwymi danymi danymi takimi jak numer karty płatniczej czy dane do logowania do systemu bankowego z pewnością każdy z nas otrzymał nieraz swoim życiu maila stylizowanego na gazowy nie zakład energetyczny czy też jakiegoś Kuriera, który nas informował, że trzeba dopłacić kilka złotych, żeby paczka do nas doszła też mamy 3zł niedopłaty na koncie w zakładzie energetycznym i zawsze tam jest zaszyty jakiś link, gdzie klikamy pojawia się albo strona bramki płatniczej, aby inaczej wyglądająca prawie tak jak w bankach płatniczy dość jak strona logowania do banku ta podajemy dane, ale tak naprawdę logujemy się do banku tylko dane przekazują przestępcą przestępcy w naszym imieniu logują się do banku szybko dokonują jakiś przelewów i to jest phishing natomiast zmniejszy im jest specyficzną odmianą phishingu dlatego, że to jest wisi za pomocą SMS-ów każdy też z pewnością otrzymał SMS-a chociażby właśnie nie dopłacie kilku złotych na koncie w zakładzie energetycznym, gdzie jest nowo link i znowu klikamy i płacić problem z oszacowaniem skali tego zjawiska jest trudne, dlatego że tak naprawdę nie wszyscy zgłaszają potencjalne straty też nie wszyscy są na tyle roztropni, żeby te wilki klikać, ale jest to temat medialny co jakiś czas w mediach szczególnie lokalnych czy też w warunkach temat przewija, że ktoś kliknął nie stracił pieniądze niż ten temat wydaje się zaadresowane na dzisiaj, dlatego że w ramach porozumienia, które podpisało 4 operatorów komórkowych z prezesem półkę pod koniec zeszłego roku szybko sprawnie w ciągu miesiąca zostały wypracowane założenia techniczne, ale co ważne także prawne tego w jaki sposób walczyć te rozwiązania prawne znajdą się w projektowanym prawie komunikacji elektronicznej, które jest następcą prawa telekomunikacyjnego generalnie rozwiązanie będzie bardzo logiczna do tego co stosuje już dostawcy usług mailowych, bo mając maila na popularnym serwisie wiemy, że nie mamy fortel, chyba że serwery pocztowe w sposób maszynowy przetwarzają treść wiadomości szukają jakiś podejrzany wzorcu niedobrych linków i te wiadomości są albo w ogóle odbijany dostarczane do adresata albo trafiają do folderu z PAP wypadku operatorów komórkowych niestety operatorzy nie mieli możliwości przetwarzania treści wiadomości w sposób maszynowy, bo tajemnica telekomunikacyjna, bo tajemnica korespondencji oni niestety musieli dostarczać wszystkie wiadomości od abonenta do abonenta bez w tej chwili ni powstało rozwiązanie techniczne prawne, w których CEZ 1, czyli to centrum w tak powiem reagowania na cyberzagrożenia dla sfery cywilnej umocowany prawnie będzie tworzyło tzw. słowo słownik wyrazów linku fraz, które są niebezpieczne ten słownik będą pobierali operatorzy komórkowi dni przed twarzami przy dostarczaniu SMS-ów to znaczy maszyna będzie szukała tych wyrazów wzorców w każdym straszono sama się, jeżeli taki wzorzec będzie znaleziony wiadomość ląduje w folderze spam, ale operatora nie jest dostarczana do adresata, więc to mamy temat phishingu i liczników natomiast drugi temat spoofingu, czyli podszywania się od najczęściej, czyli numer telefon sam byłem tego ofiarą zdaje się w lutym Sejm na Twitterze, że też do ciebie zadzwoni i też naciskał by nie interesował się tematem spoofingu tak otrzymałem w sumie 2 takie telefony generalnie jest człowiek, którego trudno przestraszyć, więc od słuchałem nagrały mam nagrane numer, który się świetnie to był numer jednego z GE losów zajmuje się prawami człowieka w ramach ciekawostek natomiast taki odpoczywają rzeczywiście tutaj jest także temat mocny medialnie, bo media było wiele informacji o tym że, gdy politycy otrzymują takiej informacji co oni telefon najczęściej ze znanego numeru poprzez starcy wykorzystują, że ludzie mogą się znać, więc to nie jest tak, żeby dzisiaj komuś numer komu tylko te numery najczęściej zapisane w książce telefonicznej związku z tym się pisze imię nazwisko, ale ten spoofing jest dosyć prosty do odróżnienia, dlatego że najczęściej był to odtwarzamy komunikat wygenerowany za pomocą syntezatora małe, więc był to dosyć metalicznych kwadratowy proszę głosować natomiast spółki jest niebezpieczne dla szerokiego ogółu społeczeństwa w momencie, kiedy podstawionej np. numer banku rada i my mamy ten numer banku zapisane w książce telefonicznej nam się wyświetlić to jest walk w związku z tym pierwsza linia oporu po naszej stronie jest złamana tak nasza czujność obniżona, bo wydaje nam się rozmawiamy ze specjalistą z banku, który każe nam realizować bądź aplikacja na telefonie po rzekomo ktoś włamał na naszego to chce dokonywać przelewu bank zatrzymał ale, żeby sprawdzić czy nasz telefon jest zszokowany to oni proszą zainstalowania kasy tak naprawdę ta aplikacja również zainstalowana jest wirusem i dopiero po zainstalowaniu tej aplikacji stracimy pieniądze na koncie temat dopingu w ogóle jest o tyle też ciekawe, że 1 to jest kwestia wyłudzania danych naszych wrażliwych na szkodę logowania banku, ale co ciekawe po tym, jak ja sam napisał o tym, że otrzymała taki telefon z pogróżkami odezwał się do mnie mój kolega, który absolutnie on jego rodzina nie są na świeczniku zwykli normalni ludzie nieobecni w mediach pracujący codziennie wykonujący PKB naszego kraju i odpowiedział, że jego ojciec otrzymał telefon właśnie podszywający się pod numer telefonu córki, którym był komunikat Szanowny panie pana córka przyjechała właśnie ciężarną na przejściu pieszym ojciec zestresowany woli do mojego kolegi Jezu, Michał się stało coś takiego twoja siostra ma problem, ale mówi, ale tato moja sąsiedzi obok mnie, więc to pokazuje, że nawet zwykli ludzie tacy naprawdę spoza świecznika padają ofiarą takich podróży co możemy zrobić jeśli podejrzewamy, że staliśmy się ofiarą spoofingu albo już niestety dokonaliśmy jakiegoś przelewu zainstalowaliśmy jakąś publikację pieniądze nam znikają najczęściej, choć kurs topienia, jeżeli padliśmy ofiarą takiego wyłudzenia pierwsze co refundowane i jasno powiedzenie Szanowni Państwo mojej opinii padłem ofiarą z atakowania telefonów wykradzenia moich danych naprawdę wszystkie banki wszyscy konsultanci doskonale wiedzą co robić w takich momentach i myślę, że prosta rzecz jasna komunikujemy bankowi nie wstydźmy się powiedzmy niestety padło padłem ofiarą oszustwa proszę o pomoc po prostu bez żadnych tłumaczeń wymyślania tłumaczenia, że jest przyuczenie Szanowni Państwo padłem ofiarą wyłudzenia proszę o pomoc bank będzie wiedział co robić natomiast jeśli chodzi ogólnie o spółki, czyli podszywanie się poprzez numer telefonu to niestety nie jest tak proste jak w wypadku phishingu mitingu, że udało się to w ciągu miesiąca wypracować rozwiązania prawne techniczne, które zlikwidują ten problem niestety generalnie problem ze spoofingu, czyli podszywanie się pod czyjś numer telefonu ten problem należało rozwiązać międzynarodowo na zasadzie standaryzacji pewnych rozwiązań te rozwiązania, nawet jeżeli zostały zestandaryzowane i wdrożenie też by potrwało, więc problem ten trzeba mitygować zupełnie inaczej bardzo często na poziomie operacyjnym przez operatorów technicznym dopiero w dalszej kolejności prawny i takie prace się dzieje tylko w ramach tego porozumienia podpisanego pomiędzy 4 operatorami komórkowymi prezesa bułkę te rozwiązania są wypracowywane to nie jest łatwy temat to wiedzę także administracja Państwowa musi zdobyć co do możliwości technicznych operacyjnych operatorów i tego, gdzie widzą zagrożenia albo gdzie widzą potrzebę pomocy zmiany otoczenia regulacyjnego, aby mogli wdrożyć pewne rozwiązania np. jak teraz tzw. jakąś wiązką, czyli nazwijmy to jakiś konkretny młodszy przychodzi jakieś połączenie, które identyfikuje jako jakiś konkretny numer niestety operator nie może odmówić świadczenia takiej usługi i nie dokona nie zestawienia połączenia między abonentem, a dzwoniący abonenta SB odbierający generalnie operatorzy będą musieli przekonać górować swój już tak pewien sposób myślenia i istnienia w tym samym systemie operatorów telekomunikacyjnych cały świat, czyli operatorzy będą musieli trochę zacząłem zaglądać do wiadomości do rozmów tak, żebyśmy byli bezpieczniejsi takie strefy Schengen zostanie problem rozwiązany i kiedy jestem wspólnikiem cokolwiek może się wydarzyć to rozumie 2 odrębne kwestie zupełnie 2 inne harmonogram roboty czy też mechanizmy automatyczne będą przyglądały treść SMS-ów po prostu szukały wzorców, jeżeli danego wzorca szkodliwego nie znajdą wiadomości SMS wiadomość zostanie dostarczona nic więcej o nim nie zostaje poza informacją na billingu, że taka wiadomość ta dostarczona natomiast nigdy nie będzie możliwości podsłuchiwania rozmów dlatego, że to już tajemnica telekomunikacyjna w korespondencji tu nikt nie zaglądać tutaj mówimy o tym w jaki sposób utrudnić życie przestępcom przestępcą, który gdzieś np. w Afryce, gdzie mogą być sieci gorzej zabezpieczone w Rosji wysyłają ruch, który fałszywie się identyfikuje fałszywym numerem numer, którego tak naprawdę abonent, czując to połączenie nie jest właścicielem no i tutaj te prace jeszcze trwają myślę, że powinny się w tym półroczu zakończyć, a tak samo jak w wypadku phishingu mitingu rozwiązania pewnie wejdą do projektowanego prawa komunikację coś bardzo dziękuję za rozmowę moim gościem był Witold Tomaszewski rzecznik Urzędu Komunikacji Elektronicznej bardzo dziękuję rola państwa władze z cyberprzestępcami jest nie do przecenienia na froncie tej walki jest CERT Polska działający w strukturach NASK od ponad ćwierć wieku zespół powołany do reagowania na zagrożenia bezpieczeństwa w internecie zespół ten notuje co roku kilkanaście tysięcy tzw. incydentów cyberbezpieczeństwa w tym kilkadziesiąt zaklasyfikowane jako poważne o wyjaśnienie na czym polega różnica między incydentem zwykłymi poważnym oraz podzielenie się wiedzą na temat tego jak rośnie liczba takich incydentów na przestrzeni ostatnich lat poprosiłem ekspert CERT Polska Filipa Marczewskiego, żeby to jakoś wyjaśnić musielibyśmy się odwołać do ustawy o krajowym systemie cyberbezpieczeństwa w 2018 roku, która ten incydent poważne opisuje, że stała incydent, który może spowodować poważne obniżenie lub przerwanie jakości ciągłości świadczenia usługi kluczowej teraz jakby co to znaczy ustawa ta wyznacza podmioty takich właśnie operatorów usługi kluczowej są podmioty np. sektora bankowego sektora energii transportu, których ewentualne problemy spowodowane np. awarią, ale też cyberatakiem mogłyby znaczącym stopniu wpłynąć np. na życie zwykłych obywateli tak możemy sobie wyobrazić, że jakby jakiś taki duży bank nagle przestał działać spowodowało to problemy w działaniu wielu firm z o opłacaniu takich najzwyklejszych nawet zakupów w sklepach dlatego są takie podmioty, które zostały wyznaczone jako takie kluczowe dla dobrego działania państwa i dla tego, żeby obywatele też mogli bez żadnych problemów funkcjonować na jej z tego właśnie wywodzi się nazywa ten incydent poważny z tym wiąże się oczywiście, że ta ustawa o takich operatorów nakłada też dodatkowe obowiązki jeśli mówimy o zgłoszeniu np. incydentu od osoby takiej prywatnej to te osoby robią to dobrowolnie oczywiście nie mogę zgłosić pana, żeby jak pan dostanie jakiegoś SMS-a ze szkodliwą treścią musiał pan do nas zgłosić tak to jest dobrowolne my się z tego bardzo cieszymy zachęcamy staramy się radzić z tym zrobić pomóc ale, ale nadal jest w pełni dobrowolne taki operator usługi kluczowe już ma większe obowiązki jest odpowiednie rozporządzenie, które określa jakiś tam progi np. przez ile taka kluczowa, a usługa nie działała na ją wtedy ma określoną liczbę czasu, żeby te do nas zgłosić na teraz sektę, a liczba incydentów rośnie no jest ta na pewno tendencja rosnąca, ale jest też spowodowane tym, że przykłada coraz więcej z nas po prostu korzysta ze mobilnej czy ogólnie internetowej bankowości co też sprawia, że np. banki muszą wprowadzać odpowiednie udogodnienia zwiększać dostępność tych swoich serwisów czasami tak jest spowodowane po prostu dużym ruchem niespodziewanym ruchem do odpowiednich osób gdzieś tam drobne niedostępność występuje nie zawsze ten incydent poważny, ponieważ tak się nazywa nie zawsze musi być taki zwykły obywatel to odczuje w jakimś dużym stopniu, bo to może być np. niedostępność danej usługi przez kilka minut, ale odpowiednia ilość osób np. rozporządzeniem mamy takiej prognozie dotyczyła ta przykładowo 50 000 osób już kwalifikuje się to jest ten incydent poważny, więc sąd nazwa tak wprowadzają ustawa nie musimy się też przejmować, że jeśli jest poważny to, że wpływa na życie wszystkich nas tutaj też nie ma co się stresować jest to po prostu takie rozróżnienie, żeby potem statystycznie móc to łatwiej raportować, żeby jakoś to właśnie oddzielić od tych incydentów zgłaszanych przez np. jednostki samorządu terytorialnego albo przez osoby fizyczne, a czy przy okazji ataku Rosji Ukrainy w Polsce pojawiło się jakieś nowe formy cyberataków np. zamierzonych uchodźców lub kierujące do fałszywych stron ze zbiórkami Night czy aktywność cyberprzestępców widzicie wzrost w ostatnich tygodniach sąsiadka tutaj nawet co jest zaskakujące dla bardzo wielu osób to na początku tej wojny w pierwszych tygodniach możemy powiedzieć my wręcz widzieliśmy spadek aktywności przestępców i widzieliśmy oczywiście jakieś tam nowe formy np. informowaliśmy na naszych stał się milionach chyba już kilkukrotnie nawet, że pojawiło się takie fałszywe artykuły, które są propagowane przez np. fałszywe konta w serwisie przykładowo Facebook albo jakieś przejęte konta, które potem są właśnie wykorzystywane do dalszego rozprzestrzeniania szkodliwych treści i te artykuły np. informowały, że w Polsce została ostrzelana jakaś miejscowość albo, że wojska rosyjskie wkroczyły do jakiegoś miasta tak jakby tutaj wydarzenia są takie, że ile informacje naprawdę można mnóstwo wymyślić, które można byłoby wykorzystać takim fałszywym artykule nie oczywiście celem docelowym jest wyłudzenie danych logowania do danej Platformy społecznościowej, a potem tak naprawdę przestępca to konto może właśnie wykorzystać do wielu rzeczy np. dalszego rozprzestrzenienia tych szkodliwych treści do dezinformacji czy dowodzenia nawet pieniędzy tak to się od lat znany sposób, że np. mając dostęp do takiego konta przestępca pisze do niem 10 dwudziesto 100 ostatnich naszych, jakby rozmówców na danej Platformie my np. pisze też drużyna jestem w takim mieście skończyłem się pieniądze albo Niewiem zapomniałem hasła do mojego banku zablokowałem dostęp na godzinę, a muszę kupić sobie bilet, bo jak nie to nie wrócę do domu czy marzy mi pożyczyć blikiem 500zł 1000zł tak naprawdę zazwyczaj wysoko 500, bo wiadomo że, jakbyśmy chcieli pożyczyć nie wiem 5000 czy to się wydaje podejrzane np. 200500 jeszcze jest powiedzmy przez ludzi akceptowalne no oczywiście osoba kolejna ofiara podaje kod Blik jeśli się zgodzi, a przestępca stoi pod bankomatem i po prostu te pieniądze wypłaca czy nawet czasami nie jest przestępca lekarz kolejna osoba, która została zmanipulowana do tego, żeby za np. odpłatnością 10% tej kwoty jest przekonana, że testuje jakieś system nowy bankowy i na te pieniądze wypłaca wpłaca potem na swoje konta przelewa przestępcy tak, żeby utrudnić jeszcze to ściganie potem ewentualnie w jaki sposób, gdzie te środki skradzione trafiły to, jakie jako CERT Polska nasze zalecenia dla nas dla zwykłych użytkowników, w jakich podstawowych zasad będzie się trzymać, żeby nie ulec Serb przestępcami nie tracić prywatna czy firmowych pieniędzy na pewno zalecamy nie poddawać się mocno na to jak zawsze podkreślam, ale uważam, że to jest zawsze aktualne przestępcy często tworzą takie materiały, które mają pobudzić nasze emocje sprawić, żebyśmy zaczęli działać szybciej niż myślimy i takim przykładem właśnie są treści związane z wojną ona nas jak bardzo emocjonują przestępcy wykorzystują to wszystko się dzieje tak naprawdę za naszą granicą no mocna ta sytuacja wpływa na nasz kraj i wiedzą, że właśnie takie, tworząc kontrowersyjne treści jak np. tutaj Rosjanie stoją pod polską granicą ludzie mogą kliknąć, zanim się zastanowią więc, jakby pomyślnym co jest pierwsze analizujemy sprawdźmy np. w innym źródle przez internet teraz mamy bardzo dużo różnych źródeł, gdzie możemy informacje weryfikować, zanim klikniemy w taki link przenoszący na jakieś Platformy, której nie do końca znamy to często są takie adresy np. nie o 24 myśl NIK jakieś losowe sława Kroka PE czy w teorii tez adres ma sugerować, że np. to jest jakaś strona nie sami, ale mi nie znamy wpiszmy w przeglądarkę weźmy taki znany nam portal, z którego często korzystamy sprawdź czy tam takie informacje też się pojawiają tak samo jeśli jakieś konto, którego nie znamy, tym bardziej gdzieś tam się nasza lampka powinna zapalić, że coś może być nie tak dodatkowa jeśli przykładowo, zmieniając trochę temat dostajemy jakieś SMS-y i np. dostajemy informację, że nie zapłaciliśmy rachunku za prąd albo nie za abonament, że zablokują nam dostęp do konta to zazwyczaj jest także przestępcy nie jest takie spersonalizowane smsy 99% to są SMS-y, które są rozsyłane masowo, więc jeśli my np. nie mamy konta w danym banku albo o mamy innego dostawcę energii nie klikają bez potrzeby w ten link, żeby zobaczyć tam jest po prostu skontaktujemy się z firmą innym kanałem wejdźmy na stronę np. tę firmę zobaczymy, jaką mają infolinie zadzwoń także dostaliśmy takiego SMS-a od tej o tej godzinie jestem taka informacja i np. podajemy, jaki tam jest link w tej wiadomości i zazwyczaj te firmy już wiedzą, że coś takiego się dzieje, bo dostają np. informacje od nas albo swoich klientów i powiedzą tak, żeby nie klikać tutaj warto też podkreślić, że w większości przypadków samo kliknięcie w jakiś tam link nic złego nie robi większość obecnych ataków takich robionych pod nazwijmy to zwykłych użytkowników jak np. ja, przeglądając Facebooka jest zrobiona w ten sposób, że my wchodzimy w link tam dostajemy np. fałszywy panel logowania banku do Facebooka Instagrama proszą nas o podanie naszej numerów karty tak nie podawajmy tych danych na takich stronach, których nie jesteśmy pewni, zwłaszcza że np. jeśli my jesteśmy na serwisie Facebook chodził na jakąś stronę i ona nam każe się znowu alokować do Facebooka też zastanów się czy to w ogóle ma sens bo jakby przecież jesteśmy zalogowani do serwisów Facebook, dlaczego prosi nas o zalogowanie ponowne na jej stronie, której nie znamy, czyli zalecane zdrowy rozsądek ostrożność bardzo dziękuję za rozmowę moim gościem był Filip Marczewski ekspert CERT Polska bardzo dziękuję za rozmowę zespoły reagowania na incydenty cyberbezpieczeństwa funkcjonują nie tylko w ramach państwowych instytucji, ale także u operatorów telekomunikacyjnych czy w bankach mój kolejny gość to szef jednego z takich zespołów Robert Grabowski kierujący CERT Orange zespół ten niedawno opublikował raport roczny, w którym m.in. podaje, jakiego rodzaju ataki na użytkowników sieci są najczęstsze no to jak ataki są najczęstsze i czy obserwujemy nowe trendy zagrożeniach tak tych ataków jest zdecydowanie dużo górnym zagrożeniem użytkowników jest obecnie phishing, który stanowił prawie 40% wszystkich zarejestrowanych przez nas zagrożeń i ten phishing objawia się na bardzo wiele sposobów, bo to są zarówno oszustwa na kupującego tzw. gdzie wystawiając jakiś przedmiot na na popularnym portalu aukcyjnym możemy zostać wręcz zalani ofertami jego zakupu poprzez komunikatory głównie co właśnie przez oszustów, którzy chcą, żebyśmy skorzystali z wpisanego przez nich fałszywego linku na ten komunikator do odbioru naszych pieniędzy, więc taka nowa formuła w miarę nowa, bo też funkcjonuje bodajże 2 lat natomiast jak ta formuła, że podajemy dane karty, żeby odzyskać pieniądze jest nietypowa, ale całkiem dobrze się sprawdza w tym scenariuszu w ten sposób, że rzeczywiście ludzie tracą pieniądze również jest to szereg ataków powiązanych z kryptowalutami czy też skryptu inwestycjami tutaj dominują z 1 strony reklamy publikowane zarówno poprzez Google U2 mnóstwo fałszywych reklam na Facebooku również fałszywe aplikacje w sklepie typu inwestuj z Orlenem te ostatnie się pojawiła widziałem, że nie tak Daniel Obajtek na różnych stronach niby zachęcał do inwestycji też byliśmy z tym problem jako Puls biznesu, bo pojawiały się sporo reklam i właśnie Puls biznesu tam jakąś lukę bogactwa odkrył kliknie i zacznie zarabiać trudno z tym walczyć nam jako redakcji to było właściwie niemożliwe byliśmy tylko ostrzegać zgadza się bardzo trudno z tym walczyć o tych sieci reklamowych też jest mnóstwo jedne to filtrują też lepiej inne gorzej no samo to, że pojawia się również szkół w lasach czy właśnie na tych najbardziej popularnych portalach społecznościowych świadczy o tym, że bardzo łatwo umieścić takie reklamy no niestety podążanie za nimi kończy się fatalnie, bo tych scenariuszy też jest kilka od z wpłat typu, żeby zacząć zarabiać 250zł 500zł później często następuje kontakt telefoniczny z taką osobą zgłasza się do nas nasz prywatny doradca czy też makler, który będzie nas wprowadził za rękę i pomagał nam inwestować zarobić dużo pieniędzy najczęściej ten doradca proponuje instalację oprogramowania typu zdalny pulpit na naszym komputerze tym wzięła czy tego typu narzędzia i właśnie prosi na zalogowanie się do banku tam próbuje też w naszym imieniu często przeprowadzać dziś operację czy definiować odbiorców tego typu akcje bądź nakłaniają nas do inwestowania kolejnych pieniędzy, a obserwujemy jakieś nowe trendy bo, bo sam pan, że tamta taki np. z próbą wyłudzenia u sprzedającego na serwisach aukcyjnych, którzy od 2 lat mniej więcej ten sam mechanizm działa na jak rozumiem działa ludzie ciągle się łapię te ataki nadal są powszechne w ostatnich miesiącach pojawiło się np. coś nowego w związku z choćby wojna na Ukrainie rządzą, choć z ukraińskich w Polsce tak naprawdę dość nieoczekiwanie można powiedzieć w pierwszych tygodniach od wybuchu konfliktu te zagrożenia ucichły natomiast już po kilku pierwszych tygodniach wróciły można powiedzieć prawie w takim samym stopniu jak przed wojną nie takich bardzo specyficznych ataków powiązanych z samą wojną raczej nie zaobserwowaliśmy natomiast oczywiście, jakby ten wektor, czyli te szejk newsy dezinformacja, ale właśnie te wsie newsy, które mają nas doprowadzić do np. do oddania naszych poświadczeń do Facebooka, bo to też jest jedną z zagrożeń, czyli sensacyjne wiadomości tutaj oczywiście wypłynął ten wątek wojenny, czyli wszystkie informacje doniesienia z frontu i oczywiście na kanwie najczęściej zagrożeń ataków jądrowych przekraczania granic ten motyw bardzo często jest wykorzystywany właśnie, żeby wyłudzić od nas poświadczenia najczęściej do Facebooka jesteśmy zalewani takimi treściami próbujących wyłudzić od nas pieniądze i najmniej Lach na komunikatorach na niej też SMS-ach nie kto właściwie możliwe, że użytkownicy telefonii mobilnej otrzymują wiadomość kierujące do fałszywej strony kurierskich czy z silnikami do blika czy operator nie może tego jakoś zablokować bez rzeczywiście sytuacja jest jest mocno skomplikowana jest dokładnie taka jak pan mówi, czyli te SMS-y cały czas do nas przychodzą oczywiście operator z tym walczymy z tym walczymy natomiast też często mamy związane ręce, ale po kolei najpierw główne te mityngi, czyli ten licznik SMS-owe odbywał się zresztą bardzo sprytnie poprzez wykorzystanie nad PiS, czyli tych przyjaznych nas nadawców typu poczta InPost DG bank itd. i tutaj całkiem nieźle udało się udaje się z tym procederem walczyć, czyli tak jak na początku tego miesięcy było bardzo dużo później udawało się przy współpracy również tymi brokerami, którzy przepuszczają te kampanie SMS-owe czy też poprzez blokady pewnych odpisów ich ograniczanie po stronie operatora udało się z tym walczyć natomiast oczywiście to wyzwoliło inne sposoby docierania i teraz tak samo popularne są SMS-y peer-to-peer, czyli po prostu SMS-y wysyłane z normalnych numerów abonenckich właśnie z tymi wszystkimi fałszywymi informacjami typu dopłacić do rachunku, bo wyłączymy prąd dezynfekcja paczki tych motywów SMS-owych jest naprawdę dużo i właściwie tutaj sam transfer tego SMS-a no to tutaj operator nic nie może zrobić to jest jakiś nadawca użytkownik wysyła użytkownikowi SMS-a i wy możecie przeczytać, że nie ma rzecznika przechwycić szybki ma jakieś sygnały, że to pan od klientów trzeba policji nawet pod tym numerem się ukrywa zgadza się i tutaj z kolei pewne możliwości być może uda się wypracować, ponieważ jak te procedery też został zauważony my postulujemy właściwie o podobny mechanizm, jaki od wielu wielu lat posługują się chociażby antywirus, czyli pewne de facto maszynowa systemowa pana Liza treści pod kątem złośliwej zawartości to jest temat bardzo kontrowersyjny bo jakby oczywiście analiza treści analiza SMS są właściwe w 11 kojarzy się z tym, że ktoś czyta moje wiadomości, które wysyłam natomiast jest to tak naprawdę proces tak samo jak na komputerze pozwalamy, żeby dokument czy maili, które otrzymujemy, który tych tak samo prywatny był przez planowany przez antywirus to tutaj postulaty w tym zakresie są właściwie identyczne tak, żeby można było np. na podstawie znanych wikingów żadnych terenów takie SMS-y na poziomie już operatora blokować, czyli taki filtr antyspamowy będziecie mogli rozumiem założone SMS-a o ile przepisy na to pozwolą to jakieś narzędzia macie jako operator sieci telekomunikacyjnej by chronić użytkowników przed atakami wyłudzeniami bowiem, że macie taki mechanizm usługę cyber tarcza, która między nami blokuje wejście na stronę sięgałem to w jaki sposób właśnie możecie chronić użytkowników przed przestępcami podstawowym naszym narzędziem cyber tarcza i to cyber tarcza by takim natywne sieciowym mechanizmem, którego używamy w całej naszej sieci każdy nasz użytkownik posiada taką ochronę tak powiem budowaną już usługę dostępu do sieci usługa jest samym swoim zamyśle bardzo prosta, czyli z 1 strony mamy zespół zespół CERT nowy i zewnętrznych powiedzmy dostawców czy też współpracujące z nami jednostki, dzięki którym nabywamy wiedzy właśnie fałszywych linkach domenach adresach AP analizujemy złośliwe oprogramowanie, żeby wydobyć z niego tę informację analizujemy kampanie, jakie są w Polsce dotykają naszych użytkowników zasilamy mechanizmy Schola, czyli przekierowuje Emmy cały właściwy ruch w czasie sieci na nasze serwer dzięki temu, jeżeli otrzymamy takie SMS z fałszywym linkiem na dopłaty go klikniemy zamiast otworzyć nam się bramka płatności to otworzy nam się strona cyber tarczy informująca, że padliśmy ofiarą phishingu bądź też w ogóle to połączenie nie dojdzie do skutku oprócz tego no jest walka oczywiście z tymi napisami, które tutaj wcześniej wspomniałem też jako operator mamy tutaj możliwości ochrony użytkowników w tym zakresie również podobnie jak w bankach również operator ma działy Antifa budowy ochrony nadużyć przychodów z kolei te zespoły również, posługując się zarówno jak taką analizą manualną, jaki wspieraną rozwiązaniami automatycznymi analizują wykrywają potencjalnie niebezpieczne działania na naszych usługach, które mogą nas dotknąć głównie finansowo atak z ciekawości lasów pracuje CERT Orange przy współpracy wezwanie, żeby dbać o cyberbezpieczeństwo klientów w samym sercu te 15 osób natomiast na cały zespół cyberbezpieczeństwa to co najmniej setka osób i wiele bardzo wiele z nich dokłada cegiełkę do tej naszej pracy do ochrony naszych użytkowników bardzo dziękuję za rozmowę z moim gościem był Robert Grabowski kierownik działu CERT oraz Polska bardzo dziękuję również masowe ataki phishingowe mniejszym lub większym stopniu mogą dotknąć każdego z nas, ale przestępcy czasem specjalnie celują wieloryby, czyli kluczowe osoby firmie, jaką postać mogą przyjąć takie ataki, jakie mogą być konsekwencje to pytam ostatniego gościa dzisiejszego podcastu partnera Ganta ArtN i eksperta w zakresie cyberbezpieczeństwa Radosława Kaczmarka doprawdy to rzeczywiście taki proceder dosyć powszechne obecnie to nawet często ściany z języka angielskiego terminem UE link, czyli odpowiednie wielorybów konsekwencje mogą być przeróżne i trzeba mieć świadomość tego, że to nie jest po prostu jakiś prosty atak, w którym oddajemy swoje hasło, bo taki jest wymiar podstawowy i skutków ataku phishingowego te przypadki, które jasno doświadczenia przybierały różne formy znaczy konsekwencji, czyli od takich danych już myślę opinii publicznej w konsekwencji w postaci wymuszenie przelewu firmy, czyli prezes zaatakowany i następnie atakują podszywa się od niego po to, żeby zadysponować przelew dużej kwoty pieniężnej na rachunek atakującego to jest dosyć stale scenariusz natomiast to by te konsekwencje mogą być dużo poważniejszy wymiar do jeden z Sadek scenariuszy kolego skoro polegał na tym, że po tak wyścigowym, gdzie atakujący przejął kontrolę nad skrzynką pocztową członka zarządu monitorował tę skrzynkę i profilować członka zarządu przez ponad miesiąc dostęp wiedząc kim koresponduje, jaki charakter tylko z tendencją i dziękuję ryzyka używa wysokiego skrzynki maile do kluczowych kontrahentów firmy i przekierował wszystkie przelewy od kontrahentów czy od klientów na swój rachunek, czyli firma właściwie przestała dostawać pieniądze zorientowała się co do tego dopiero po tym, jak księgowość zaczęła dostrzegać przedawnione przeterminowane przelewy skontaktowano się z klientami i i odpowiedzi przez zapłaciliśmy uda to kolejny przykład, ale oby tak może być też jeszcze inne wydatki to znaczy jeden z ciekawszych scenariuszy, które były pokazy gdzieś tam obsługiwać pomagać zniwelowanie skutków takiego Targu no polegał na wpłynięcie na bardzo duże transakcje kapitałowe w oczy bardzo podobnym scenariuszu osoba odpowiedzialna za inwestycję kapitału wydaje ruchu została zaatakowana przez kilka miesięcy prawie pół roku skrzynka była monitorowana i w momentach kluczowych dla bardzo poważnych milionowych już transakcji np. albo przekierowano płatności do spółek powołanych właściwie spółek kupowanych albo wpływa wprost przebieg transakcji, więc tutaj przede wszystkim podsumowanie skutek finansowy do miast pamiętajmy o 1 rzeczy, która jest często bagatelizowana ogromny bardzo trudny w zarządzeniu długoterminowo skutek reputacyjne i o tym trzeba pamiętać o atest powszechne w Polsce może pan mówił jakiś dużej skali takich cyberataków UE ringowych marsze często tego rodzaju zlecenia czy ciągnięcie takie przypadki czy tez raczej rzadkie na tym etapie nie do skalę groby czy przestrzeni ostatnich dwóch-trzech lat to dynamika wzrostu zagrożeń w Polskiej cyberprzestrzeni przekroczyła już 100% rok rok do co roku podwaja nam się ilość incydentów w Polsce w ogóle no i teraz uwaga blisko 70% tych z centrum off to są właśnie takich, które mają charakter ataków socjotechnicznych z wykorzystaniem phishing w szczególności, więc z to, że później atak oczywiście angażuje inne też techniki testy 100 osób temat, ale tu jeśli chodzi o skala ataków phishingowych mamy do czy jest absolutnie bezprecedensowym zjawiskiem skał tak w jaki sposób poza zachowaniem zdrowego rozsądku przeczekania linki i podawaniu danych można chronić się przed takimi atakami zdrowy rozsądek oczywiście jest podstawą, ale też do dzisiaj stopień zaawansowania tych ataków phishingowych osiągnął naprawdę ten poziom, gdzie przeciętny człowiek naprawdę ma kłopot z rozpoznaniem, że jest celem ataków w tym sensie rzeczywiście powinniśmy zdecydowanie bezwzględnie wyszkolić w zakresie podstawowych metod rozpoznawania technik ataku takie jak Schick, żeby zrozumieć, jakie symptomy świadczą o tym że, że mamy do 30 chyba takie też rzecz pierwsza jest tym sensie budujemy zdrowy rozsądek natomiast ja myślę, że mamy do czynienia też takim zjawiskiem, w którym wiatr mówił, że od wielu lat, że doczekaliśmy takiego momentu w czasie i gdzie musimy dopuścić do swojej świadomości tak mysz, że żyjemy w czasach, w których po prostu nie możemy ufać pewne technologie takie właśnie IMEI one z założenia to do również 20 lat temu czy więcej była mowa o tym, że obecnie stanowi mechanizm komunikacji, który jest bezpieczny tu dobrze i teraz właśnie doczekaliśmy takiego momentu, w którym ta konstrukcja podstawowa komunikacji mailowej jest nadużywane i w tym sensie głosił mentalnie moim zdaniem zmienić to punkt widzenia, czyli to, że widzimy my od od osoby, które uznamy to my po prostu nie możemy zakładać czy nadawców wiadomość jest taka osoba, więc jesteśmy mentalnym przewożenie do sposobu widzenia świata przez nas myślę o zdrowy rozsądek do tego bardzo ograniczone zaufanie to doprawdy podkreślam bardzo ograniczone zaufanie ja, żeby państwo świata dziś panu państwu środowych czy aby do przyjazdu zjawiskiem naprawdę skomplikowany powiem tak wstyd się tego powiedzieć ja w obszarze cyberbezpieczeństwa rzeczywiście od blisko 25 lat funkcjonuje bardzo blisko tego typu zagadnień, ale też stałem się celem ataku phishingowego też uległem, czyli wiedząc mając wiedzę jako ekspert no niestety skutecznie przeprowadzono tak tak i teraz dochodzimy do kluczowej kwestii umiejętność zareagowania na te lata, bo toczymy się staniemy celem jest i to skutecznie nas zaatakuje to, że pierwszy i teraz to nie jest kwestia czy dyskusja, kiedy i panu państwo każdemu z nas to się zdarzyć może natomiast kluczową absolutnie podstawową kwestią, żeby ograniczyć skutki tego typu ataku jest umiejętność reakcji tras dziś myśli nie wyszkolimy w tym zakresie nikt nie powie, jaka powinna być niemalże machinalnie reakcja z naszej strony w takiej sytuacji to skuteczność tego tak gówno będzie później widoczne w finansach firmy naszej reputacji i wielu innych obszarach, więc ja bym powiedział w podsumowaniu rzecz zdrowy rozsądek odejścia zaufanie, ale też umiejętność reagowania na tego typu tak czy trzeba sobie wyszkolić taką ścieżkę reakcji tak natychmiastowe, jakie hasła zmieniane rozumiemy dokładnie dokładnie o tym mówię to jest właśnie klucz całej układanki, bo tak skuteczny może się zdarzyć natomiast jeśli nasza akcja będzie błyskawiczne natychmiastowa nie zaczynamy od białych kart tylko wiemy o tym, że natychmiast powinniśmy dokonać zmiany haseł wykładać być blokady to wtedy skutki tego typu ataku, żeby wykaż bardzo się w ubiegłym roku przyjęto pakiet ustaw związanych z cyberbezpieczeństwem powołujących m.in. centralne biuro zwalczania cyberprzestępczości jak ocenia pan te przepisy jakich narzędzi przede wszystkim potrzebuje państwo te pomóc nam w walce z cyberprzestępcami i zacząć skuteczniej wykrywać ścigać rozumiem, że jesteśmy też na etapie, kiedy nawet zgłosimy do organów ścigania cyberataki to te śledztwa często utykają w martwym punkcie tutaj oczywiście mamy do czynienia z takim zjawiskiem dosyć dynamicznej legislacji w tym obszarze cyberbezpieczeństwa osiemnasty roku mieliśmy RODO mieliśmy później postu ustawy o krajowym systemie cyberbezpieczeństwa teraz mówimy rzeczywiście o centralnym biurze zwalczania zbiór twórczości, ale też wojska obrony cyberprzestrzeni prawda krótko mówiąc podział tak dobrze posiedzieć to po pierwsze, ale tu nie wystarczy powołać po prostu organy, bo oczywiście samym końcu jest kwestia tego jak kto działa w tych służbach Dumie, żeby się największym problemem to znaczy dzisiaj absolutnie największy problem w Polsce Europie na świecie jest dostępność wykwalifikowanej kadry w obszarze cyberbezpieczeństwa i teraz świecie osoby z narzędzi technologicznych to w ogóle nie jest problem co po prostu kosztują albo nie kosztują, dlatego że część tych rozwiązań narzędzi powstaje w całym wątku opel sortuje powołanie otwartego jest dostępny dla każdego nieodpłatnie część zaawansowanych narzędzi oczywiście wymaga inwestycji to jest w samym końcu jest człowiek, który musi wszystkiego będzie obsługiwać tutaj to jest moim zdaniem największe wyzwania i o ile te przepisy są Super potrzebne dobrze się stało, że powstały to już implementacja i działanie całego tego wymiaru służb do wymaga dostępu do wiedzy doświadczenia z tym jest naprawdę poważny problem na rynku dzisiaj te kompetencje są ekstremalnie drogie ja myślę, że to jest największy element hamulcowy w tym obszarze do tego, że pamiętajmy, że ci, którzy się bronią zawsze są krok za tymi, którzy atakują to czy tak to słynna zabawa z udziałem policjanta złodziej też okrąg przez policjantów, więc ja się, że tutaj największy kłopot to jest to, żeby państwo polskie uzyskały dostęp do właściwych kompetencji były też próby blokowania pewnych limitów wynagrodzeń, które w sektorze finansów publicznych to jest duże wyzwanie, ale powiem tak wydaje mi się, że ten 1 czynnik może wpłynąć na całe zagadnienie, jakim jest skuteczność działania w tym zakresie bardzo dziękuję za rozmowę moim gościem był Radosław Kaczorek partner w firmie doradczej Granta dziękuję bardzo, dziękuję państwu mam nadzieję, że po wysłuchaniu tego podcastu są państwo bardziej świadomi cyberzagrożeń i wiedzą co robią firmy instytucje by utrudnić oszustom internetowej jest masowe naciąga łatwo jeśli była to padnie cie ofiarą cyberataku to zgodnie z prawem Filipa Marczewskiego apeluje by zgłaszać nie tylko w banku lekami czy na policji, ale też na stronie incydent kropkę CERT kropkę PL, bo każde zgłoszenie pomaga ekspertom szacować skalę zagrożeń i zapobiegać kolejnym za tydzień spotka się z państwem Mirek konkret, o którego podcaście na razie, tyle że będzie dotyczą tajemniczego i fascynującego tematu transhumanizm serdecznie polecam i dziękuję za uwagę nazywam się Marcel Zatoński, a to był Puls biznesu do słuchania program zaprasza sponsor bank BNP Paribas oferujący produkty i usługi dla przedsiębiorstw korporacji Zwiń «

PODCASTY AUDYCJI: GOŚCINNIE: PULS BIZNESU DO SŁUCHANIA

Więcej podcastów tej audycji

REKLAMA

POSŁUCHAJ RÓWNIEŻ

REKLAMA

DOSTĘP PREMIUM

Słuchaj wszystkich audycji Radia TOK FM kiedy chcesz i jak chcesz - na stronie internetowej i w aplikacji mobilnej!!

Dostęp Premium

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA