REKLAMA

O cyberprzestępczości opowiadał Jakub Bojanowski z Deloitte

Post Factum
Data emisji:
2015-12-29 18:00
Audycja:
Czas trwania:
22:35 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
post factum, w których pozycja post factum Aleksandry Dziadykiewicz dobry wieczór i ze strony z kopyta my nasze studio pan Jakub Bojanowski partner Deloitte odpowiedzialny za dział zarządzania ryzykiem w dzień dobry dzień dobry chciałam, żeby sprawy, o których będziemy teraz rozmawiać sieje potraktowali państwo nasi słuchacze poważnie i to zarówno sieci z państwa, którzy prowadzą własną firmę, jaki dziś państwo, którzy tylko pracują w jakiś firmie, a będziemy Rozwiń » rozmawiać o cyberprzestępczości i o atakach hakerskich, które zdarzają się coraz częściej na różne firmy to pomoże Warn zapytam czy pana zdaniem my też świadomości w nim przede wszystkim przedsiębiorców, że mogą stać się ofiarami takiego ataku hakerskiego, że to jest groźny problem ona rośnie ona rośnie, ponieważ coraz więcej przedsiębiorców jest celem tego ataku, ale tak naprawdę zmieniło się troszkę w tej cyber przestępczości rok temu głównym takim tematem była była tak atak na konta bankowe osób indywidualnych i dużo masowych oszust w internetowych ewentualnie jeśli były ataki przeciwko firmom doradczym odbywały się w sferze publikacji czy Latakii na stronę www 33 czy ataki takie pomysły zmasowane na strony w MEN mediach społecznościowych natomiast od roku obserwujemy, że przestępcy troszeczkę przysnęli uwagę przestali może nie tyle przestali ale, ale oprócz atakowania osób indywidualnych coraz więcej widać ataków na small biznes niekoniecznie na systemy firm raczej na konta bankowe tych firm ale, ale rzeczywiście można, by powiedzieć, że niestety firmy prywatne szczególnie te mniejsze coraz częściej stają się tak celem cyberprzestępców i zaczynają doświadczać tego mu w najgorszy możliwy sposób, czyli poprzez uniknięcie środków z rachunku bankowego Ano właśnie to szczerze mówiąc to nie dziwi, że to jest właśnie teraz głównie mały biznes atakowany, bo wiadomo, że im większa firma tym ma też więcej pieniędzy też tym lepsze zabezpieczenia i być może większa świadomość, więc jest trochę pomyślał, że trzeba się inne zaś, zwłaszcza zabezpieczonych rzeczy to jest gest został złożony problem tak w dużej firmie uruchomienie płatności nawet dziś jest to płatność internetowa, żeby zapłacić za fakturę wymagana zgoda kilku osób w ciągu jednak najpierw akcentuje toniemy w jednostkę merytoryczna potem księgowy na koniec na koniec ktoś dokonuje wypłaty natomiast często w małej firmie te role są łączone w związku z tym hakerowi łatwiej jest przeforsować komputer czy zabezpieczenie 1 osoby niższy niż kilku, więc więc, więc po prostu łatwiej jest drugą sprawą jest to też że, że troszeczkę inaczej wygląda oferta banku dla mnie dla małych firm książeczkę inaczej dla dla tych większych tak naprawdę z punktu widzenia użytkownika mała firma się specjalnie nie różni od osoby indywidualne więc, więc atak hakera na indywidualną osoby atak hakera na małą firmę się specjalnie dla hakera nie różni, a trofeum jest znacznie większego jednak firmy mają więcej pieniędzy od z gospodarst w domowych w żadnych interesów samego początku skupiliśmy się na tych kwestiach finansowych jedynkach właśnie ten czysto na konto bankowe, a tak to nazwijmy, ale przecież sama cyberprzestępczość nie dotyczy tylko tego problemu, ale nie do wykradania danych np. jest inny z różnego rodzaju firmy czy innych rokowania komputerów taki sposób zostają potem wykorzystany, gdyż procesy przestępczym dalej, bo rozumiem, że to nie jest tylko także ta branża finansowa jest nie tylko kwestie finansowe są narażone na atak nie oczywiście Jaś Olga jak mówi mocuje przestępcach to wyróżniamy 3 rodzaje weksli jedni to są ci rzeczywiście ukierunkowani na zdobywanie środków finansowych 3, czyli tacy można powiedzieć bardziej nowocześni Bonnie and Clyde druga grupa co tzw. aktywiści, czyli liczyli występ grupy które, które skupiają się na zakomunikowaniu pewnej pewnej wiadomości do szerokiego grona publicznie opinii publicznej, które najczęściej celami tego typu ataków są albo bardzo duże korporacje które, która dzięki temu to publicity jest większe albo jakieś organizacje rządowe 33 około rządowe i 33 grupa to są to są firmy, lecz to są grupy zagrożenia związane bezpośrednio z atakami oferty można być zorganizowanym szpiegowskim, gdzie mówi się zatem za tymi atakami stoją wręcz nawet agendy rządowe i te i te ataki są najczęściej właśnie polegają na wykradzenie informacji na na zdobyciu pewny punkt przewagi konkurencyjnej poprzez poprzez dotarcie do jakich informacji, które nie są powszechnie dostępne przed przyjściem tutaj myślę, że raczej to nie jest to nie jest domena któryś muszą obawiać małe firmy jeśli mówimy o wycieku informacji z przedsiębiorstwa warto to tu tak to jest temat powiązane z bezpieczeństwem teleinformatycznym Malta raczej jest kwestia wdrożenia odpowiednich zabezpieczeń, ponieważ większość informacji wycieka z firm albo poprzez celowe działania lub przez niefrasobliwość pracowników więcej rozmawiamy o cyberprzestępczości warto rozmawiać nie tylko tych hakerach, ale również co błędach ludzkich drobiazgach o codziennym niewłaściwym wykorzystaniu komputerów Ano właśnie idealny kontrast 3 w ten punkt, do którego chciałam dojść, bo tak sobie myślę, że ktoś może teraz nas słuchać proszę sobie po dobroci takie oto komputerze mam jestem w pracy klikam sobie przerwę na faktury czasami wejdą na Facebooka przybędą powstanie więcej w niedzielę to nie jest tak też nic więcej nie dzieje, a tam się dzieje bardzo dużo rzeczy przede wszystkim zazwyczaj komputery są zabezpieczone hasłem i niezależnie od tego jakie nowinki technologiczne są wdrożone hasło jest w dalszym ciągu najbardziej podstawowym zabezpieczeniem większość systemów informatycznych i podobnie cyberprzestępczości hasło jest najczęściej tym elementem, który wtedy pierwszy pada w przypadku ataku hakera w dniu 20 ponad 20 % haseł powszechnie wykorzystywanych w systemach informatycznych to są hasła łatwe do odgadnięcia typu 12345 lub inne popularne słowa wyrazy małe i generalnie haker, który w, którym próbuje man ma dużą szansę, że szczególnie troszkę większy organizacji znajdzie pracownika, którego komputer jest zabezpieczony próba włamania szeregi komputer to jest jest możliwość przejęcia zdalnie z internetu kontroli to jest też jak gdyby taka tylna furtka do sieci firmowej potem taki komputer można wykorzystywać do gromadzenia informacji o tym co się w firmie dzieje wykorzystać do innych ataków podsłuchiwać ruch sieciowy zdobywać informacje o hasłach administratorów i stopniowo cenę tak a tak może być skanowane przez nawet kilka miesięcy wcześniej związany jest najlepsza strategia jak ktoś ma co miesiąc wymuszoną zmianę hasła, żeby robić to samo słowo tylko zmieniać grubo nim załóżmy krzesło 1 raz będzie krzesło waży ten rząd nie odrasta jak wymuszone zmiany co miesiąc w typowym zwyczajem pracowników jest dodanie numeru miesiąca na koniec na koniec hasła oczywiście te nie są dobre praktyki inteligentne systemy zarządzania na swoim pod potrafią potrafią wymusić, żeby hasło się różniło troszkę więcej od poprzedniego oczywiście to jest dodatkowa komplikacja, ale tutaj to myślę, że nie tylko z kwestia techniczna ważne, żeby uświadamiać pracownikom to dlaczego dlaczego hasła powinny być trudne do odgadnięcia jednocześnie matce zapamiętania dlaczego, dlaczego nie można zapisywać, dlaczego trzeba je w miarę regularnie zmieniać sam się, mówi że hasło powinno być jak szczoteczka do zębów używamy go codziennie powinniśmy zmieniać często niedzieli z nikim innym WZA w Sydney jest wyższy możliwości gdzieś na takiej drodze nie jest winnych złamania czy dostaje się przez hakera do tego co dzieje się firmy do komputera firmowego w momencie, gdy pracownik przesyła sobie po prostu ważnego maila, którego dostał z firmy teraz czas, że to zaś, a to przecież jedno prywatne skrzynki po osiedlu zajmę to jest droga, która może coś ułatwić hektarowi no oczywiście, że tak zaczynałem w zazwyczaj jest także poczta korporacyjna firmy jest zabezpieczona przed przesuwana pomiędzy poszczególnymi komputerami możemy być pewni, że już, że nie będzie grać w ten sposób podsłuchane bardzo często zakłada się, że wszystko co wysyłamy do internatu jest jest otwarte tak w związku, z czym jeżeli wysyłamy nie zaszyfrowany spakowane z hasłem pij do do domu na tonę ton w otwartych postaci wędrują przez internet może zostać przejęty przez kogoś podsłuchane zdanie mamy nie mam pewności co do bezpieczeństwa naszego komputera domowego, który prawdopodobnie jest znacznie gorzej zabezpieczony niż dziś komputer firmowy być może, że nad naszym komputerze domowym już też chodzi jakieś oprogramowanie, które ktoś te dane wykrada i generalnie jest nie powinniśmy ufać różnego różnego typu urządzenia z w zasadzie jeśli mówimy o bezpiecznym korzystaniu z internetu to w nich tak naprawdę założyć, że wszystkie urządzenia z tym mam do czynienia co tak naprawdę w pewnym stopniu niebezpieczne ponieważ, ponieważ cyberprzestępcy działają bardzo szybko w, a w tej chwili liczy mówi się, że że, instalując na nowy komputer to mu, podłączając go do internetu bez żadnych zabezpieczeń to jest kwestia minut za inne niż nie znajdzie złośliwe oprogramowanie, które potem zaczęłyśmy wykorzystywane naszym gościem jest pan Jakub Bojanowski nowe moce Ber przestępczości teraz skupiliśmy się w dużej mierze nad tym co robi pracownik źle w firmie, a po informacjach, które za chwilkę spojrzymy na tą drugą stronę, czyli to jak sama firma może zabezpieczać się one przed różnego rodzaju problemami i atakami teraz informacje za chwilę wracamy w post factum w audycji post factum Aleksandra Dziadykiewicz i wracamy po informacjach do kwestii cyberprzestępczości oraz goście nadal jest pan Jakub Bojanowski partner Deloitte odpowiedzialny za dział zarządzania ryzykiem dobry wieczór wraz z sal złożyliśmy już o tym co niedobrego potrafi zrobić pracownicy w firmie nieodpowiedzialnie, zmieniając pas choć, przesyłając sobie maile na prywatną skrzynkę, a teraz popatrzmy na drugą stronę, czyli na przedsiębiorców on co może zrobić firma, żeby albo co musisz zrobić firma, żeby nie stać się taką absolutnie najłatwiejszą ofiarą jakiegoś hakera, który postanowił sobie spróbować tej firmie na pierwsza podstawowa sprawa to zanim zaczniemy w jakikolwiek zabezpieczenia instalować to kto to w dalszym ciągu najważniejszą nr 1 z rzeczą jest szkolenie pracowników, czyli w, jakiej formie powinniśmy zakomunikować pracownikom o tym, że korzystają z zasobów firmowych, że zasoby podlegają ochronie, że te zasoby są własnością firmy, w której są zatrudnieni na wagę w słup szkolenie Biennale każdemu, ale ona w tym czasie sobie kilka zrozumienie co słychać znają tak jest, bo tak to korzystanie ze smartfonów Facebook to też 1 z tematów, które powinniśmy jak w szkoleniu mówi, dlatego że należy, że bardzo często jest może nie miejsce dla hakerów, ale jakiś tam sposób wpływali na reputacji na wizerunek na bezpieczeństwo handlowej firmy to co umieszczamy na mediach społecznościowych przy pomocy smartfona, bo n p . informując o tym, że jedziemy w podróż biznesową do Katowic ktoś, kto wie, że mamy dużego klienta będzie wiedział, że coś ważnego się się dzieje akurat w tej miejscowości w Katowicach klient jest, więc jak to jest mniejsza miejscowość to to może od razu skazywać na na to co się dzieje w biznesie tak natomiast w szkole nie jest ważne m. in . te wszystkie rzeczy, o których mówiliśmy przed przerwą przeliczyli hasła podstawowe zasady związane z ochroną załączników ochrona stacji roboczej to, żeby ją blokować od jak się odchodzi od komputera kilka innych takich podstawowych rzeczy, które stanowią ABC powinniśmy pracownikowi zakomunikować i drugą siostrą musimy zrobić coś jest często zaniedbywana to jest zastanowić, jakie informacje chcemy chronić, dlatego że nawet, jeżeli jesteśmy świadomym prezesem 33 czy dyrektorem, który boi się wycieku informacji firmy to to musimy sobie zdawać sprawę z tego że, że są jakieś informacje co, do których mamy szczególne oczekiwania, że będą chronione i warto skupić uwagę jest i jak gdyby środki ochrony na tej na te szczególne informacje np. wydzielić kilka komputerów, na których te informacje np. przetwarzane zdefiniować jakiś oddzielny wydzielony fragment sieci, do którego inni pracownicy nie mają dostępu tego typu rzeczy, ale podstawą jest on coś co fachowo nazywamy klasyfikację informacja o wskazanie wskazanie tego co dla Rosji szczególnie cenne to mogą być planowane cenniki nowe taryfy to mogą być informacją marketingową o tym, jakoby nasz produkt sprzedaje tak właśnie sprzedaje go w zależności od kontekstu biznesowego ta informacja może być też inne, więc warto warto też szczególnie cenione informację umieścisz takim taki można powiedzieć bastion bastionie, który jest chroniony troszkę lepiej niż jest cała sieć firmowa, więc teraz tutaj kwestia oczywiście uświadomienia zakomunikowania, ale również zdefiniowania rozsądnej polityki polityki jeśli chodzi o to co pracownikom wolno robić w mediach społecznościowych czy wolno się w wale dziś w czynie w imieniu firmy w jaki sposób można uczestniczyć w dyskusjach, które firma nie ujmuje na mediach społecznościowych czy ten temat sam smartfonów czy czy wolność jest prywatnego smartfona podłączyć do sieci firmowej, żeby przeczytać pocztę oczywiście w ślad za tym powinny pójść odpowiednie zabezpieczenia, jeżeli decydujemy żal, że to jest niedozwolone ale, ale na samym początku powinno być twarde i precyzyjne ustalenie zasad zakomunikowanie pracownikom, a potem dopiero rozmawiać o kwestiach technicznych najpewniej też kwestia oprogramowania tego, żeby rzeczywiście miejsce wszystkie programy antywirusowe czy takie oprogramowanie, które sprawdzą nasze komputery naszą sieć czynna jest bezpieczna, ale znowu przeżyć to wszystko nie za darmo w nie jest, ale za te wszystkie incydenty jednak o wszystko kosztują tak w momencie w momencie jak zaczynamy zaczynamy tracić pieniądze z rachunku firmy to to też kosztuje tak w związku, z czym oczywiście kwestia jak policzyć koszty IT ile z tego powinna stanowić bezpieczeństwo to jest oczywiście temat rzeka sam w sobie, ale powiedz mu się, że 57 % kosztów IT powinno być wydane na zabezpieczenia przed czy to oprogramowanie typu antywirus 3 wsi oprogramowanie monitorujące 3 czy jakieś wyrafinowane urządzenia sieciowe które, które monitorują ruch, badając co się dzieje czy wręcz nawet specjalne ostatnio popularne systemy sesję, która po słuchają co się dzieje w sieci analizują, jeżeli pojawi się jakiś nietypowe zachowanie, które np. może wskazywać na to że, że haker przejął kontrolę nad tym z komputerów pracowników to taki system jest wstanie zareagować wychwycić tego typu sytuacje rozwiązania są to co tak kosztowne oczywiście kosztowne ale, ale realny z drugiej strony są w stanie może nie uchronić nas przed atakami ale, ale spowodować, że hakerzy biorą sobie na cel kogoś innego, kto jest słabo zabezpieczony, bo do pewnego stopnia hakerom wszystko jedno trzeba mu atakowali firma trzeba, więc ten, kto ma troszkę lepsze zabezpieczenia euro ma to lekką przewagę konkurencyjną nad chyba w ogóle najgorsza sytuacja złożył jest to, że my jako zarząd firmy wg niej wiemy o tym, że ktoś nas właśnie próbuje gdzieś z zaatakować kogoś jakieś informacje zdobyć, a przecież chodzi tylko reputację bo gdyby wyciągną jakieś dane np. na naszych klientach naszej firmy znosili do sieci no to niech no to najlepiej, gdy potem próbujemy jakieś nowe właśnie znajomość kontakty zawierać z tym jest w Polsce troszkę lepiej już kończy myślę, że w tej chwili znacznie łatwiej jest porozmawiać z zarządami firm na temat zagrożeń związanych z cyberprzestępczością niż Kłys 2 czy 3 lata temu w dalszym ciągu jest raczej reakcja na incydenty, które być może nie dotknęły samej tej firmy, ale firmy nim kolegi czy czy konkurenta ale, ale rzeczywiście ten dialog ten dialog się rozszerza coraz więcej firm zainteresowanych tym żeby, żeby troszkę bardziej aktywnie zarządzania zarządzania bezpieczeństwem podchodzić natomiast atmosferze w dalszym ciągu daleko nam do 2 do Europy zachodniej gdzie, gdzie w bardzo wielu filmach to jest w tej chwili wskazane wręcz jako 1 z 23 najważniejszych tematów dla zarządów dla rad nadzorczych wong, a my spotka się pan z tym, że bez spotkałam z tym, że jest możliwość wykupienia polisy od takiego cyberataku widziałam rzeczywiście w internecie, jakie oferty, że można się ubezpieczyć cyberataku warto zatrzymać się, że warto przeczytać taką polisę zobaczyć przed czym się ubezpieczamy miasta już nikt nie proponował czegoś takiego jeszcze ale, ale myślę, że to rzeczywiście jest tak, że w przypadku, jeżeli staniemy się celem cyberataku to np. musimy ponieść dodatkowe koszty typu zatrudnić fachowców żeby, żeby usunęli skutki włamania albo ocenić jak informacje zostały zostały skompromitowane w żargonie mówimy, czyli czynie nieprawnie ujawnione i też np. wiąże z dodatkowymi opłatami fachowców specjalistów IT czy konsultantów i myślę, że od tych kosztów można się ubezpieczyć się czy te polisy obejmują utratę reputacji myślę, że nie jednak mimo wszystko tak jak się mówi szczególnie dla spółek bez większych które, która tak znów publicznych, które są notowane na giełdzie NATO, że ta reputacja znacznie ważniejsze było nasze bezpośrednio przekładana na cenę akcji, a to się przekłada ten zarząd jest oceniane i i myślę, że rzecz, że warto warto pomyśleć o takiej polisie choćby po to, żeby zacząć zastanawiać co by się tak naprawdę wydarzyło w mojej firmie gdy, gdyby hakerzy rzeczywiście wzięli mnie na cel i to ta jest na pewno duża wartość czy przed jazdą polisę należy kupować na to, że to stolarz proszę was agentem ubezpieczeniowym, który oferuje tak i pewnie absolutnie należy o tym, pamiętać, że nawet, jeżeli mamy jakieś zabezpieczenia są w naszych urządzeniach w naszych komputerach i czujemy się w miarę bezpieczni teraz to pamiętajmy o tym, że hakerzy są bystrzy sprytni szybcy i właściwie bardzo często są absolutnym, że przed tymi ubezpieczeniami wyjdzie jednak po to, najczęściej, więc nie chodzimy też z Chin czuli Super bezpieczny plac w każdej chwili może to jest w ogóle bardzo ciekawy temat, dlatego że tak jak mówię hakerom jest wszystko jedno czy ataku firma czy firma AB Lu ta wiedza na temat zagrożeń na temat tego jakie, jakie typy ataków hakerskich się pojawiają, jaki mają zasięg, jakie skutki, jakie technologie są przełamywane to jest test jest bardzo olbrzymi zasób informacji z perspektywy nawet duże firmy nawet w banku utrzymywanie tej wiedzy na bieżąco cały czas bardzo kosztownej tak naprawdę tym kosztem walki z hakerami trzeba się w jaki sposób dzielić z innymi 1 ze sposobów jest z jest z Ewą po prostu 4 częściowo od stosowania tego są usługi zwane Security Operations Center, które coraz bardziej popularne także w Polsce, które np. polegają na tym, że nasza infrastruktura jest monitorowanie przez naszych pracowników tylko przez kogoś innego dostawcę tej usługi jest wstanie świadczą również zdaniem dla szeregu firm jak gdyby wtedy stać go na utrzymywanie wiedzy na bieżąco więc, więc 1 z takich sposobów, żeby zobaczyć taki stan naszej sieci jest wykonanie audytu bezpieczeństwa on często też polega na tym, że już po prostu przeprowadzam w UB kontrolowanego, ale włamania do do systemów informatycznych do tej nie jest ważne czy szacha czy się autorowi udała czy nie uda włamać tylko badamy również, gdy przy okazji jak firma zareagowała czy też zorientował się, że tego typu atak był prowadzony kiedyś zorientował jak zareagował, więc odśnieżania udało się złamać, zanim tam dowiedziałam się do głowy bóle zorientował i 3 czy np. jak się dowiedział o tym, że jest atakowany to kto miał na tyle odwagi, żeby pójść do przełożonego powiedzieć o tym, też coś niepokojącego się dzieje, więc zrobią z tego typu tego typu ćwiczenia badamy nie tylko o nie tylko samą naszą infrastrukturę techniczną, ale również te procedury kryzysowej postępowania w sytuacjach awaryjnych to jest do tego typu Trznadel dużą wartość dla firm generują oni i firmy co jest coraz bardziej chętnie tego typu tego typu działania podejmują pamiętam na początku mojej kariery w kilkanaście lat temu to to wręcz było także, że 1 z banków napisał do czasopisma branżowego my nie od czujemy systemu, bo nasi pracownicy sami je testują teraz myślę, że tego typu wtyki nie ma no tak musimy skończyć, ale chciałabym, żeby jak puentą całej naszej dyskusji było to że, choć rozmawialiśmy właśnie teraz o firmach dokładnie to samo powinniśmy powiedzieć to do końca samowolnie sobie wziąć do serca pracownicy sfery rządowej samorządów urzędów dokładnie te same problemy i być może jeszcze większe konsekwencje, jeżeli ktoś mnie jakiś wyczekiwać z takich komputerów no na pewno zbliżeni są narażeni na te ataki ściśle wizerunkowe, które dla firm szczególnie małe są tak naprawdę mniejszym zagrożeniem tak jest koniaku Bojanowski partner odpowiedzialny za dział zarządzania ryzykiem, bo naszym gościom bardzo dziękuję za spotkanie dziękuję post factum Zwiń «

PODCASTY AUDYCJI: POST FACTUM

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

TOK FM Premium - Radio TOK FM bez reklam: czyli TOK + Muzyka, podcasty z audycji Radia TOK FM oraz podcastowe produkcje oryginalne TOK FM. Tylko teraz w cenie 15 zł za miesiąc. Na zawsze!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA