rem audycji cyber bezpieczni jest orędzia dla firm dostawcą usługi cyber tarczami witam serdecznie tej strony Karol Jurga dzisiaj moimi gośćmi jest Piotr konieczny niebezpiecznik PL w treści oraz Przemysław Gembal CERT Orange Polska witam serdecznie porozmawiamy dzisiaj przede wszystkim o bezpieczeństwie w sieci o tym czy jest bezpiecznie czy nie jest bezpieczniej akcje do tego przygotować smartfon syn coraz bardziej wszechstronne, ale więcej możliwości także coraz więcej
Rozwiń »
zagrożeń zazwyczaj możesz się przed nimi dość łatwo zabezpieczyć trzeba tylko wiedzieć jak Putin właśnie rozmawiamy z ekspertami spotka się dzieje chcę być bezpieczni i na początek byłoby rozmowy przytoczę kilka statystyk, które sobie gdzieś tam wysłuchałem dla przykładu wg statystyk K G Policji w 2011 roku liczba oszustw internetowych w Polsce przekroczyła 10 000, a już 201640 000 co więcej o nic o około 40 % cyber przestępstwa odbyła się na małe przedsiębiorstwa to jest ciekawe, a 37 % firm w Polsce zadeklarowało wzrost lub znaczący wzrost liczby cyber ataków podczas gdy 5 % odnotowało spadek jedynie 16 proc firm nie odnotowało w ubiegłym roku żadnego cyberataku co panowie sądzicie jesteśmy bezpieczni czy polscy przedsiębiorcy mogą czuć się bezpiecznie tak ogólnie zacznę mięsie wydaje, że nikt nie może uchylić się czuć bezpiecznie w internecie jeśli nie odrobi pracy domowej trochę nie przygotuje się do tego na medium, ale jak z wszystkim dawniej mieliśmy przestępców rabusiów, którzy czaili się w ciemnych wąskich uliczkach parkowych w nocy, a teraz mamy taką analogię tylko, że z cyberprzestrzeni to trochę wynika także wydaje jest, że tego jak my idziemy do przodu jako całe społeczeństwo jako świat wszystko dzisiaj robimy prawie w internacie sprawdzano rachunki płacimy rachunki komunikujemy się ze znajomymi trzymamy pieniądze w internecie występ nie jest chyba zaskakujące, że w tym internecie pojawiają się ludzie, którzy mają niecne zamiary chcą zdobyć te pieniądze nasze nasze dane naszą tożsamość, a na tym nowym medium, jakim jest właśnie cyberprzestrzeni internet na to chyba naturalna kolej rzeczy się bardzo podoba ta analogia, której Piotr służył pomiędzy światem fizycznym, a tym światem wirtualnym świecie fizycznym bezpieczeństwo przy tak powiem znamy już od dzieciństwa nie rodzice nam tłumaczą, że nie chodzi o jakieś ciemne zaułki, żeby zamykać się dom na klucz tymczasem w cyberprzestrzeni bardzo często takich nawyków nie mamy i to być może jest 1 z wielu z wielu przyczyn, że też, że te przestępstwa tak rosną drugim powodem jest też to, o czym mówił po wspólną Piotr teraz więcej naszego życia czy prywatnego czy biznesowego przenosi się do internetu, więc razem z tym przenoszą się temu możliwości możliwości przestępczy po prostu innym mieście takim takim czynnikiem wzrostu ewidentnym jest to, że powiększa nam się cały czas sieć powiększy się ze stosowania są urządzenia wielkiej z powiększa się pojemność sieci co istotnie co istotnie, że tak powiem po prawie 3 czy wzmacnia możliwości przestępców ich przy tego rodzaju ataków, a patrząc jeszcze od strony przestępcy też ciekawe, bo dawniej taki zbir musiał być rzeczywiście się zbroić jakąś pałkę, a kominiarka liczyć na to, że potrafi szybciej biegać niż policja, a teraz tak naprawdę goście sąsiedzi, a po drugiej stronie ekranu, a pije swoją ulubioną kawę jest na wygodnym fotelu i w dowolnej chwili może kilka jest tylko myszką i korzystają ze swego umysłu nie zawsze takiego Super rozwiniętego na szczęście okradać inne osoby bardzo wygodnie do tego zmierzam także też, że z punktu widzenia przestępców Need to medium, jakim jest internet jest wygodnym medium do okradania ty, a po mieście tu anegdotkę Piotr zainspirował dzieciaki często zaczynają od wykradania haseł do Dziennika elektronicznego tytułu librus van der gros z nich sprzedającego usługę kolegom płodów upraw uprawy docent takich w tych drużynach lśniły to jest to jest akurat przykład w prawdziwy tor nie jest nie jest coś wymyślonego ostatnio się z takim sytuacjom zetknęliśmy się rdzą liter, ale z drugiej strony ja też kojarzę historia część moich znajomych w liceum, którzy podkładali dzienniki brali, że tak jak żyletka do ręki wdrapywać i długopis tak zmodyfikowali tam powiedzmy dwójki, a trójki czy jakieś inne modyfikacje robili także widać jak techniki naczep cel tych działań jest taki sam, ale zmieniło się media zmieniły się środki nowej trzymającym esejem analogie tego poznać życie fizycznego z Legią materialnego normalnego z to wiadomo, że tak samo jak właśnie w takim życiu zwyczajne możemy powiedzmy z 1 strony nie wiem nie zapominać o tym, żeby zamykać drzwi do mieszkania, a z drugiej ne zamontować sobie nic alarmy, czyli systemy antywłamaniowe prawdopodobnie to powiedział tutaj interwencja z 1 strony mamy takie ataki jakąś SZ ataki na zlecenie mamy trochę taką nieuwagę użytkowników, którzy na scenie gram nadal najpopularniejszym hasłem w ubiegłym roku było 12345 przez 4 czy korzystanie z otwartego wiejskiej drogi, gdzie samym PiS i usług bankowych, a z drugiej strony mamy już normalnie chcecie powiedzmy ataki hakerskie jak gdyby ten ostatnio opisane stąd też kwestie Piotrze no może o morele net, gdzie tam jak Karol trochę trochę się poprawia, bo to prawda, że na bazie tych wycieków, które dziś, publikując wykradzionych baz danych z różnych serwisów łamania haseł, bo one są w formie takiej można powiedzieć zaciemnione przechowane w tej bazie danych wynika, że najpopularniejszą czasem jest raz 23456, ale po pierwsze to hasło jest bardzo łatwo złamać dlatego najczęściej się pojawia w tych statystykach po drugie, część osób zakłada takie hasła do takich serwisów, które nie mają dla nich większego znaczenia szybką akcesję skomentować jakiś artykuł na portalu Agory ona wymaga ode mnie tego rząd założył konto, a ja tylko 1 teraz będę chciał to skomentować, bo jakiś materiał podnieść ciśnienie rak to założę to konto z czasem pewnie raz na 3456 ubezpieczenie przed tamtymi przechodzi do głowy, więc nie wyciągałbym wniosków z tych wyciekło, że najpopularniejszym hasłem Polakowi wraz z 23456 nie znaczy, że nie mają dobra osoby mają beznadziejne to Pp jest prawda tak, ale też popatrzmy na to rzetelnie druga rzecz, na której powiedzieliście to otwarte wi -fi do bankowości internetowej to też wyraz takich mitów niema naprawdę żadnego problemu, żeby z sieci wi -fi nawet takiej, która jest otwarta czy jak rozumiem nie wymaga hasła Les hot spotem, w jakich publicznym miejscu korzystać do przelewów w bankowości internetowej jeśli ktoś robi to z głową na zabezpieczonym komputerze, ponieważ jak ja wykonuje przelew internetowy z mojego laptopa korzystającego nawet z najbardziej zaufanych sieci to ja widzę domenę mojej mojego banku w lidze, a to 3 jest poprawne certyfikat jest czy szyfrowanie danych to tzw. mityczna żona Gutka, ale przede wszystkim, gdyby ktoś chciał mi naruszyć, a takie czy zasady bezpieczeństwa czy integralność tego połączenia poufność tego połączenia albo dostępność tego połączenia świata będę widział przy tej transakcji nie wykona także torze medium jest nim zaufany to wcale nie oznacza, że my mamy nie korzystać z bankowości internetowej czegokolwiek innego akurat banki wspierają szyfrowanie i czekać na to szyfrowanie wspiera, a my nie będziemy za znajomymi z zaznajomić z tym jak korzystać bezpiecznie z przeglądarki jak powinna wyglądać taka bezpieczna sesja bankowości internetowej to naprawdę możemy to zrobić nadal nawet na drugim końcu świata i pod samym, jakby był kotem bezpieczeństwa naszych finansowych środków prawdopodobnie nie będziemy zagrożeni, bo nawet SMS-y, które nas przyjdą z bankowości internetowej zakładają, że ktoś tam sesję przejął nad podmiotem przelew za Kuriera na przelew nie wiem do na konto przestępcy to w tym naszym same się od większości banków będziemy napisali, skąd przelewam, dokąd przelewam ile jest tylko, że ludzie nie czytają te SMS-owe ten czynnik ludzki tutaj jest problemem, czyli generalna konkluzja może tego co odpowiedź jest taka, żeby nie bać się nie używać internetu szyby, jakby naszym wejściem na te zagrożenia, które istnieją jest wycofywanie się z tej technologii wprost przeciwnie trzeba iść tylko trzeba wiedzieć jak trzeba być świadomym przemycić trochę ciekawym, bo w zasadzie wszystko można, jeżeli żarliwie się, kto naszym i teraz pytanie jak na wojnę poza tymi czynnikiem czynnikami ludzkimi otrzymują więcej, żeby uważać, żeby być uważnym przy każdej takiej tego typu transakcja jest przez tamę tworzeniu hasło leki są ważne rzeczy dogadanie się zabezpieczyć jak zabezpieczyć swój komputer swój telefon żeby, żeby to naprawdę było bezpieczne używanie tych no tutaj porad to jest, tyle że chyba ciężko do czegoś sensownego zacząć tak, choć na kilka najważniejszych kroków, które ktoś teraz może sprawdzić czy on carowi co i ja bym powiedział on jak 2 typach zagrożeń teraz czekają w internacie i te 2 typy zagrożeń jest coś do czego musimy dostosować naszą ochronę i trochę inaczej ta ochrona będzie dostosowała osoba, która jest przeciętnym użytkownikiem internetu być może większe szanse naszych słuchaczy, a trochę inaczej domofony powinien dostosować człowiek, który jak czuje się jakimś świtem albo jest jak my mówimy w naszej nomenklaturze High wali tak czy taką osobą, którą ktoś mógłby się zainteresować osoby, które mają 30 na kontach w banku właściwie właściciele niewielkich firm, które Zagłoba obracają jakąś gotówką to są osoby, które powinny zwrócić uwagę na to, aby troszeczkę lepiej zadbać o swoje bezpieczeństwo, bo one mają po prostu więcej do stracenia i jeśli one popełnią błąd nie tylko one same prywatnie na tym tracą tylko tracą też ich pracownicy ich klienci o to kto może być tragiczne i się mówi motywu zagrożenia jak to u wyodrębnili takie zagrożenie tzw. phishingowe czy ktoś się pod kogoś podszywa chce nam wmówić co chce pozyskać jakieś informacje z reguły login hasło po to, żeby nas okraść pozyskać dane po prostu zarobić na na tym co to my mamy, a to nam odebrać, a drugie zagrożenie to jest małe czy złośliwe oprogramowanie te mityczne wirusy trojany którymi ktoś można zainfekować dokładnie w tym samym celu w jakim stosuje się piesi też, żeby nas później okraść tylko, że my jak też zainfekować ni już nic nie musimy robić nic nie musimy nikomu przekazywać, bo sam sobie to weźmie jeśli chodzi o to złośliwe oprogramowanie to rada jest tylko włącznie jednak dbać o to, żeby aktualizować jak najszybciej nasz sprzęt nasze oprogramowanie, ale producenci też już powiedział mi i coraz więcej producentów wymusza takie aktualizacje bezpieczeństwa przeglądarka po restarcie sama nam się aktualizuje system operacyjny robią dokładnie to samo czyni z telefonów działa tak samo to jest jeszcze tylko 1 czynnik zależne od nas nie klikać w jakieś podejrzane linki w wiadomościach załączniki w wiadomościach, które wyglądają, jakby po, choć pochodził od naszych znajomych, ale my się tego nie spodziewamy, czyli znowu ten czynnik ludzki bardzo ciekawy wątek z prezesami firm czy z osobami ważnymi firma bliższe tym praktyka wskazuje doświadczenie na to, że bardzo często oni uważają, że właśnie w drugą stronę wszyscy powinni pilnować bezpieczeństwa z Konina nie było ich pozycję uprzywilejowaną bardzo zła praktyka bo, bo oprócz tego, że dana na razie firmy na ryzyko dodatkowo potęguje ryzyko no bo wiadomo, że pracownicy profesor naśladują są takie ataki specyficzne ne na dno takie ważne osoby też nazywamy się stało leasingiem mimo tego od lutego są grubymi rybami, kontynuując CCP powiedział my nie grali w bezpieczeństwie mamy takie pojęcie tuż za wektora ataku jest tym wektory są 2 rzeczywiście takie postawy najpopularniejszy w tej chwili, dobrze więc albo prawie 300 albo maile albo albo korzystanie właśnie z przeglądarki internetowej i jakby rozszerzając to, o czym Piotruś mówił, żeby może powiedział używać dobrych poczty dobrze zabezpieczonej z dobrymi filtrami od bezpiecznego od dostawcy, który dba o bezpieczeństwo koni niekoniecznie darmowej, ale są też darmowy dostawcy przez całkiem nieźle torowym należy chodziłem na pełną bardzo przydatne byłoby jak i wspomaganie w postaci filtrowania tego ruchu webowego, który w, których używamy ZUS -u, który używamy w tej chwili jest tutaj jest jest tutaj kilka rozwiązań chociażby na SOR-ach cyber tarcza, którą ostatnio wdrożyliśmy zaliczył więcej tylko takim właśnie elementem który, który w sieci w chmurze dodatkowo filtruje strony, które nie są słabi zagrożeń na staże liczymy często te co by zdać sobie przyznam szczerze, że wsiadając na taką scenkę CERT Orange PL mapa będzie mógł tylko, że wczoraj tam było w sieci powiedzmy 2 ponad prawie 3 000 000 prób ataków na stronach rzeczywiście pokazuje dane wcześniej w czasie rzeczywistym sąd dane zebrane z naszej sieci bardzo różne eventy eventy, czyli od zderzenia tych wytycznych w lesie z mentoringu czy dostosowały w większości są to te zwane call Belki, czyli próby połączenia się z urządzeń podłączonych do sieci do naszej sieci akurat szycie ręczne z jakimiś te za nimi komand Centers, czyli takimi sterownikami botnetu ów takich sieci komputerowych, które przestępcy wykorzystują do ataków w PiS ma zagrać dużo not, a przed Przemek tak dużo nie powiedział ale, ale tak naprawdę to tt jest tylko obraz sieci poręcz, a jeszcze poza orężem mamy świadomość, że są rzeczy, których koledzy z orędzia nie monitorują, więc jeszcze gorzej w rzeczywistości nawet na tak Ziemiec, jakby dla mnie przerażające jest teraz karano, by 1 dzień 1 set tylko o ręce to jest wczoraj w 2 700 000 to są patologie są połączenia od próby położenie akurat te, które są prezentowane na tej mapie one nie dochodzą do skutku, czyli podnieśmy zatrzymujemy na poziomie naszej sieci, jakby agreguje my podróżuje później analizować i albo chociażby podróż, by pokazywać na stronie to nie jest taka praktyka na na polskim rynku to, że to co to co to co tutaj na tej mapie widać jest powiedzmy też zneutralizowane na ataki z utylizowane połączeń i Karol tak to to co Przemek powiedział po http tylko pod polską markę RMF FM to jest także sądy są zainfekowane ludzie, którzy normalnie mieliby bardzo bardzo źle Mielec, gdzie mogliby zostać okradzeni albo komputer mógłby zostać wykorzystane do ataku i policja prędzej czy później być może zastukał do ich drzwi, ale dzięki temu, że są sieci, a wręcz re i do momentu, kiedy sam w tej sieci ci przestępcy nie mają możliwości wyciągnięcia informacji z ich komputerów czy dni czy możliwość zdalnego sterowania komputerami, więc orędzie, jakby nie chroni tutaj też tych swoich klientów, które przed tym, żeby ktoś im nie zrobił jeszcze większej krzywdy niż oni sami sobie zrobili klikania znajdziesz link albo infekuje swój komputer złośliwe memy z oprogramowaniem, ale Przemek chyba ze swej skromności nie da jeszcze 1 rzeczy, bo sybaryta czapce poprawnie Przemku jeszcze mera jeśli wykryje taką osobę, której zainfekowana waszej sieci ona korzysta z przeglądarki internetowej to potrafi czasem wyświetli takie ostrzeżenie drogi kliencie wygląda na to, że twój komputer jest zainfekowany dokładnie tak mierz na jej cel ten mechanizm STK i bydgoscy radni chcą rozwijać, ale cały mechanizm wymyślony na bazie ataku sprzed 35 lat bardzo dużych ataków Paul w Polsce, gdzie ponad 50 000 routerów nasz klient dostał przejętych i wtedy potrzebowaliśmy narzędzia do skutecznego komunikowania się z tymi klientami, którzy mają problem nie da ze wszystkimi ekipami bądź bezpieczny tempo zajęć zajrzy naszą stronę pszczeli porady co by nie dochodziło chodzi o to, żeby dotrzeć do tych ludzi rzeczywiście mają problem wówczas myśli mieliśmy taki mechanizm w tej chwili wdrożonej rzeczywiście dla tych na najbardziej niebezpiecznych czy najnowszych tak, bo tortu, który zważa na sport lokalny Polski bo, bo boi, bo cmentarz zasilane niczym innym tylko wiedzą naszego centrum, która jest nie tylko czymś przez nas wytworzonym, ale jest też wiedzącego polskie komuniści wielu zespół bezpieczeństwa drony z mamy aktualny w ich bardzo często uruchamiamy takie kampanie, gdzie się informujemy klientów o tym, że mają rolę Zbyszka z bezpieczeństwem co z nim zrobić, czyli innymi słowy staramy się walczyć z przyczyną nie jest objawem jeszcze walczyć z przyczyną w taki sposób w tym powiem, budując jednocześnie świadomość ilu klientów na przyszłość duże wyzwanie jest od łatwy temat kresów w ciekawych cyfr mogę powiedzieć, że około 2 % takich sieci od sieci domowej w naszej sieci non-stop ma infekcję Clyde, a więc Strumień myślę, że to z rzeźni Sieciech jest co najmniej tak samo w Polsce natomiast co ciekawe jest w wyniku uruchomienia tych kampanii rzeczywiście wielu wielu klientach wielu klientów sobie czyści swoje sieci domowe natomiast jest 1 grupa, który jest bardzo odporna na tego rodzaju działania proaktywne swej strony to są mali przedsiębiorcy to naprawdę z bardzo trudno bardzo trudno pomóc tej grupie w taki sposób, ponieważ oni mają jeszcze praktyki związane z bezpieczeństwem jezuici generalnie z domu, a obrysem już takimi pieniędzmi już już tamtego infrastruktury są już biznesem i oni wymagają bardzo w specjalnego podejścia stąd też stąd też pierwszym w pierwszym etapie postanowiliśmy wdrożyć usługę dla nich i tak grupa chyba jeszcze nie ma tyle czasu co osoba prywatna nie jak zaczynasz robić biznes, który zaczyna się rozkręcać to wszędzie musisz być nienormowany czas pracy, więc wyższy nie może zadbać nawet swój komputer pomimo tego, że jakieś ostrzeżenia pasywnie do ciebie docierają do po rzeczywiście jest jak problemy takie osoby przekonać do tego, żeby tak zmieniły coś w swoim zachowaniu, a bezpieczeństwo niestety bardzo często staje się priorytetem dopiero kiedy poczujemy jego brak w Tuluzie Today apel dla małych przedsiębiorców z rezer w banicja bezpieczeństwo swoich dzieci w napój z miejsca po bo mam co w obozie wsią używasz, bo ostatnio wstałem o atakach na graczy komputerowych to zostaje dość popularną praktyką nie zrezygnują z perspektywy tego, że tak naprawdę trafne E-sport jest jednak coraz bardziej popularne coraz więcej osób zaczyna traktować sport Eco swoje i w ten sposób w ogóle na życie normalnie zarabiają i t d . i t d . z czego wynika też, że można myśleć tak idę do odsetek, które są w specyficznym rodzajem ataku, bo w sumie jedynym celem jest to, żeby unieruchomić serwis klienta trzeba by być go z sieci spowodować to, żebym nie mógł korzystać z sieci, by nie tylko o to chodzi chodzi o to, żeby nie wiem wedrzeć się w jego zasoby wykreślono informacje i t d . tym dalej chodzi o to, żeby swobodnie uruchomiliśmy serwis i rzeczywiście, jeżeli chodzi o taki jest z polskich sieciach tu dzieją się w tej chwili rzeczy niesamowite, bo ów obecny rekord chyba tydzień temu ponad 100 byłych niż 260 GB / s to już jest bardzo dużo na reset, gdyby całość polega na tym, że grając grać już do gry sam, jakby same w sobie używa bardzo często czatu z kolegami, który pozwala mu się tam komunikować się z kolegami system drużynę no i jak się okazuje również takiej konsoli kiły serwisu, który umożliwia generowanie sekundę do sportu, żeby przeciwnika wybić zęby wybić z gry rzeczywiście 90 % z tego rodzaju ataków jest na graczy wcale nie na na duże przedsiębiorstwa natomiast wolumenowo no no to duży stempel naprawdę, bo to są bardzo ciekawe już cyfry w tej chwili co więcej bardzo często w zasadzie z reguły jest to, że atak to takie prywatnego gracza w tej chwili jest znacznie większe niż jakąś firmę, która prowadzi w internecie swój swój cel swój biznes czy nadal nie bagatelizujemy tego, bo przecież gra też są pieniądze na własny duży niektórzy w sens jak pięknie nie tylko za samo granie dostanie pieniądze, ale są odpowiednie i aż ten tzw . na które można zdobyć sprzedawać jak uczyć jakiegoś dna na konkretnym pojedynku i on nagle zostanie sparaliżowane, bo nie ma dostępu do internetu, bo cała łączy zatkane takim atakiem na poddasze do płuc tak się rzeczywiście można go obrabować, a z ciekawostek śpiewam, że w Dark necie ci w tym internecie, który jest dostępny z internetowym czacie broń powstała, żeby do niego dotrzeć i tam znajdują się nie treści, które można powiedzieć nie podlegają cenzurze można sobie zamówić taki jak każdy może taki atak zamówić koszt takiego ataku, czyli godzina takiego wyłączenia jakiegoś adresu ip, jakiej sieci nie sparaliżowanie pracy są koszty, które zaczynają się już od 25 USD w górę i część się z tych oferujących tego typu usługi osób ma nawet specjalne promocje typu kup umie ich pierwsze 5 minut dostajesz gratis, żebyś zobaczył, że aż ciśnie żartuje, że ja mogę wyłączyć jak zobaczysz po tych 5 minut także ten twój cel nie żyje nie rusza się jest sparaliżowany, a to wtedy dopłacać dom resztę i ja jestem w stanie taki atak dokończyć paraliżować przez godzinę część tych przestępców to w ogóle nazywamy kraj ma za serwis, bo część tych przestępców robi tak tak Nisko po torze paraliżować na to, żeby uzyskiwać okup no bo oni przestają atakować jak dana firma zapłaci jak i wtedy jeśli ktoś stoi za takim atakiem na 41 Grażyna drugiego gracza albo jakaś osoba nie robi jakieś firmy i taki atak wykonuje sama to co może nimi nawet żadnej zdolności technicznych, ale ona może poprosić takie przestępcę ty weź jeszcze zaszantażować boty potrafi wysłać anonimowego mejla, a ja nie ty jeszcze odbierz w tym roku w kryptowalutach, bo ty potrafisz tak jak przetrwać i sprawić, żeby organy ścigania nie doszły do tego, gdzie te pieniądze sam wypłacone jak, a ja nie rzeczywiście pod koniec można nawet dzisiaj powiedzieć jak ktoś chce i wie, gdzie szukać znajdzie taką osobę, która cały ten atak oda do zera od wykonania ataków wymuszenia przekazania pieniędzy do przekazania zysku w sposób bezpieczny przeprowadzi za kogoś za niewielką opłatą manipulacyjną, ale ciężko odmówić z punktu widzenia takie osoby zleceniodawcy, że taka strata na wsi rozwiązać swoich pieniędzy od generalnej kraj ma serwis studniówkowy taki dostęp praktycznie każdy rodzaj ataku w tej chwili, bo Iran są rasy serwis i można sobie botnetu wynająć można można różne rzeczy robić w zasadzie nie posiadając je od zauważył żadnych umiejętności technicznych może stać cyberprzestępcy hakerem posiadając, więc korelacja jakieś mając odpowiednich ludzi i linki samemu nic nie umiejąc to może najbardziej przerażające i rozumiem, że ta tarcza stworzona przez czas w jakim stopniu chroni przed takimi zadaniami też w cyber Cafe generalnie jest narzędziem filtrujące my z trującym URL linki adres w internecie i m. in. potrafi filtrować strony phishingowe ostrzega nas o tym, że chcesz wejść na strony księgową i filtruje różne miejsca, w których można ściągnąć złośliwe oprogramowanie i robi to to co jest na pewno je i ciekawą cechą jest to, że nie jest rozwiązaniem sezonów polskich realiach i bardzo duży nacisk kładziemy na to, żeby dane z polskiego internetu się tam znajdowały, bo nasz internet Polski jest wystarczająco dużo żeby, żeby przestępcy pisali specjalne zagrożenia 3 czy zdefiniowali ataki tylko na Polaków i wszystkie globalne rozwiązania globalne tygrysy bardzo często po prostu zatem za tą rzeczywistością nie nadążają, a oprócz tego ma 2 bardzo ciekawe cechy, bo również umożliwia przedsiębiorcom, a pomoże rodzicom filtrowanie całych kategorii linków to znaczy, że możemy sobie ustawić, żeby nasze dzieci 33 pracownicy nie korzystali z sieci społecznościowych w godzinach pracy, a głos z rynkiem, a to co jest taką cechą funkcjonalną ciekawymi Stróże mniej spowalniacze telefonów 0 to znaczy, że żal, że całość zrealizowana jest w chmurze po stronie naszej sieci mieszając instalować można też oczywiście tworzyć swoje swoje dowolne listy związane z blokowaniem dzięki zawartości czuł udostępnianie w internecie jak worek nie pracują nad tym pracuje z zespole bezpieczeństwa i tutaj znowu musiałem, jakby trochę pociągnąć Przemka zajęć radiolog po tak skromnie mówi o te rozwiązania to oczywiście jest też jedno można powiedzieć przełomowego w Polsce, ponieważ jak się pewnie większość z naszych słuchaczy domyśla żadna Polska nie jest jakimś podstawowym rynkiem zbytu dla większości dużych znanych Marek i często nawet nie mamy obsługi w języku polskim wielu różnych serwisach a, a to oznacza, że jeśli sam, jaki zagrożenia, a to też, że wielcy gracze na rynku temu naszemu poletku nie poświęcają tak dużo uwagi jak coś co jest to tak i bazuje nadanych prosto z Polski jak w Polsce mamy teraz olbrzymi problem z tzw. wymuszeniami na dopłaty, a ten atak polega na tym, że raz na jakiś czas praktycznie codziennie część osób dostaje esemesa, który jest podpisany jako 12 albo trzecia firma kurierska jest podpisany jako 1 drugi albo trzeci operator telefonii komórkowej jest podpisana na szereg różnych sposobów, ale w skrócie mówi coś takiego słuchaj za mówiłeś przesyłkę albo masz fakturę na tej fakturze jest niedopłata albo ta przesyłka wymaga dopłacenia 70 paru groszy no bo coś nie zadziałało jak zamawiać leki rzeczy w internecie, a każdy z nas zamawia rzeczy w internecie prawdopodobnie byśmy teraz ci zapytali któryś z naszych słuchaczy czeka na przesyłkę słuchaczy czeka na przesyłkę kurierską NATO myślę że, gdzie mogli zobaczyć to pewnie połowa podniosłaby rękę w górę, bo każdy coś w internecie kupuje za takich ludzi docierają SMS-y jedni kojarzą dostał ostatnią swoją transakcją zakupu czegoś w internecie i tak chcemy się kurtyna 70 gr może rzeczywiście to zdrożała to nie jest tak dużemu chciał dom przesyłkę dostać w terminie, bo przecież przed walentynkami czy zamówień dla mojej drugiej połowy lat tutaj 2 dni zostały na to jednak Super byłoby jak najszybciej tego typu tego typu rzecz odebrać się z internetu to ja dopłaca, klikając link ME chcemy się w tym same się trening wygląda dość wiarygodnie tam się pojawiają marki marki firm, które służą do wykonywania płatności tak jak kojarzymy przelewy 24 PayU Dotpay e-płatności jak tam wejdziemy widzimy obraz paneli jakich na co dzień korzystamy, kiedy opłacamy coś w internecie na telefonie komórkowym pamiętajmy o tym nie widzimy pełnego URL tak wygodnie na komputerze trudniej stan zauważyć to, że my nie jesteśmy na prawdziwej stronie internetowej prawdziwego pośrednika w płatności jeśli ktoś odruchowo kliknie sobie na ikonę swojego banku podał login hasło do swojego banku wprowadzi odpowiednie dane to przestępca tak naprawdę nie odbiera i on w tym momencie w naszym imieniu idzie do prawdziwego banku wpisuje te dane które, których woda się dowiedział ustawia sobie odbiorcy zdefiniowanego zaufanego każdy bank potrafi taką operację zrobić ja taki odbiorca może później wysyłać pieniądze można tego odbiorcę możemy przesłać pieniądze bez żadnych dodatkowych autoryzacji kodów i do nas w tym momencie przychodzi SMS z banku naszego prawdziwego zdefiniowała nowego odbiorcy zaufanego wcale nie wykonała przele w na 70 gr, ale my rutynowo wiemy, że w tych SMS-ach z banku to szukamy tego pod określonego cztero czy 5 cyfrowego ciągu znaków kopiujemy go i wpisujemy w odpowiednie pole bankowości internetowej klikamy Okaj i potwierdzamy ten przele w, ale w tym momencie my tak naprawdę potwierdzamy operację dodania nie zaufanej osoby naszego rachunku przestępca jest na naszym rachunku za chwilę wszystkie nasze środki z wszystkich lokat winnych, odkąd wypłyną przez tego właśnie odbiorcę zaufanego i tutaj cyber tarcza ma olbrzymią przewagę, ponieważ od takich zagrożeniach my jako serwis niebezpiecznik PL się dowiadujemy od Czytelników CERT Orange Love dowiaduje się od klientów w sieci zaorać i praktycznie w przeciągu kilku sekund, kiedy taka kampania się zaczyna i rozstrzyga jednak trochę trwa, bo bardzo często sam test kilkadziesiąt tysięcy osób, które takiego SMS -a otrzymują już w pierwszych minutach można tym ludziom, którzy korzystają akurat w tym przypadku z sieci orędzia zablokować możliwość wejścia na tę stronę czy cyber tarcia takim tak jak trochę wielki brat, który patrzy za nami mówi no wiesz co na to strategiom raczej na tym miejscu nie wchodził, bo może się to źle skończyć przewagą jest właśnie to, że ona skupia bardzo dużo źródeł 4 mówimy Finów z polskiego rynku bardzo szybko można użytkownikom w Polsce blokować te zagrożenia, które ich przede wszystkim dotyczą 500 w TFI PTE jak dodał, że to warto, żeby nowe z nią, bo naprawdę myślę, że każdy z nas zna osobę, która te SMS-y dostaje, a ja też może mam takie wypaczone spojrzenie na to, bo jako serwis internetowy, który cieszy się zaufaniem dostaje dziennie 500 wiadomości do 6 set wiadomość od różnych osobach różnych przekrętach oszustwa to te SMS-y bez naprawę 40 % wiadomości, jakie do nas spływają dzień w dzień, a to ktoś podszywa pod Allegro to poda to Motta dopóty DHL lato pod InPost i to w kółko to samo i co najgorsze i najsmutniejsze ciągle są osoby, które się na to łapią, chociaż my od roku w orędziu zresztą też ostrzega o tych atakach to nie jest coś nowego, ale to działa dlatego właśnie, że świetnie wpisuje się w ten element socjotechniki, gdzie osoby oczekujące na przesyłkę widzą niewielką kwotę do dopłaty mają mały ekran na telefonie komórkowe jakoś to wyłącza myślenie, a niestety jeśli popełnią ten błąd w przeciągu pierwszych minut nawet się zorientują będzie już za późno, więc ktoś musi powiedzieć nie wchodzi na tę stronę, zanim oni w ogóle przejdą nad tą stronę ech, żeby ubrać to cyfry, niech więc jest jednak kampania tekę tygodniowo i to z kilkudziesięciu tysięcy SMS-ów do wszystkich polskich sieci także w nie myślę, że każdy z nas zna kogoś, kto dał szans na Brdzie szczególnie uważać co nie jest przydatne z perspektywy są teraz myślę, że już od mojej mamie, która korzysta z internetu i jakby tak powiedzmy wkracza w ten świat jest wiele rzeczy poznaje dopiero Allena i moim rachunku bankowego oraz rady muzealnej rozwiązuje się i wolał bowiem, by jednak, kto jest tam są mało opiekę nad nią i ochrony, więc pod tym względem wydaje się to być mega fajny no dobrze panowie kończymy na design dziękuję bardzo moimi gośćmi było lepszym składem BAC IC Orent Polskę oraz Piotr konieczny jest nie bezpiecznik PL dziękujemy dziękujemy
Zwiń «
PODCASTY AUDYCJI: CYBERBEZPIECZNI
REKLAMA
POSŁUCHAJ RÓWNIEŻ
-
08.06.2023 14:59 Sabat symetrystów
-
08.06.2023 14:40 Popołudnie Radia TOK FM39:19 W studio: dr Sebastian Adamkiewicz
-
08.06.2023 14:00 Popołudnie Radia TOK FM27:07 W studio: dr Hanna Gajewska-Kraczkowska
-
-
08.06.2023 16:59 English Biz05:15 TYLKO W INTERNECIE
-
08.06.2023 16:59 Rozmowy sfeminizowane
-
08.06.2023 16:00 Popołudnie Radia TOK FM44:07 W studio: dr Olga Napiontek , dr hab. Przemysław Sadura
-
-
08.06.2023 22:00 Po sezonie48:01
-
-
07:20 Poranek Radia TOK FM12:47 W studio: Jakub Karyś
-
-
09:59 Półka z książkami
-
-
-
08.06.2023 11:00 OFF Czarek36:41 W studio: dr Marek Małysa
-
08.06.2023 20:50 Między Słowami
-
-
08.06.2023 21:00 Magazyn filozofa - Tomasz Stawiszyński25:06 W studio: Kama Wojtkiewicz
-
-
08.06.2023 13:20 Człowiek 2.026:11 W studio: Helena Ciechowska
-
08.06.2023 22:00 Wieczorem51:31 W studio: Bartek Kieżun
-
08.06.2023 17:00 Poczytalni25:27
-
08.06.2023 23:00 Weekend Radia TOK FM50:43 W studio: Tomasz Słomczyński
-
-
08.06.2023 18:00 Szkoda czasu na złe seriale41:48 W studio: Galopujący Major
-
08.06.2023 19:00 Godzina Kultury45:26 W studio: dr hab. Błażej Brzostek
REKLAMA
DOSTĘP PREMIUM
Słuchaj wszystkich audycji Radia TOK FM kiedy chcesz i jak chcesz - na stronie internetowej i w aplikacji mobilnej!!
Dostęp PremiumSERWIS INFORMACYJNY
REKLAMA
REKLAMA
REKLAMA
-
TOK FM
-
Polecamy
-
Popularne
-
GOŚCIE TOK FM
-
Gazeta.pl
-
WYBORCZA.PL