REKLAMA

Cyberataki. Jak się zabezpieczyć? Mówi Michał Jarski

Pierwsze Śniadanie w TOK-u
Data emisji:
2017-06-29 06:00
Czas trwania:
13:00 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
przy śniadaniu w dołku jest godzina szósta 6 pierwsze śniadanie w toku Aleksandra Dziadykiewicz i łączymy się przez Skype, a naszym pierwszym gościem, a jest nim pan Michał Jarski wiceprezes dyrektor zarządzający firmy ES-System dzień dobry dzień delegację państwo służy mi się na to co jest najważniejsze numery, ale tak trener cyberatak, który miał miejsce ostatnio on dotknął szczególnie firmy ukraińskie, ale również w Polsce i innych krajach wiele firm podało Rozwiń » ofiarami nel tego wirusa, choć wirus Petya, który zasiał dość duże spustoszenie nowość tak na początek loty nad tak mówił o nim od wczoraj co właściwie mnie nawet już od wtorku etat w 3 zdaniach co mogliśmy podsumować złościł się wydarzyło co się stało w Chełm Jasień tym razem polegało atak cyberprzestępców to jest bardzo ciekawe, dlatego że akurat ten konkretny atak ma taką dosyć Camerona latem strukturę wydaje się wydawało się, że jest czymś innym jest rzeczywiście jest takie państwo miała wszystko zaczęło się we wtorek dodaje, że dziś o godzinie dziesiątej 3 0 czasu ukraińskiego, czyli o dziewiątej 3 0 w Warszawie i zaczął się bardzo bardzo intensywnego zarażenia bardzo szybkiego zarażenia bardzo wielu instytucji publicznych i filmu, ale komercyjnych na Ukrainie było tak gwałtowne, że z no właściwie nie tylko sparaliżowało funkcjonowanie organów państwa, ale wręcz prewencyjnie wiele instytucji odłącza ciało swoje swoje systemy od internetu początkowo wydawało się, że jest to tzw. ransomware, czyli grę, czyli narzędzie, które szyfruje wszystkie dane na dysku, po czym żąda okupu w zamian za przekazanie klucza pozwalającego na odszyfrowanie danych uzyskanych z powrotem do nich dostęp natomiast aktualnie przeważa opinia, że to jest tylko taka zasłona Dymna, bo tak naprawdę to szyfrowanie bez niej jest bez możliwości odwrócenia Agnes po prostu po prostu niszczeniem plików nie panie próbą zaszyfrowany w związku z tym, u których chorego, którego żądają przestępcy tak naprawdę po pierwsze nie wolno go płacić w ogóle tak natomiast, nawet jeżeli ktoś uiścić 300 USD to i tak nie odzyska z powrotem swoich plików w komorze to jest to jest trochę niestety nowa jakoś, tak więc chyba w tego typu atakach, kiedy chodzi już o destrukcję tak właśnie celowo celowe niszczenie rzeczy, a nie tylko o to, żeby gdzieś znaki się po prostu zarobić tego Neneman do tej pory raczej na tak głośno raczej takich sytuacjach nie było dużej ogromnym ogromną nowością w stosunku do wszystkich poprzednich tego rodzaju instalacji jest właśnie bardzo duża liczba ofiar, ale bardzo szybkimi szybkie rozprzestrzenianie się tego tego narzędzia prawdopodobnie wynika z tego, że 01 01 . sposobem dystrybucji, ale było przejęcie systemu firmy komputerowej, która jest odpowiedzialna za tworzenie i z o takiego, jakiego promowania się finansowo księgowego służącego do raportowania danych księgowych do ministra finansów oraz ukraińskiego związku z tym, jakby obie Lotto natychmiast wszystkie firmy działające w kraju ale, ponieważ oni pobierają tak tego typu aktualizacje właściwie codziennie bez Grześka tak jak w Polsce system płatnik, który obsługuje ZUS dzieli komuś przyszedł do głowy tak diabelski pomysł, żeby przejąć właśnie aktualizacje płatnika to uzyskałby podobny efekt, że w naszym kraju obejmie on niekoniecznie chodzi do głowy mnożyli spustoszenia w po poparł nawet właśnie w tych instytucjach publicznych na Ukrainie są dość duże firmy inne też ucierpiały dorosnąć cóż pozostaje mieć nadzieję, że przestępcy staną w ogóle złapani, ale straty te jego pan wspomniał Blik zostały utracone, więc są już nieraz od niego odwróceniem jest tak naprawdę skutki gospodarcze jest, że nie chce ich nie znamy jeszcze przycinanie poczekać na to blondyn no właśnie na to trochę jak mleko się w klasach 4 kres nam, że pokazuje pokazuje nam to, że właściwie teraz zagrożenia właśnie związane z cyberprzestępczością to jest to Clooney, który się powinny skupić wszystkie kraje nie i to powinno być najważniejszą sprawą, którą się dba tylko czy jest pomysł jak o to dbać o życiu może mieć można się przed tym jakoś zabezpieczyć, zanim dla nich takie takiego typu ataki się wydarzą właściwie są są 2 drogi rektorzy mogą nam tylko móc gdzieś to oczywiście inwestowanie w różnego rodzaju poważne nowe zabezpieczenia tworzenie nowych strategii na wsi, a z komitety o bardzo szumnych nazwach natomiast znowu tutaj ten rozdźwięk, jaki jest w nie informują nie wiedział o re MO tak naprawdę tylko udaje swojego poprzednika o takiej nazwie pokazuje bardzo dobitnie, że nie niezastosowanie absolutnie podstawowych UE reguł, ale budowanie systemów informatycznych absolutnie podstawowych reguł bezpieczeństwa i kończy się dokładnie taki sposób oddech, ale wystarczyłoby, ale zaniechać tworzenia systemów, których każdy komputer może on kontaktować się bez żadnego, ale żadnej przeszkody z innym tworzenie systemów, których remont, ale radni z użytkownicy mają uprawnienia administracyjne na komputerach, na których pracują do to powoduje zatem ten wirus może tak szybko się rozprzestrzeni gdyby, gdyby zastosowano naprawdę podstawowe reguły właśnie związane z fermentacją sieci chodzi o 3 i podziałami na takie oddzielne tereny, które codziennie muszą przejść dodatkowe sprawdzenia, zanim komunikacja pomiędzy nimi nastąpi, kiedy jest wydzielony administrator, który tylko on może może dokonywać, tym bardziej newralgicznych operacji na komputerze wtedy szansę włamywacze są dużo mniejsze dużo dużo mniejsze, a tutaj po prostu noc mieliśmy do czynienia z udowodnieniem, że żal, że w 2 zaniedbania tych podstawowych podstawowych zasadach kończą się właśnie takim takim dramatycznym taka no to są te zasady, o których pan wspomniał, czyli to jak jak tworzyć systemy komputerowe filmy no dobrze to nie jest zasadniczo nic odkrywczego je też mówią od dawna, ale pytanie nie na ile poważnie firmy traktują tego typu zagrożenia jak rozumiem wszystkie tego typu ataki, które pokazują tak dobitnie do czego prowadzi zaniechanie raczej powinny być sygnałem tego, że rzeczywiście w to zainwestować poważnie podejść do kwestii ochrony swojej sieci swoich komputerów swojego systemu no ale to jest tych kwestii, jakby tego jak zarządzający firmą zorganizuje bezpieczeństwo komputerów, a czy z perspektywy zwykłego użytkownika wiek pracownika albo człowiek, który ma swój komputer w domu rzeczy nas też tego typu zagrożenie dotyczy jak powinniśmy się zachowywać my, jeżeli chcemy czuć się przynajmniej, że już myślisz to przecież zrobiliśmy tyle ile mogliśmy, żeby się zabezpieczenia taką ewentualność tutaj 2 to już granica pomiędzy pomiędzy zachowaniem nas jako prywatnych użytkowników komputerów, ale również pracowników jakich organizacji oraz firmy nie powinno zaś zasadniczo oczywiście różnie, bo ich kraj tym przypadku chronimy swój byt, ale ten wirtualny rzeczywistego, który odniesień osobistych oczywiście to są nasze osobiste fotografie nasze osobiste dokumenty ulubiona muzyka w odniesieniu filmowym po prostu nasze miejsce pracy, bo jeżeli tak, by się zdarzyło, że firma zostałaby sparaliżowana przez n p. takiego wirusa Pietia tak jak się zdarzyło w przypadku firm logistycznych w Polsce firm produkcyjnych, ale nie już ukraińskich tak tylko stamtąd przyszły właśnie te odpryski oraz infekcji to może się zdarzyć, że nasza praca jest zagrożona niezależnie od tego czy jest osobisty czy to profesjonalny zakres obowiązków musimy zawsze pamiętać o taki właśnie dostał jeśli nie tacy w internecie, że nie otwieramy załączników, które na razie dostajemy od nieznanych osób nietykalnych załączniki uruchamiany z danych makro, czyli tej aktywnej zawartości Bogdanka najczęściej, ale czai się właśnie zagrożenie, ale to nie jest wszystko, bo grałem nutę konkretny przykład pokazuje, że nie tylko w ten sposób można z zarażonym i na wypadek, gdyby coś takiego złego się działo musimy mieć przed TK musi mieć kopie zapasowe tych naszych najważniejszych plików między, nawet jeżeli dojdzie do takiego zaszyfrowane czy zniszczenia treści, które są na dysku zawsze możemy sobie odtworzyć te nasze najważniejsze informacje zbiera uczy ona nowego jest oferowany przez przez różnego rodzaju dostawców usług internetowych czy do GL z CBK na drugim dysku, a takie, które podłączamy jakiś czas na szczeblu naszego komputera, że właśnie pracujemy nie na koncie, która ma uprawnienia administracyjne, więc nawet, jeżeli komuś uda się przełamać zabezpieczenia naszego wnętrza komputera, a to nie będzie od razu możliwości zrobienia tej największej krzywdy z ramienia tej troski o fenomenie administrator mógł zrobić komputer, więc jeżeli pracujemy na nawet na prywatnym to co z takim najmniejszymi uprawnieniami pozalekcyjne komfortową pracę nie nie otwieramy Nicie ja sobie oprogramowania, które w dniach, które w tonie jest legalne, bo tam najczęściej też będzie jakiś wrogi kawałek kodu, który będzie chciał się zaszczepić na naszym komputerze i tam czekać n p . na rozkaz no właśnie do kasowania wszystkich plików w zaszyfrowanej o krzyż, a jest ważniejsze rzeczy, a 3 dni programy antywirusowe, które możemy sobie zainstalować, których też przecież też pełna, by paleta pełna gama niegroźnie ludzie muszą o tym, znać ten program będzie najlepszy, który będzie mniej odpowiedni czy tego typu zabezpieczenia programy antywirusowe też chronią nasze komputery przed tak groźnymi skutkami ataków Terry Edyty Tychy 1 cyberprzestępców program antywirusowy działa też tak jak Kronika przestępców w policji, czyli ci, którzy są już policji znani są w stanie być rozpoznani przez cały program antywirusowy i to jest dobrze tak, bo mamy bardzo wielu przestępców na wolności w przypadku, gdyż takiego spotkali się taki wirus się pojawić na naszym komputerze to oczywiście zostanie rozpoznany w szansę na na rozpoznanie tych znanych są bardzo duże ponad 9 0 kilku procent także niezależnie od tego jakie z jakiego programu skorzystamy to już jest bardzo dobrze, bo odcinamy, ale szansę działania ich znanych znanych już uznanego kodu drugiego natomiast takich taki awans moja jak jak Pietia on i tak umknie uwadze umknął każdemu z Monte Rosa Mitchell nad jeziorem które, który był zainstalowany w firmach ukraińskich tych wszystkich innych, które zostały zaatakowane między antenami pomoże dlatego, jeżeli zda, jeżeli w zainstaluje sobie jakiś system antywirusowy naszym na naszym komputerze to my nie możemy popadać w samozachwyt i takie mnie zadowoleni, że zrobiliśmy wszystko co trzeba było, żeby się bezpieczniej niestety to jest jest też apel do wszystkich właśnie właścicieli zarządzających małymi średnimi firmami, żeby pamiętali, że oczywiście system antywirusowy tak trzeba mieć natomiast to nie jest wystarczający, by zacząć narzędzie do tego, żeby poradzić sobie z tymi zagrożeniami, które nas czekają w najbliższej przyszłości no właśnie, że świat się coraz szybciej informacje z miejsc wskazuje ani, że przestępcy są zawsze pół kroku przed tymi, którzy tych przestępców śledzą na to niestety musimy liczyć z tym, że mogą wydarzyć różne historie, nawet jeżeli ich skala nie będzie aż tak duża jak ten atak literaturę tras rozmawialiśmy czy tunel, który stał się punktem wyjścia no to jednak tego typu historie zdarzają się, więc pamiętajmy o tym, żeby nie otwierać podejrzanych plików od osób, które nie znamy żadnych załączników no i żeby mieć te dane te, których nam zależy zaś awizowany gdzieś w kilku miejscach, bo to tylko, żeby w razie czego móc w ogóle do nich powrócić bardzo dziękuję za te wszystkie porady za analizę naszym gościem był pan Michał Jarski wiceprezes dyrektor zarządzający firmy Miller jest system no i tak kończymy pierwszą rozmowę w pierwszym śniadaniu w toku po informacjach, które już za parę chwil Tomasz Stefanek kierownik działu programowego ośrodka badań nad totalitaryzmami imienia Witolda Pileckiego porozmawiamy o zapisach terroru na Kielecczyźnie, ale nie Zwiń «

PODCASTY AUDYCJI: PIERWSZE ŚNIADANIE W TOK-U

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Podcastowe produkcje oryginalne, podcasty z audycji TOK FM oraz Radio TOK FM bez reklam z 40% zniżką! Dobrego słuchania w 2023!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA