w audycji cyber bezpieczni jest o rentę dla firm dostawca usługi cyber tarcza syn coraz bardziej wszechstronne dane więcej możliwości także coraz więcej zagrożeń zazwyczaj możesz się przed nimi dość łatwo zabezpieczyć trzeba tylko wiedzieć jak Putin właśnie rozmawiamy z ekspertami w podcaście chcę być bezpieczni dinozaurem z tej strony Karol Jurga moimi gośćmi dzisiaj będzie Przemysław dem basen z Orange Polska to niczym dobrym oraz Piotr konieczny z niebezpiecznik PL w
Rozwiń »
treści chciałem pogadać troszkę Alicja ja o tym jak bardzo zmienia się Nerona telekomów w dzisiejszym świecie jak tak naprawdę to wszystko ewoluuje na bok tak naprawdę sobie o tym, miejsce, kiedy z kryzysu takie telekomy z tym, że dostarczała nam telefon pod aneksem internet jeszcze, a teraz tak naprawdę zaczyna się robić się z tego taki jest większe kombajn diakona wtedy jako firma mogę zamówić sobie dużo więcej usług w tego typu firmach jest, w którym to ma sens zdaniem będzie rosło strona 3 to będzie także Janusz Koza kilka lat jako firma będę mógł grać składnie g przetwarzać wszystkie swoje dane w tej firmie, żeby to było w chmurze bezpiecznej tak dalej tak dalej, rezygnując z Uzbekistanu innych firm problem w prawdopodobnie wynika z tego, że rynek telekomunikacyjny w Europie jest bardzo bardzo konkurencyjny w Chinach czy Stanach Zjednoczonych mamy 4 czy 5 telekomów operujących na terenie całego kraju w Europie mamy ponad 22200 zdaje się operatorów na na nowym na rynku pełnym potencjale sama Polska jest przykładem takiego niesamowicie konkurencyjnego rynku telekomunikacyjnego można to ocenić takim wskaźnikiem jak arbuz, czyli przychód generowany czy Churchill czy pobierany z 1 klienta no i w tym artu jesteśmy bodajże trzecie od końca w Europie to pokazuje jak jak ja jak i jak ich bardzo jak się je mieć silny konkurencyjny jest ten rynek, ale również z ceny usług przeżycie ich z państwa, którzy trochę podróżują po świecie czy po Europie wiedzą, że ceny usług telekomunikacyjnych w Polsce do najwyższych raczej nie należy w związku z tym takie przedsiębiorstwa jak moje szukają źródeł dodatkowych przychodów i Janie chciałbym tutaj opowiadać o o sprzedaży Energi czy banku połowę mniej jest moją domeną wolałbym pozostać w świecie bezpieczeństwa, a tu rzeczywiście telekomy mają bardzo bardzo specyficzną Lubszy uprzywilejowaną rolę, ponieważ jako jedyni są w stanie kontrolować, żebym cały stos protokołów komunikacyjnych od tej warstwy fizycznej aż po warstwie aplikacji wszystko przechodzi przez to rury telekomów i życie jest to jest to dość duży potencjał do tego, żeby budować usługi związane z cyberbezpieczeństwem lub, żeby po prostu pomagać swojemu swojemu klientom w tym zakresie, bo bolą, bo potrzeby w zakresie cyberbezpieczeństwa cały czas rosną i mogą wyszaleć anegdotkę kiedyś spotkałem się z pewnym badaczem bezpieczeństwa z Norwegii, który postawił taką tezę, że jeżeli telekomy rzeczywiście na poważnie zmierzyłby się z tematem cyberbezpieczeństwa to w zasadzie cały rynek cyberbezpieczeństwa na świecie już miałby co robić to już telekomy wszystko było w stanie zrobić, a jest człowiekiem z wielką pasją, więc nawet postawił tezę, że przed cyberprzestępczością przestało istnieć w świecie to jest być może zbyt radykalne podejście, ale rzeczywiście rzeczy się potencjału w tym zakresie w innych jest ich tylko ten ustala się moja firma wykorzystywać w sposób zbilansowany to znaczy, wydzielając pewną przestrzeń rynku do tego, żeby nieodpłatnie w ramach takiej wartości dodanej do innych usług udzielać się naszym klientom wsparcia w zakresie cyberbezpieczeństwa w UE jak również pewną przestrzeń na rynku, gdzie budujemy ingerujemy już usługi komercyjne oparte przeważnie na na bardzo na bal znacznie bardziej skomplikowanych i możliwościach no i funkcjonalnych usługi możliwościach technicznych większych zaangażowanych środków eks ministrant, czyli zaczynać się do nagrody przykładać do tej wizji, żeby pozbawić świat cyberprzestępstw to ja ja od siebie dodam, że tym szli już chyba się dzieje, bo na nie uczy nasze i słuchacze kojarzą były takie ataki po 2 lata temu WannaCry bardzo głośno tak Robak, który się rozprzestrzeniał po całym świecie, a paraliżował i dworce kolejowe i Anny wyjazd nawet parkingów podziemnych czy wszystko co było sterowane przez komputera komputery były podpięte do internetu one między sobą Firfek wały pokazywały taki ładny ekran, który mówił zapłać, bo nie działa tak problem był w tym, że ten Robak one nawet jeśli ktoś się byłby skory, żeby zapłacić taki okup rzekomo zablokowanie on wcale się nie usuwał, bo był to tzw. majteczki coś co stymulowało inne popularne zagrożeniem Consumer, ale miało na celu powodować sabotaż sprawić żeby, żeby wiele urządzeń po prostu przestało ne funkcjonować mniejsza o powody stworzenia takiego Robaka jego rozesłanie po całym świecie, ale to co było interesujące to torze była bardzo niska szkodliwość tego typu Robaka akurat w Polsce, gdzie obok naz w poszczególnych krajach ościennych on zdecydowanie więcej maszyn padło, a w Polsce m. in. dlatego była tak niska skuteczność, że tamte PRA Bucki między sobą i wpakował się poszczególne komputery komunikowały zagrażały pod protokołami po porodach, które akurat w sieci orędzia od dawna są weryfikowane, czyli innymi słowy domyślnie taki komputer, który nawet byłby zainfekowany ani głucha nie może wyjść na zewnątrz niczego nie widzi właśnie dzięki takiej ochronie operatora, a to ochrona jeśli dobrze pamiętam wzięła się sprzed dobrych kilku lat, kiedy tak naprawdę walczono o po stronie operatora z problemem, jakim były nie zaktualizowane starały się do osób, które ktoś atakował i wykorzystywał do rozsyłania spamu obciążają nie tylko infrastrukturę operatora, ale też, generując problemy dla klientów, którzy później oczywiście skarbonki do operatora, więc to to taka klasyczna sytuacja win-win min wygrywał operator wygrywa klient końcowy naj wy grywa cały internet, który nie jest zalewany spamem to wdrożenie takiej filtracji spowodowało, że znacznie ograniczono możliwość komunikacji, ale znowu jeśli ktoś chciał te protokoły wykorzystać do legalnej poprawnej komunikacji, bo to są legalne protokoły i może na podstawie tych protokołów wymieniać dane w sposób bezpieczny no to może po stronie operatora pewnie Przemek będzie wiedziała, kto lepiej zrobić zgłosić czy z lekko się górować swój model dostępowe tak, żeby rzeczywiście bez żadnej filtracji do tego internetu wychodzić, podejmując to ryzyko, ale domyślnie bardzo dobra decyzja większość komputerów ma to wyciętym jest to postrzegane ze strony internetu jako zagrożenie jest zabawne, bo teraz to jest rozrzuca anegdotka w dotknięciu to jest to samo o kwocie, mówi że wystawiła na ekranach komputerów co z tego, że policja zablokowała swój komputer wpłać 500 zł mechanika nie chroni mechanika zachowała mechanikiem, ale za za tom zagrają unikatem fałszem z policji stoją prawdziwi przestępcy chcą wyłudzić od ciebie pieniądze robią niektórzy tak jak naciśnie, że Skype, a ci ten komunikat chowa, bo nie zgadzają lokowane jest natomiast w tamtym przypadku rzeczywiście taki komputer był bez użerać się dzielić się nic nie stało zrobić jako ja, że takie przypadki, gdzie poleciały bankomaty poleciała drogówka w Chinach, więc ludzie cieszyli, bo mandat ludzie mówili płacić nie można było ich wystawiać fotoradarów zablokowane były wyjazdy z parkingów podziemnych bo, żeby bilet dopłacić no niestety kasa nie przyjmuje na człowieka nie ma, bo od lat działała kasa tak, a nowy dworzec we Frankfurcie się dobrze pamiętam miał sparaliżowane system komunikacji taki informacyjny czy nie było wiadomo z czego pociąg odjeżdżają 3 doby peronu odjeżdżają pociągi ich nie rozwiązano to w ten sposób, że wystawiono takie standardowe tablice, na których kredą piękną kaligrafią pisano ostrego od peronu odjeżdża dany pociąg gorzej mieli w Rosji, bo tamten atak spowodował wyłączenie sieci na części sieci infrastruktury krytycznej czy tej, która steruje ruchem pociągów tam rzeczywiście ludzie musieli zdecydowanie więcej uwagi poświęcić temu, żeby 2 pociągi nie najechały na siebie, bo automaty komputery, które wspomagają od wielu wielu lat przestały poprawnie funkcjonować nie mówić w ogóle chyba lekarzach na Wyspach brytyjskich, gdzie na 1 z lekarzy pani w sam powiedział, że to jest pierwszy wirus komputerowy, który znacząco zaraża ludzi powoduje ich śmierci, bo przestała działać infrastruktura w szpitalach nie można było ludzi leczyć trzeba było ewakuować działa Czeszka jest kosz pod respiratorem ewakuować czy udzielić pomocy komuś, kto ma niestety dzisiaj też polega na pewnym sprzęcie komputerowym jeśli chodzi o ratowanie życia zdrowia w nią w tej wersji light całość z przestępcami pamiętam z rozgrywek leżą tereny zadzwoniła, że policja zablokowała komputer i chce, żeby wpłacić pieniądze i tyle co mam zrobić przyjeżdżaj i przyjechałam do niej już z jasnego drewna i cła na wszelki wypadek dosta w w ZSRR, a archipelagiem Security Level hard opozycji jestem jak wygląda nawet do Stegny prawda firmy coraz częściej korzystają z przechowywania danych z w chmurze albo wykonują obliczenia do swoich niema ubikacji do swoich systemów może czy te dane w chmurze są bezpieczniejsze niż tak normalnie na jakiś taki serwerach w na innych much More z pewną opcją biznesową i dalej i jestem zawsze zwolennikiem zbilansowanych hybrydowych rozwiązań prawą nie lubi rewolucji jako takich inżynierze ich chmura daje pewne możliwości który, który był, których wysuwanie własną infrastrukturę nie daje chociażby skalowalność szybkością przenoszenia większą skuteczność backupów jakieś kwestie związane z łatwym szybkim elastyczne budowanie wśród środowisk dla programistów norm prawa jest bardzo bardzo wiele tych zalet i z bardzo ciekawe pytanie, bo potrafiłbym przyprowadzić osoby, która powiedzieć, że to w ogóle jest z masakra z punktu widzenia bezpieczeństwa tych chmurę, ale od razu, gdyż przyprowadzić osobę razem z kolegą lub wydzieleniem to jest w ogóle z Super to jest w ogóle z ideą ubezpieczeń szkolnych murach nowo nabyte z mojej perspektywy laika wzywał rząd wyegzekwował zdecydują one zdecentralizowane dane nie są tworzone w 1 miejscu do wojny być bezpieczniejsze prezesem jest wszystko można oczywiście jak ukryć radość w naszej branży takie popularne popularność tej najpopularniejsza odpowiedź ona brzmi to zależy w naprawie zawsze w czasie odpowiedzieć na kilka pytań jak mówimy zrobić analizę ryzyka modelowanie zagrożeń został jeszcze przed kim chce się chronić co chcesz chronić przed kim, dlaczego chcesz ochronić rzeczywiście te rozwiązania chmurowe mogą być pewną odpowiedzią, ale co do idei niezależnie od tego ski mamy do czynienia co chce chronić przed kim to warto z każdej technologii nie tylko chmurowej brać to co jest najlepsze jeśli mógłbym zaczęliśmy do tego filtrowania ruchu od strony telekomów to w chmurze też takie filtrowanie można robić i w tym filtrowanie w chmurze czy jak poza urządzeniami końcowymi użytkownika, który jest poddawany takiemu filtrowanie mu na to rzeczywiście jest dla niego zdecydowanie lepsza opcja tania szczerze nie obciąża jego urządzenia IT jeśli wspomnimy o rozwiązaniu orędzia, czyli cyber tarczy to właśnie taką funkcjonalność ma jest to coś co można powiedzieć działa w chmurze poza urządzeniem użytkownika spełnia funkcje bezpieczeństwa zabezpiecza komunikację danego użytkownika chroni go przed zagrożeniami chroni go, żeby nie straciły swoich pieniędzy tożsamości i danych, żeby nie oddał im przestępcom, a wcale tego rozwiązania nie ma bezpośrednio na urządzeniu użytkownika to znajduje się przed jego, jakby z dostępem do tych z internetu w dobrej internetu w niezłej, więc jest to rozwiązanie, które można powiedzieć ma plusy, a niezależnie od tego jak ser ten model bezpieczeństwa i co dla nas ważne ustalimy zastanawiam się czy my chcemy korzystać z jakich technologicznie i śliwek trochę jeszcze upraszczając to wygląda tak już sam je mega wielki kombajn do tego, żeby przesyłać nasze dane i nie jest zainstalowana na naszej komórce czytam w laptopie przez co nie obciążą naszych systemów, a tylko tak naprawdę widzimy efekt jego pracy tak mamy więcej baterii na Facebooka n p . jak w oczy i na dobra cyber Security ta tar CE ona zastępuje antywirusa co jest jakby czymś co działa obok tego sens jest dopełnieniem, jakby tego, że ktoś ma zainstalowanego antywirusa zdecydowanie dopełnieniem i nie dzięki tej o obrócił trochę sytuację jest dość niebezpieczny mit o społeczeństwie realnie w druku nasze badania pokazują, że bezpieczeństwo to zostać antywirus to już załatwia mi bezpieczeństwo jest tyle darmowych antywirusów dopłacą będziemy kupować skoro są darmowe i dobre no i ich interesy się bardzo niebezpieczny mit, bo motorem przykrywa inne ważne rzeczy są przykrywa choćby jak konieczność aktualizacji systemu, którym Putin postawił nawet na pierwszym miejscu przez anty wirusem takiego jego leczenie przyczyny i 2 i wiele wiele jeszcze innych rzeczy, które trze trzeba realizować cel bierzcie się zachowywać pora, bo to co warto sobie tam na tym komputerze jeszcze do instalować cyber zawsze jest dopełnieniem antywirusa nikogo nie zachęcą także nie używa antywirusa zresztą na wiodą w systemie operacyjnym nie da się nie używasz chyba już w tej chwili, ale zachęcałbym właśnie tego, żeby szukać rozwiązań komplementarnych takich Berta Soler takich jak wiele wiele innych, które pewnie moglibyśmy z Piotrem tutaj przez parę godzin rozmawiać o tak na popularności antywirusów kojarzenie bimbru to co właśnie jest przyczyną takiej daniny wniosków statystyk tych badaniach, których Przemku mówisz, ale to może być to, że firma wirusowe mają dobry budżet na marketing i od lat istnieją moi rzeczywiście gdzieś tam jest takie skojarzenie, że antywirusa, ale lepsze jak słusznie zauważył jest tylko 1 z muzealników takiego dobrego bezpieczeństwa, które warto wdrożyć w swojej firmie czy na swoim w ogóle bym prywatnych urządzeniach my też, że w naszej branży formujemy takie powiedzenie, że jest bezpieczeństwo na cebulę i chodzi o to, że ma być tak niech tyka chodzi o to, że ma być wielowarstwowe China 1 warstwie może być to na TV on może być jak przepowiedział darmowy, bo wszystkie anty wirusy działają tak naprawdę po fakcie w większości przypadków one reagują na zagrożenia, które są znane, a na bazie pewnych sygnatur czy muszą wiedzieć, jakie zagrożenie, żeby móc przed tym zabezpieczyć danego użytkownika piękny przykład mieliśmy jak wszystkie firmy antywirusowe nie wygrywały 3 zagrożeń 3 typów ataków 3 podatności, które posłużyły Mosad dowie razem z jajek do zaatakowania irańskiej elektrowni atomowej w Natanz, a czy taka pierwsza może pędzić, by publicznie znana przynajmniej cyber broń, która została użyta do odsunięcia planów nuklearnych Iranu ona bazowała na wykorzystaniu 3 błędów bezpieczeństwa w komputerze czy czegoś przecież tak naprawdę antywirus powinien chronić, ale nie chroni, bo nie znał tych błędów co nie oznacza, że te rozwiązania nie są małe dobre tak no bo one mają lepsze lub gorsze silniki takiej można dziś sztucznej inteligencji upraszczając, które mają wykryć czy coś co uruchamia na komputerze jest dobre czy jest złe to problem jest taki, żeby zaangażować takie taką sztuczną inteligencję takie badania tzw. Sand Box Saaba Javier styka no to musimy mieć zasoby ciężko zasoby na telefonie komórkowym czy nawet na komputerze, kiedy odpalamy 1 000 000 aplikacji wchodzimy w różne strony internetowej musielibyśmy te nasze uruchamiane procesy oprogramowanie monitorować w trybie ciągłym na nich Senat nie pozwoli, bo nie mamy nieskończonych zasobów, a także dodanie do tego od tej warstwy antywirusa, która z założenia nigdy nie będzie doskonała, bo musi pójść jakieś kompromisy dodatkowych elementów takich jak myślenie jak aktualizacja oprogramowania, który Przemek wspomniał czy właśnie ochrona przed innymi typami zagrożeń, bo pamiętajmy też że, gdy Malbork czy te wirusy trojany to nie jest już coś co kiedyś było tak Super popularne dzisiaj wydaje mi się, że w większości przypadków Polacy przede wszystkim tracą pieniądze na skutek prostego może tak nawet wiedzieć brutalnie chamskiego phishingu, czyli po prostu wmawiania ludziom ja jestem tym za kogo się podaje ty masz mi zaufać bestii zabiegany nie do końca umiesz korzystać ze sprzętu, z którego korzysta się brak tej podstawowej wiedzy i popełniasz błąd, który powoduje, że twój login hasło mam teraz ja ja mogę się na tej podstawie robić różne brzydkie rzeczy z twoimi pieniędzmi, czyli jak jakiś sposób sfałszować my tutaj takim dodatkowym rozwiązaniem może być coś co niekoniecznie naszemu urządzeniu, a co filtruje ten ruch analizuje ten ruch mówił obchodzi miasto, na które możecie spać zaatakować to niema nic wspólnego z wirusami, że nie musi mieć przynajmniej natomiast też może mieć bardzo negatywne wpły w na nasze bezpieczeństwo także to co nas może do złego spotkać w internecie to nie tylko wirusy warto o tym, pamiętać czym tak naprawdę trochę po to, trochę, skracając najważniejsze aktualizować swój system, na którym działamy między sobą na wiek jest antywirusa uważać przede wszystkim być uważnym na to co klikamy dzięki kamerze wchodzimy do lamp rynek jest takie podstawy poczucia bezpieczeństwa i zapewnić pełne trzecim miejscu dodał właśnie coś co robi filtrowanie ruchu w luźnych warstwach, czyli transferu personalny jeśli jakiś filtrowanie ruchu webowego no pewnie dodałbym też do takich zupełnie podstawowych narzędzi jakieś menedżera haseł nie większe zwroty cena zależy los nie jest tymi hasłami jesteś w waszym zdaniem sporo służyła z jej menedżerów haseł nabory, by pensje po bagaże to nie jest nic nowego to jest od menedżera haseł było już bardzo dawno dostępne natomiast szczerze mówiąc o swoich znajomych nie zna zbyt wiele osób, które korzystają z tych stoję nad LHC jest zbudowane prawie każdą przeglądarkę może się nazywana la Salle przeglądarki mówią czy zapamiętać to hasło Lech jest dobra opcja ludzie korzystajcie z tego zapamiętują, gdzie te hasła w przeglądarkach z 2 powodów pierwszy powód jest taki, że kiedyś będziecie na stronę wydaje wam się portalu aukcyjnego, ale zamiast Allegro PL będzie napisane Allegro PL przez 3 bardzo łatwo przeoczyć to taki taka przeglądarka, która ma hasła zapamiętane jest się przyzwyczaić do tego, że tego hasła nie wpisujemy go nam się sama uzupełniała to w tym momencie ona go nie uzupełni no i tu powinien być taki wykrzyknął dla nas i dlaczego może jest coś nie tak przed phishingiem dobrze skonfigurowane menadżera haseł nawet w przeglądarce może chronić, ale jest jeszcze druga bardzo ważna rzecz najważniejsza jeśli chodzi o wykorzystanie menadżera haseł jeśli te hasła są generowane przez tego menadżera haseł to one są generowane w sposób losowy długi skomplikowany taki, którego nie zapamiętamy na DK hasło zobaczymy na 2 sekundy większość osób nie powtórzy i o to chodzi nie musimy znać tych haseł na pani nie powinniśmy znać, bo nie możemy używać tych samych haseł do wielu różnych serwisów, dlatego że jak z 1 serwisu wykradli hakerzy z krwi baza danych oraz zeżre nas do tak to oni zauważą, że my tam mamy konto na adres e-mail np. Piotr mało panie bezpiecznik PL i mamy hasło ABC raz 23 i od razu będą weryfikowali czy w innych serwisach w innych sklepach na serwisach społecznościowych też jest konto na ten sam adres e-mail większość osób ma ten sam adres e-mail ekologii w większości przypadków astmy, a jak korzysta z tego samego hasła to już przestępcy, chociaż baza danych nie wyciekła z tego serwisu do płatności są na tym koncie i być może mają dostęp do naszych pieniędzy czy innych ważnych danych, które na danym serwisie mamy także to tu to tutaj menadżera haseł spełniono kluczową rolę, a on dba o to, żebyśmy mieli różne hasła my ich nawet nie musimy pamiętać nie musimy, bo wystarczy, że pani tam jedno hasło do menadżera haseł, którego nam rozbiórkowe wuja na początku pracy, a potem menażer haseł sam dba o to, żeby odpowiednie hasła w odpowiednim miejscu wpisywać jeśli ktoś się boi, że zapomni kiedyś jakiegoś hasła na to nie zapomni jak korzysta z managera haseł jak poza swoim komputerem siedzi zalogować te nigdy nie dobry pomysł dzisiejszych czasach myślę, że musimy kończyć polis od, a dziękuję bardzo to dyskusja dziękuję za tę dyskusję do rozmowy mam nadzieję, że nasi słuchacze teraz będą bardziej uważać na to jak zachowują się w sieci nie radzi się 1 Mainz gośćmi byli Piotr konieczny z niebezpiecznik PL oraz Przemysław Gembal z CERT Orange Polska dziękuje i Russia dziękujemy
Zwiń «