REKLAMA

Krajobraz bezpieczeństwa polskiego internetu 2016

OFF Czarek
Data emisji:
2017-04-24 11:00
Audycja:
Prowadzący:
Czas trwania:
38:45 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
państwa mają wreszcie jest pan Juliusz Brzostek dyrektor Narodowego centrum cyberbezpieczeństwa z nas ludzi naukowej akademickiej sieci komputerowej dzień dobry witam serdecznie niedobre państwo, że pan niedawno ukazał się raport NIK raport zatytułowany krajobraz bezpieczeństwa polskiego internetu 2016, czyli podsumowanie 2016 roku jej próba spojrzenia na to co się wydarzyło, jeżeli chodzi o cyber bezpieczeństwo i okazuje się, że CERT Polska obsłużył o 32 % więcej Rozwiń » incydentów niż 2015 roku to znaczy, że jest bardziej wydajny czy to znaczy, że jest więcej incydentów 2 rzeczy można powiedzieć, że jednak drugie natomiast zdecydowanie większej części jest to rosnąca świadomość świadomość użytkowników świadomość przedsiębiorców z tego, że w cyberprzestrzeni istnieją zagrożenia, że te zagrożenia należy, gdzie zgłaszać, żeby takie zespoły jak CERT Polska, a w całości w niej również narodowe centrum cyberbezpieczeństwa miało informacje o tym, że zagrożenia kogoś dotykają, bo na tej podstawie jesteśmy w stanie ocenić ryzyko ocenić skalę zjawiska anomii odpowiednio podjąć podjąć działania, więc rosnąca świadomość ilości podnoś podniosła tą ilość ilość zgłoszeń, ale drugi aspekt oczywiście taki, że zagrożenia ewoluują tak jak kilka lat temu pojęcie ransomware nie było mocną znane i inni i eksploatowane tak w tej chwili stało się głównym narzędziem w rękach przestępców, którzy w ten sposób chcą z czysto pobudek finansowych i atakować ludzi ich szantażować ich i wyłudzać pieniądze w goa w m. in . jeżeli chodzi o nasze bezpieczeństwo raport podkreśla słabe zabezpieczenia tzw. internetu rzeczy interesów pękł z wiele urządzeń, z których korzystamy każdego dnia lodówki i pralki piece pralki, ale kuchenki lub inne rzeczy łączą się z internetem czy poprzez internet, przekazując różne informacje, które mają nam pokazać i pomagać, czyli okaż sobie prostą sytuację, że w lodówce kończy się mleko i bożyszcze w Polsce, ale powiedzmy lodówka sama zamawia w sklepie internetowym karton mleka może dużo butelkę albo wysyła na przypomnienie halo kończy się mleko zrób coś z tym większość urządzeń wykorzystamy tych nowych domów wyprodukowany w willi ostatnim czasie komunikuje się właśnie z internetem na stres nie wiemy co się dzieje z tymi danymi w jaki sposób to urządzenie się komunikują czy można przejąć ten ruch, czyli tak grali tak dalej rozumiem, że raport podkreśla to słabe zabezpieczenie tego internetu rzeczy tak na pewno jest to jednak 1 z obszarów, które musimy się o bardzo bacznie przyglądać się tą wizją, którą pan nakreśliła ona może jeszcze w Polsce nie jest tak wyraźna, ale rzeczywiście na na świecie już wszystko idzie w tym kierunku, aby lodówki mogły zamawiać frytki off Fashion jedzenie tak, żeby kuchenki mogły aktualizować oprogramowanie i t d . tak dalej, więc skala i urządzeń, które będą podłączone do internetu urośnie to podział w Polsce nie wiem jak pana jest lodówki, która zamawiała jedzenie nie mam i wyobrażam sobie, że 90 proc społeczeństwa jeszcze takich rozwiązań nie miała okazji sprawdzić, ale jest to gdzieś tutaj na na mapie nadchodzących zagrożeń bardzo ważna rzecz, a to co dotykam w interesie rzeczy nas wszystkich to mnie to np. poszczególne urządzenia takie sterowania które, które można spotkać no bo i, że jeżeli weźmie pod uwagę kamery przemysłowe n p . tak to, ale to już, że to jest bardziej dla użytkowników coś niewyobrażalnego internetowe kamery, które były podstawą dużego poparcia murarzy i stąd mirai one właściwe i stąd duże duże zagrożenie, które wytworzyły na takie idziemy idziemy w stronę ułatwiania sobie życia no bo czemu ma służyć zamawianie żywności czy czy aktualizacja oprogramowania czy jakiś nowe funkcje nagrywane w obrazu telewizorów smart i t d . to wszystko ma nam ułatwiać życie powodować, że nasza rozrywka będzie będzie lepsza, ale musimy pamiętać, że za tym wszystkim idzie i do zagrożenia zagrożenia, które musimy przewidywać muszę być nieprzygotowani, a w momencie, kiedy stają się one faktem to społeczeństwo musi być przygotowane edukacyjne na torze takie zagrożenia i się pojawiają to co w raporcie zostało podniesione, że brak jest w tej chwili spójnych ZAK takich elementów, które pozwalałoby zabezpieczać tego typu urządzenia to przede wszystkim torze, jeżeli do tej pory były komputery podłączone do do internetu i one mogły stać się ofiarą ataku to zwykle przed tymi komputerami stały urządzenia bezpieczeństwa i nie dostał swoją wolę to stały IDS inne bezmyślne technologie, które miały nam zabezpieczać się miały nas zabezpieczać przed zagrożeniami w tym momencie okazuje się, że kupując taką nagrywarka domowy router ma niewiele teza o zabezpieczenie się znajduje wbudowanej bądź znajdujących się przed tymi urządzeniami i stąd te urządzenia są szczególnie narażone na na ataki na naturze staną się częścią większych starszych narzędzi służących do kolejnych ataków no tak to jest to jest poważny problem w alei i czy myślę, że edukacja rozwiąże problem no bo jak nauczyć przeciętnego użytkownika routera, który kupi sobie routery wspiął 1 kabelek, a drugi kabelek, a trzeci kabelek włączył, a tam swoje hasło dobra nieważne już w latach jak ja teraz go wyedukować, żeby zainstalował zaktualizował oprogramowanie w ruterze oraz z ustawiły różne kanały na świat kanału nie wiem 52 i im mniej, a dodatkowo jeszcze skonfigurować router o może nawet tego byśmy zaczęli tak to duże duże wyzwanie przed użytkownikami, jeżeli chcą istnieć egzystować w tym świecie cyfrowym to troszeczkę podsta w bezpieczeństwa muszą pojąć jak lubi dawać analogie do świata fizycznego inni tak samo w świecie fizycznym cyfrową mapą rozmowa z na temat transportu inna i infrastruktury ja pamiętam, kiedy byłem w szkole podstawowej miałem lekcje z przechodzenia przez jezdnie z nowelą z przerw z już prawo no i jeszcze raz lewą i możesz przejść na gminę jak dla pana działało w Londynie w re w Londynie był dużo później już bardziej świadomy i aż oczywiście PiS przypomniałem te lekcje Zone nie tak do końca były derby były z tak, by być przystosowane do bardzo były inne czasy natomiast tata edukacja co do bezpieczeństwa sieci fizyczne ma ona już dziś jest długi czas i to myślę, że od najmłodszych lat dzieci edukowane są w zakresie przechodzenia przez jezdnię to, że na lekcjach wychowawczych do godzin wychowawczych pojawia się pan z policji, który tłumaczy, żeby nie otwierać drzwi osobom nieznajomym, żeby nie rozmawiać z nieznajomymi, żeby o późnych porach nie chodzić samemu w miejscach, gdzie jest niebezpiecznie ciemno bez, jakiego się obecności innych ludzi to są to są czynniki które, jakby wyszły na tyle w naszych kół system kształtowania edukacyjnego, że padnie z Gnieznem są osłonięte teraz to nie wspomniał pewnie niewielu niewiele osób, by wrócił myślami do do dotychczas zgromadzić na tyle małe, że nie wiem czy ten system nadal funkcjonuje, ale myślę, że się niedługo przekonam, nawiązując właśnie do tego świata fizycznego można powiedzieć, że w cyberprzestrzeni kolejny obszar naszego funkcjonowania są osoby, które inni widzą życia poza cyberprzestrzeń to przez to są bardzo ekstremalne sytuacje, ale świat co by cel ten cyfrowy jest na tyle równoległą linię i rosnący cały czas, że coraz więcej ludzi, choć tego świata i co ciekawe nie wchodzą oczywiście od najmłodszych lat tylko różni ludzie na różne etapy swojego życia stykają się z ze światem cyfrowym i konieczne jest wprowadzenie takich nie metod ich edukowania adekwatnych do do ich wieku, aby świat cyfrowy przedstawiać nie tylko z kategorii łatwości jej tylko z kategorii użyteczności, ale również tego, że tam są zagrożenia, które nas mogą dotykać nie, mówi że te działania nie są podejmowana boi naukowa akademicka sieć komputerowa w swojej działalności takiej prospołecznej ma wiele szkoleń i wydarzeń, które mają edukować młodzież młodzież dzieci jak również seniorów nauczycieli innym, więc tymi drogami musimy ludziom uświadamiać w jakim świecie przychodzi im żyć i jakie poniesie za sobą zagrożenia natomiast edukacja to jest 1 strona inną stroną to jest dbanie o to, aby rozwiązania, które są tworzone tak jak w świecie fizycznym samochody przechodzą pełną standaryzację pewne certyfikację w zakresie bezpieczeństwa taki świecie cyfrowym konieczne jest ukształtowanie pewnych norm ich egzekwowanie, aby rozwiązania, które są tworzone były bezpieczne dla użytkowników i łatwy w użyciu, bo tutaj włożenie wtyczki może nie będzie trudne o tyle skonfigurowanie rzeczywiście jest wyzwaniem w wrócił do naszej rozmowy po informacjach informacje o 1120 Juliusz Brzostek dyrektor Narodowego centrum cyberbezpieczeństwa naukowej i akademickiej sieci komputerowej z państwa i moim gościem informacje o jedenastej 20 państwem gość jest pani Juliusz Brzostek dyrektor Narodowego centrum cyberbezpieczeństwa w naukowej akademickiej sieci komputerowej podsumujemy rok 2016, jeżeli chodzi o bezpieczeństwo polskiego internetu wspomniał pan słowo i rent są złe nie wszyscy nasi słuchacze pewnie wiedzą, o co chodzi, więc wydaje się, że najprostszym takim sposobem zrozumienia, o co chodzi jest sytuacja, w której w otwieramy na szybie Regis podejrzane pliki albo choćby jakiś podejrzany stronę i za chwilę kogoś powiem państwu co oznacza podejrzane relaks pracujemy pracujemy aż tu nagle pojawia się komunikat drogi prawda o właścicielu albo może po imieniu, jeżeli nie prześle nam kasy na kontrataki takie to wskazuje się wszystkie dane z twojego komputera i Czech musi sobie Wojak Super wreszcie wolność znów rusza Polsat durne e-maile ani nie będą się oglądać tych zdjęć kotków, które gromadzi przez tyle lat świetnie i mówimy, a panie hakerzy z architekta dalecy są tacy, którzy ojej ojej przecież patron tyle ważnych danych no dobrze to przy krześle kasę w Soho Factory mowa oczywiście się z tego śmiać się rzecz dotyczy jakiegoś komputera, którego używamy od święta i służy nam tylko wyłącznie do przeglądania internetu nie drżą o mnie do śmiechu będzie przedsiębiorcom, którzy na swoich komputerach gromadzącą historie transakcji swoje dokonania w szczycie w kreatywności, czyli jakiś były materiały, które nie są wytworem jego pracy kreatywnej i nagle dochodzi dochodzi do zaszyfrowania Tytan one nie są usuwane przynajmniej nie w pierwszej fazie one są szyfrowane i dostęp do nich jest nie może niemożliwy zagrożenie jest o tyle jeszcze bardziej skomplikowane i bardziej dotykające jeśli ten komputer jest połączony z zasobami sieciowymi i korzystamy z komputerów w tzw. serwerów, na których gromadzone są informacje dokumenty w skali całego przedsiębiorstwa całej firmy i również te zasoby mając z tego komputera dostęp do zapisu również mogą być zaszyfrowane nie na to stać, że po to, wtedy ten problem staje się bardzo poważa może sparaliżować wręcz usunąć taką firmę z rynku i co taka firma robi przestraszona najczęściej zapłacić, ale czy to jest właściwy kierunek to jest właściwa droga, żeby sponsorować w ten sposób przestępców i dawać motywację do dalszego dalszego szantażowania innych no bo i, że się w 1 miejscu udało to zapewne uda się w innych miejscach nie powie na to pytanie no bo to jest, jakie są teraz trudne no popularne jest powiedzenie mądry Polak po szkodzie, ale powinniśmy w jakiś sposób przygotowywać się również na takie ewentualności, szczególnie że ci, którzy jeszcze nie padli ofiarą tego typu zagrożenia, a słyszą oni w tej chwili z Radia powinni są tacy pytanie czy moje dane są archiwizowane czy mam taki sposób przewidziano możliwość odtworzenia tych danych w przypadku takiego ataku w otworze odparł na to pytanie w imieniu Polaków nie są archiwizowane, bo pytanie do archiwizacji, czyli o sugestiach lizać pojawia się pewnie od początku nośników przenośnych czy też komputerów tzw. osobistych i wciąż jest to głos wołającego na Puszczy znając skalę oddziaływania TOK FM myślę, że wiele przedsiębiorców w tej chwili zada sobie pytanie bez informatyka i zapyta czy nasze dane z sądu odtworzenia w przypadku zaszyfrowania FOT powie co to oznacza chaos, żeby więcej, bo nie wszyscy lot są wyszkoleni inna równie ważne jeżeli, jeżeli ma wykształcenie w kierunku informatycznym zajmuje się informatyką w przedsiębiorstwie no to w jaki sposób powinien taką wiedzę posiadać druga sprawa jest taka, że dobrze, jeżeli już nie przewidzieliśmy tego staliśmy się ofiarą i nasze dane zostały zaszyfrowane jest nadzieja raport powstał projekt domu oraz rządzą UE, do którego również Nc cyber, a właściwie CERT Polska zespół działający w ramach Nc cyber przystąpił jest to inicjatywa w ramach, której specjaliści z całego świata analizują to oprogramowanie, które szyfruje próbują znaleźć jego słabe strony i znaleźć sposoby na odszyfrowanie Tyda jest to, niemniej sytuacja, w której od ostatnia deska ratunku i nie tak naprawdę bus, ponieważ przestępcy stosują bardzo wyrafinowane metody szyfrowania inni metody, które sąsiad stosowane również do nie do bezpiecznego przesyłania informacji między komputerami w związku z tym kryptografii asymetryczna o wysokim kluczową tutaj posłużę się zwrotami czysto technicznymi ma nam zapewniać bezpieczeństwo w związku z tymi zastosowanie do w takiej sytuacji, kiedy szyfrowane są nasze dane również daje bezpieczeństwo w przestępcy do tego, że my nie będziemy w stanie tego być może odszyfrować nie, więc pewną nadzieją jest ogólny poziom ogólnoświatowy projekt, w którym bierzemy udział i daje szansę na odzyskanie tej znanej nam ono już tak naprawdę ostatnią deską jest zapłacenie, ale wtedy jak już powiedziałem goździkami w mis Jach zaliczek, a nie są to takie Grosicki, bo co też sporo wysiłku zespołu spore sumy są do wyciągnięcia od takich przedsiębiorców niestety trudno to mu finansuje dalej ten przestępczy proceder nie przestępcy czasami będzie to numer konta czasami kryptowaluta ani tutaj w namierzanie w jaki sposób ściganie takich takich złych nastroje się bardzo bardzo trudna, czyli archiwizuje dane często, o czym oczywiście to jest najlepsza metoda i wbre w pozorom nie jest to kosztowna metoda ono w tej chwili znalezienie rozwiązania do archiwizacji i informacji w skali przedsiębiorstwa, które będzie systematycznie codziennie archiwizować mało istotne dokumenty i informacje będące w przetwarzaniu tak takie firmy nie jest to ktoś nie jest wydatek tak duży jak jak jeszcze jeszcze kiedyś i na pewno możliwe do wdrożenia nawet małych kilkuosobowych działalnością utrata informacji z 1 dnia z 2 dni nie jest tak bolesna jak utrata 25 lat działalności firmy zapalniczki lekturę stawek 25 lat inni zaś z badanych słyszano taki naprawdę mocno zabolało 25 lat jest aktualizowanie danych nie archiwizowanie co się tam też jest znacznie gorzej unikał 3 lat, więc inaczej to będzie w stosunku do firm które, która jak żyją informacją jest podstawą działalności nie jest inaczej będzie w przypadku firm, których używają systemów informatycznych tylko jako systemy wspomagające my tutaj o potencjalnej zakłócenie utrata tych informacji może nie być decydująca dla Kor biznesu, które prowadzą kolejny termin, który wciąż jest co może nie wszystkim jest znany, a wartą Poznań czy warto wiedzieć na czym polega test zwany phishing bolączkach, czyli wyłudzanie danych dotyczących VAT to dublowanie się numeru karty egalitarne, podszywając się podczas ferii osoby czy instytucje, które znamy, któremu ufamy tak bardzo dobra definicja rzeczywiście to jest wisienki, zanim ktoś przysyła nam maila informując, że n p . w banku doszło do jakich transakcji i tutaj proszą o szybkie zalogowanie w celu weryfikacji, ale nie tylko banku tak to może być informacja n p . z naszego operatora sieci dostarczyciela prądu po prostu inni załączona faktura, która rzekomo została opłacona i prób prośba o zalogowanie się do systemu w bok i obsługi ostatnio tak miałam, że dostał informację niezapłaconych faktur na razie do 0 i drzew zapewnia, że grupa Schwarz lub na własnej dziecka, gdzie jak rozpoznać tak to jest to jest bardzo bardzo trudne rzeczy tutaj i poza edukacją praktycznie niewiele jesteśmy w stanie zrobić jak odróżnić maj, który prowadzi na manowce stronę, która wyłudza informacje, a jak odróżnić od maja, który rzeczywiście jest od instytucji i rzeczywiście potrzebna jest nasza jakaś akcja no tylko poprzez poprzez edukację możemy tutaj kreować pewną wrażliwość czyni umiejętność odróżnienia jednych od drugich poważny, bo wydawałoby się, że jeżeli otrzymujemy mail z dniem zna z nieznanego adresu lasom przynajmniej może być strona trojga podejrzliwi, ale często zdarza się tego, jakiego systemu pocztowego używamy często ten adres ma 2 poziomy pierwszy poziom to jest właściwy mecz, którego ten adres, z którego przez 8 lat dystrybutor miał doszedł, ale też drugi poziom, czyli zdefiniowane nazwy użytkownika, czyli można zrobić także adres jest Puchar, kiedy małpa w szafach kropkę RO ku np. ale do nas to przychodzi jako ministerstwo bankowości finansów, tak więc ktoś, kto ma program, który pokazuje ręką ministerstwo bankowości finansów nie myśli sobie o tym, żeby kliknąć czy najechać myszką i sprawdzić dobrze jak brak jest, że faktycznie właściwy adres strony to przyszło mówi, a ministerstwo nie pisze, że zapomniałem no to pewnie faktycznie może nadrobić zaległości tak no to trudna trudne sprawy rzeczywiście coś co miało ułatwiać ponownie pokazuje, że sytuacja pokazuje, że znacznie utrudniona ma życie często maile, które przychodzą same w sobie w swojej treści, bo powodują, że człowiek powinien się zastanowić często są łamaną polszczyzną pisane często proszą nas o informację, która nie do końca mając pełną świadomość wrażliwość wydaje nam się, że powinniśmy takiemu organowi instytucji przekazywać to tutaj powinna być zapala nam się pewna lampka to również instytucje w tym również to w tym w tym także banki informują o tym, że proszę uważać na tego typu maile zawsze istnieje możliwość zadzwonienia do takiej instytucji do podmiotu imię dowiedzenia się czy taka korespondencja była ona skierowana czy rzeczywiście wymagane są jakieś akcje z mojej strony, więc zawsze tak jest jak jest taka wątpliwość należy się skontaktować się z tym organem druga rzecz jest taka, że na samej w sobie poza załącznikiem korzyścią może być złośliwy, ale jeżeli mówimy o kontekście phishingu to zwykle te maile mają za zadanie przekierować, a aktywność użytkownika na stronę w ww, na której on będzie zachęcany do podania swoich wrażliwych informacji w tym loginu hasła i tutaj przestępcy już nie nie są w stanie wszystkiego tak ukryć, żeby użytkownik się nie zorientował, prosząc o zwracać uwagę na domenę, która się pojawią w naszej przeglądarce proszę zwracać uwagę na to w jaki jaki jest stan połączenia liczony jest szyfrowane, czyli szyfrowane czy czy ten czy czy w miejscu naszego adresu w ww, do którego podążamy kubeczka jest Fiona jest pełna nie ma jakiś tam ostrzeżenia o tym, że certyfikat wygasł, że dotyczy innej domeny i t d . tak dalej to są to są informacje, do których zwykły użytkownik będzie mógł dotrzeć oczywiście ci, którzy są bardziej zaawansowani obeznani z tematem za analizując, jakby szczegóły takiej wiadomości już te techniczne nie te, które są na pierwszy rzut oka widoczna na podstawie tzw. nagłówków komunikacji dotrą do właściwych serwerów które, które ten tego maila przekazały i tam rzeczywiście już będą w stanie odróżnić ten tom tom korespondencji złośliwą korespondencji gościłem w wrócimy do naszych rozważań na temat bezpieczeństwa polskiego internetu 2016 roku po informacjach Radia TOK FM informacje o 1140 pań niż Brzostek dyrektor Narodowego centrum cyber bezpieczeństwa naukowej akademickiej sieci komputerowej z państwa i moim gościem w pani już Brzostek dyrektor Narodowego centrum cyberbezpieczeństwa naukowej i akademickiej sieci komputerowej z państwa mają gościem Lemon krajobrazie bezpieczeństwa polskiego internetu w roku 2016 graliśmy różnych niebezpieczeństwach, które czyhają czyhały czyhają czyhać będą zarówno dla klientów indywidualnych, czyli każdego użytkownika jak i przedsiębiorców, którzy z internetu, korzystając ze swojej pracy no ale gdyby teraz spojrzeć na drugą część tego równania może na trzecią, bo są ci, którzy dla nas czyhają też wiemy potencjalne ofiary przeszły obecnej przyszłe no i jest państwo, które być może też może mieć jakąś rolę albo albo nie w musi musi mieć jakąś rolę nie da się tutaj z tymi zagrożeniami z tymi problemami, które nas dotykają w cyfrowym świecie MF walczyć samemu, a już na pewno nie zwykł Miłosz użytkownicy nie będą w stanie z tym walczyć co najwyżej się bronić w ZAK jeśli będą mięli ku temu wiedza natomiast całą może zrobić państwo, żeby ułatwić nam życie w cyberprzestrzeni i żeby to życie było rzeczywiście bezpieczniejsze tutaj są, jakby 2 odrębne 2 odrębne ścieżki 1 to ta polityczna strategiczna, na której mamy opublikowaną niedawno strategii cyberbezpieczeństwa Rzeczypospolitej, która w niedługim czasie mam nadzieję zostanie drogą uchwały rady ministrów wprowadzono w życie za tą strategią opracowywany jest plan działań, które w 2 w jaki sposób zdefiniuje nam konkretne zadania konkret przypisane konkretnym interesariuszom całego systemu ochrony cyberprzestrzeni w jest oczywiście również wymagana dyrektywą nic o unijną dyrektywą ustawa cyberprzestrzeni, która musi się musi zaistnieć w kraju członkowskim i również jako na tyle na ile wiem prace nad tą z ustawą trwają jak mówię to jest ścieżka tzw. polityczną strategiczna, która dziś na poziomie nie naszych rządzących jest prowadzona odrębnie od tej ścieżki, ale nie w takim oderwaniu jest prowadzona ścieżka techniczna operacyjna i tutaj powołanie Narodowego centrum cyberbezpieczeństwa w strukturach NASK QE w zeszłym roku zapoczątkowało niejako ścieżkę przez 9 miesięcy naszej działalności budujemy duży system partnerski, w którym do współpracy na rzecz poprawy bezpieczeństwa cyberprzestrzeni angażujemy największe podmioty w kraju z różnych sektorów oraz eksponatów n p . z sektora energetycznego sektora bankowego sektora transportowego i wielu wielu innych sektorów chodzi o to, żeby wszyscy, którzy świadczą tzw. usługi kluczowe, czyli takie, które mają szczególne oddziaływanie społeczne gospodarcze, czyli potencjalny potencjalna cena atak na systemy informatyczne takiego operatora może mieć duże skutki społeczne czy dotyczy wielu użytkowników bądź skutki gospodarcze 3 dni nie możesz się tutaj odbić tą o dużą stratą jakoś finansowo czy taki atak Waśko, który wszystkim Polakom, którzy mają kredyty nagle zeruje tak EBC dokona za mała prawda w kryciu Barroso co się stało sygnał w Tychach z takim argumentem ciężko jest ciężko tutaj znaleźć odpowiedź czy są kredyty i oczywiście nie wiem czy był w tym faktem mocno przejęty, niemniej każdy atak na system finansowy to nie, mówi że atak na instytucję finansową, ale najczęściej jest ten atak jest skierowany na użytkowników to najsłabsze najsłabsze ogniwo nie powoduje, że tak czy sam te ataki są bardzo szerokie w swoim technicznym funkcjonowania zaczynają się najczęściej od wody phishingu od tego zainfekowany na poszczególnych użytkowników pracowników instytucji FM dotyczą później różnych operatorów powiedzmy firm hostingowych powiedzmy rejestratorów domen i dziś na końcu dotykają takich instytucjach np. banki, gdzie dochodzi do kradzieży pieniędzy skąd, skąd użytkowników, którzy na początku zostali zaatakowani z Abbey techniczny aspekt jest na tyle szeroki, że ani pojedyncza instytucja jak narodowe centrum cyberbezpieczeństwa ani pojedynczy organ ścigania nawet jak policja nie będzie albo być bardzo utrudniony sposób postępowania, żeby nam namierzyć i zablokować tego typu typu atakami namierzyć sprawców w związku z tym ta kooperacja współpraca jest bardzo istotna system partnerski, którym wspomniałem jest jest jedynym możliwym schematem, który może nas przybliżyć do świata, w którym będziemy w stanie szybko wspólnie reagować na zaistniałe zagrożenia i wspólnie szybko również ścigać i rozpoznawać potencjalnych atakujących, więc to jest ta metoda to, którą chcemy nie chcę na razie bardzo rezonansu ścieżek jeśli mogę jeszcze 2 słowa powiedzieć oraz ścieżka techniczna operacyjna 9 miesięcy działalności Narodowego centrum cyberbezpieczeństwa rozbudowa istotny sposób całego zaplecza Operacyjnego, które w trybie 24 na 7 przyjmuje zgłoszenia i analizuje rozbudowała sieć współpracy z kraju za pomocą systemów partnerskich, ale również międzynarodowej współpracy z z wieloma zespołami CERT Polska, ale również inni takimi podmiotami jak narodowe centra cyber bezpieczeństwa innych krajów daje nam nadzieję, że w następnych latach komunikacja i wymiana informacji będzie na tyle szybka sprawna i skuteczna, że zagrożenia, bo tutaj zawsze wyścig między tymi, którzy są atakowani, a tym, którzy atakują jeże w momencie pojawienia się nowego typu zagrożenia będziemy w stanie się zmobilizować bardzo szybko i po pierwsze, ochronić po drugie, zablokować złą aktywność ana końcu ścigać tych, którzy ją wywołali czystość przy nadziei można, by rzec mamy nadzieję, ale czy coś poza nadzieją się jak gdyby z tego wyniknie czy to wykonać takie było zarzucić, że jesteśmy pewni, że te zmiany, że to, że też jest, że trasa różnych przełożą się NATO NATO NATO jesteśmy tego pewni, że jestem też pewien, że tego, że nic nowego się nie urodzili, a jedyne to coś urodziło w UE w lipcu zeszłego roku, czyli koncepcja Narodowego centrum cyberbezpieczeństwa będzie się dalej intensywnie rozwijało i szybciej niż zwykle dziecko dorasta my rośniemy do dołu kształtu organizacji, która będzie skutecznie w stanie koordynować prace nad zwalczaniem cyberzagrożeń, a w Stali struktura się tego nie dało zrobić stara struktura było byłoby to się drony trudniejsza proszę sobie z Narodowego centrum cyberbezpieczeństwa można Szkot się stworzyć kilka organizacji przed lokal no i krajowe i Mazowieckiej pomorskie centrum cyberbezpieczeństwa i t d. tylko czy nowe struktury instytucje przekładają się na lepsze w aucie zwęglone to co było przed lipcem zeszłego roku to wiele działających w dobrych zespołów typu CERT PL 1 działających w sposób taki wysp oby mających swój obszar funkcjonowania wiele zespołów akademickich zlokalizowanych blisko przedsiębiorców do działających bez takiego tak silnej współpracy miast jak powiedziałem zagrożenia są cross sektorowe ono dotykają wielu podmiotów z różnych branż w nie tylko JKM w skutkach, ale przede wszystkim w swoim sposobie funkcjonowania tego zagrożenia w związku z tym zbudowanie ośrodka, w którym jest możliwość współpracy zbudowanie Platformy współpracy pomiędzy podmiotami istotnymi jak również z innymi ośrodkami analitycznymi w kraju za granicą, a także z organami ścigania daje szansę, że ta współpraca przełoży się na szybsze identyfikowanie i szybsze niż ściganie potencjalnych sprawców tych także z zagrożeń i przestępst w też przełożyło tak, o ile osób jest teraz dużo szybciej obroży pan sobie sytuacje, kiedy nie w pop w poprzednich latach przedsiębiorca, który dotąd, w którego dotyka z jakich zagrożenie, które zgłoszą sprawna policja sprawa ma policja oczywiście stresować, pomijając to, że musi odpowiednio wybrać się posterunek, bo nie wszędzie, jakby była świadomość tego, że jesteś taki jest jak o zagrożeniach cyberprzestrzeni cyberprzestrzeń też zgoła nie jest pojęciem rozumiane udaje się zarejestrować to sprawa na policyjni ktoś podejmuje w Limpopo wielu trudach działania w ustaleniu faktów nie no i połową 56 miesiącach ten przedsiębiorca dostaje wezwanie na przesłuchanie w tej sprawie różne pan, że nic w świecie fizycznym to 6 miesięcy to może jeszcze nie jest taki czas stracony, bo przedsiębiorca może, więc trzymać te drzwi, które zostały, w które zostały sforsowane przez atakującego i nadal oględziny będą możliwe tych drzwi o tyle w świecie cyfrowym niż iść materiały nie zostaną zabezpieczone w ciągu godziny, a był jakiś działania zmierzające do zabezpieczenia tych śladów innych węzłach, które brały udziału w ataku nie zostaną podjęte funt w ciągu następnych dni nie to po po 5 miesiącach na ustalenie czegokolwiek graniczy z cudem metoda się dzieje, jaka różnica, że teraz przedsiębiorca dzwoni do kogo przede wszystkim przedsiębiorcy powinni zgłaszać po fakt dokonania jakiegoś działania groźnego do Nc cyber Lu do zespołu CERT Polska, aczkolwiek to się wszystko i tak w tym samym miejscu mieści reżyseria, ale po analizie tego zagrożenia wiemy czy jest to nowe zagrożenie czy jest zagrożenie istniejące, którym się zajmujemy i wtedy rośnie skala tego, iż te rozwiązania, które wyślą maila maila szybko nie, ale działania odzież o realne działania no i tutaj jest kwestia tego, jaki mamy partnerów do współpracy nie jesteśmy w stanie sami, ponieważ poprzez ten klasyczny phishing jak również phishing głównym problemem phishingu jest to może, że nasz metodą jest to, że dziś umieszczonej strona www, która wyłudza wyłudzała informacje poufne i teraz całe możliwość odpowiedział to zagrożenie, czyli zniwelowanie tego zagrożenia opiera się o to jak szybko jesteśmy w stanie dotrzeć do do firmy, która tą stronę nieświadomie oczywiście na swoich serwerach trzyma i doprowadzi do usunięcia tej strony jeśli jest to w Polsce to bardzo szybko świadomości i ta współpraca z różnymi podmiotami jest na tyle szybka i sprawna i Żyto to zagrożenie usuwamy fugę w ciągu godzin minut ciągle często nie jest sprawa się komplikuje jeśli w grę wchodzą podmioty zagraniczne jest w sytuację podmiotów zagranicznych i ich na obszarze nazwijmy to w wysokorozwiniętych krajów ta współpraca jest dobra i tutaj są to kwestie powiedzmy godzinę no i im dalej szerzej tym tym sprawa sprawa jest trudniejsza, ale nie mówię, że niemożliwa tylko, że do tej pory przedsiębiorcy, bo to phishing skojarzone Czesi z bankiem, ale to Totem to nie jest tak dotyczy może dotyczyć każdego przedsiębiorcy jeśli istnieje takim nie przedsiębiorca, który prowadzi stronę dla swoich klientów stanie się ofiarą w tym sensie, że przed przestępcy postawią sobie za cel wyłudzanie danych jego klientów i podszywania się pod jego stronę do tej pory nie miał możliwości i świadomości tego, że takie ataki należy zgłaszać i tym samym nie niem nie ma tej pomocy z zewnątrz my jako narodowe centrum cyberbezpieczeństwa w tej chwili nie posiadając taką szeroką współpracę jesteśmy w stanie dużo szybciej sprawniej przeciwdziałać tego typu ataków no dobrze brzmią atrakcyjnie zobaczymy się przełoży na sukces w rzeczywistości zaś zostały zerwane krajobrazu bezpieczeństwo polskiego internetu, aby w 2011 i porównamy na pewno mogę powiedzieć, że liczba zgłoszeń na pewno wzrośnie, bo już to widać po pierwszych kwartałach, ale więcej zgłoszeń to co oznacza, więc zwiększa to reakcja Boże, że to znajdowanie, dlatego że że tata ta liczba zgłoszeń danych pod pokład pokazuje nam skalę, że nie mamy zgłoszeń to zagadnienie można traktować jako marginalne i zajmują się innym zagadnieniem dla nas, jeżeli skala jest duża to to automatycznie to tutaj o zagrożenie jak kolokwialnie mówiąc jest wyżej na starcie w zakres zadań którymi się zajmujemy stale tłumaczę jak papierowe jeszcze może nie ma w cudzysłowie mówi mamy elektroniczną start cyfrową Juliusz Brzostek dyrektor Narodowego centrum cyberbezpieczeństwa naukowej akademickiej sieci komputerowej, bo państwo moi goście bardzo tam dziękuje dziękuję państwu dziękuję panu informacji Radia TOK FM już za kilka minut o godzinie dwunastej po informacjach Mikołaj Lizut jego program dzisiejszy program przygotował Paweł Zientara, a zrealizował Adam Szurlej Zwiń «

PODCASTY AUDYCJI: OFF CZAREK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Podcasty TOK FM oraz radio TOK+Muzyka bez reklam - teraz 40% taniej w zimowej promocji!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA