Bezpieczeństwo

Kiedy cyberataki cofną nas do ery analogowej?

29 czerwca 2017

Kiedy cyberataki cofną nas do ery analogowej?

Dzisiaj będzie krótko, felietonowo i jakoś tak egzystencjonalnie. W sumie dobry klimat na późny wieczór, dla blogera, który przypomniał sobie przed snem, że przecież dziś jest czwartek i pora uraczyć czytelników, czymś interesującym o bezpieczeństwie 😉

Przez ostatnie lata zdarzyło mi się kilka tekstów, gdzie zastanawiałem się „co by było gdyby”. Co by się stało, gdyby te wszystkie sieciowe zdobycze cywilizacji nam odebrać (bo przecież z własnej woli z nich nie zrezygnujemy)? I coraz bardziej zaczynam się zastanawiać, że pytanie nie powinno brzmieć: „Czy?”, tylko „Kiedy?”. O ile – to mój absolutnie prywatny punkt widzenia – kampanie WannaCry i Petyi być może różnią się założeniem (jedna rozpleniła się po całym świecie przypadkiem, a druga na co wszystko wskazuje, przypadkiem wyszła jedynie poza Ukrainę, bo tam miała planowo narobić problemów) to łączy je efekt – pokazały nam, że mimo coraz większych nakładów na bezpieczeństwo w internecie, w wielu kluczowych miejscach/elementach wciąż jesteśmy słabi. A czy w świecie, gdzie sensacja sprzedaje się najlepiej, panika nakręca słupki i reklamowe wyświetlenia, a wiele osób jest bardzo otwartych na sugestie, łatwo wywołać panikę? W mojej opinii nigdy nie było łatwiej. A potem spirala zacznie się nakręcać i to, czego nie zdołają uszkodzić przestępcy, zDDoSujemy my, elementy infrastruktury będą siadać jeden po drugim, panika i szaleństwo będą się nakręcać, aż wreszcie to wszystko sypnie się w diabły… Wystarczy dobry, dopracowywany choćby w takich jak opisywane akcjach soft i kilku/dziesięciu/set zdolnych ludzi przed komputerami. I to wcale nie musi być wstęp do interwencji militarnej (choć takie scenariusze regularnie czytam w książkach jednego z moich ulubionych styli, political fiction), przy wyjątkowo niesprzyjających dla kraju-ofiary okolicznościach nie potrzeba czołgów i komandosów, by cofnąć kraj do ery kamie… analogowej. Jesteście na to gotowi? Potrafilibyście dać sobie radę? Bo ja – choć rozwój technologii czasami przerasta nawet mnie – nie wiem, czy potrafiłbym już żyć w pełni analogowo.

Photo by Georgia National Guard on CC-BY-2.0 license

Udostępnij: Kiedy cyberataki cofną nas do ery analogowej?

Bezpieczeństwo

Polskie banki znów atakowane

29 maja 2013

Polskie banki znów atakowane

Dzisiaj będzie krótko, felietonowo i jakoś tak egzystencjonalnie. W sumie dobry klimat na późny wieczór, dla blogera, który przypomniał sobie przed snem, że przecież dziś jest czwartek i pora uraczyć czytelników, czymś interesującym o bezpieczeństwie 😉

Przez ostatnie lata zdarzyło mi się kilka tekstów, gdzie zastanawiałem się „co by było gdyby”. Co by się stało, gdyby te wszystkie sieciowe zdobycze cywilizacji nam odebrać (bo przecież z własnej woli z nich nie zrezygnujemy)? I coraz bardziej zaczynam się zastanawiać, że pytanie nie powinno brzmieć: „Czy?”, tylko „Kiedy?”. O ile – to mój absolutnie prywatny punkt widzenia – kampanie WannaCry i Petyi być może różnią się założeniem (jedna rozpleniła się po całym świecie przypadkiem, a druga na co wszystko wskazuje, przypadkiem wyszła jedynie poza Ukrainę, bo tam miała planowo narobić problemów) to łączy je efekt – pokazały nam, że mimo coraz większych nakładów na bezpieczeństwo w internecie, w wielu kluczowych miejscach/elementach wciąż jesteśmy słabi. A czy w świecie, gdzie sensacja sprzedaje się najlepiej, panika nakręca słupki i reklamowe wyświetlenia, a wiele osób jest bardzo otwartych na sugestie, łatwo wywołać panikę? W mojej opinii nigdy nie było łatwiej. A potem spirala zacznie się nakręcać i to, czego nie zdołają uszkodzić przestępcy, zDDoSujemy my, elementy infrastruktury będą siadać jeden po drugim, panika i szaleństwo będą się nakręcać, aż wreszcie to wszystko sypnie się w diabły… Wystarczy dobry, dopracowywany choćby w takich jak opisywane akcjach soft i kilku/dziesięciu/set zdolnych ludzi przed komputerami. I to wcale nie musi być wstęp do interwencji militarnej (choć takie scenariusze regularnie czytam w książkach jednego z moich ulubionych styli, political fiction), przy wyjątkowo niesprzyjających dla kraju-ofiary okolicznościach nie potrzeba czołgów i komandosów, by cofnąć kraj do ery kamie… analogowej. Jesteście na to gotowi? Potrafilibyście dać sobie radę? Bo ja – choć rozwój technologii czasami przerasta nawet mnie – nie wiem, czy potrafiłbym już żyć w pełni analogowo.

Photo by Georgia National Guard on CC-BY-2.0 license

Udostępnij: Polskie banki znów atakowane

Bezpieczeństwo

Półtorej minuty dla świętego spokoju

27 marca 2013

Półtorej minuty dla świętego spokoju

Też macie wrażenie, że nie nadążacie za pędem codzienności i permanentnie coś Was omija? Nasz mózg stara sobie z tym radzić, i odsiewać kwestie, które wydają mu się mniej istotne, już na poziomie podświadomości. Przez święta, gdy bieg wydarzeń trochę zwolni, warto się zastanowić, czy aby wewnętrzny firewall nie powstrzymuje także naszego myślenia o bezpieczeństwie.

„Trudne hasło? Przecież ja go w życiu nie zapamiętam! Uwierzytelnianie dwuskładnikowe? Nie mam na to czasu, po co mi to? A poza tym przecież ja jestem tylko małym szaraczkiem, cyber-przestępca szuka dużych pieniędzy, więc uderza w większych ode mnie”. Często tak myślicie?

Cyber-przestępca tymczasem nie szuka dużych pieniędzy – szuka przede wszystkim pieniędzy łatwych. Jak już wielokrotnie pisałem na Blogu Technologicznym hasło to frontowe drzwi do naszych danych, naszej prywatności, i tylko od nas zależy, czy będą drewniane i zeżarte przez korniki, czy stalowe, antywłamaniowe, z mnóstwem bolców i atestowanym zamkiem. Idę o zakład, że przynajmniej 30% (a pewnie i z 50%) Czytelników Bloga Technologicznego ma na sumieniu małe bezpieczniackie grzeszki. A ilu z nas poniosło już w związku z tym jakieś strony i może nawet o tym nie wie? Akurat w przypadku cyber-bezpieczeństwa czas to może nie zawsze pieniądz, ale na pewno czas poświęcony nad wypracowaniem bezpiecznego schematu naszych zachowań w sieci przekłada się na większy spokój. Problemy cytowanego na wstępie statystycznego malkonenta są naprawdę łatwe do pokonania. Można np. korzystać z menedżera haseł (KeePass, LastPass, kilka innych – w wystarczającej w większości przypadków wersji podstawowej są darmowe), logować się doń jednym silnym hasłem (i to faktycznie trzeba zapamiętać, ale po wielu powtórzeniach samo wchodzi w głowę) + tokenem do uwierzytelniania dwuskładnikowego (małe urządzenie USB, które można np. przypiąć do kluczy, generujące długie hasło jednorazowe). Ile na  tym tracę dziennie? Pełen cykl uruchomienie menedżera na komputerach w pracy i w domu zajmuje mi po 15 sekund, trochę dłużej w przypadku smartfonu. Niech to będzie łącznie nawet półtorej minuty przez 20 dni w miesiącu – oznacza to, że choć „tracę” na tym przez miesiąc całe pół godziny. Zyskuję za to mnóstwo świętego spokoju, wiedząc, że moje hasła mają od 12 znaków w górę (niestety wciąż mamy do czynienia z serwisami, pozwalającymi na maksymalnie 12-znakowe hasła), są kompletnie niezrozumiałym losowym bełkotem, nie muszę ich pamiętać i nawet w razie wycieku z jednego serwisu, pozostałe są bezpieczne. Tym którzy twierdzą, że dalej nie warto, polecam lekturę ostatnich informacji o wyciekach haseł, że wspomnę tylko o Sony, LinkedIn, czy Evernote.

To tylko półtorej minuty dziennie – rozmowa na korytarzu, chwila zamyślenia, czy kilka przeciągłych ziewnięć…

Wesołych Świąt!

Udostępnij: Półtorej minuty dla świętego spokoju

Bezpieczeństwo

Walentynki – żniwa dla kwiaciarzy, jubilerów i… cyber-przestępców

14 lutego 2013

Walentynki – żniwa dla kwiaciarzy, jubilerów i… cyber-przestępców

Pewnie spora część z Was przeczyta ten wpis jutro, bowiem dziś, zgodnie z nowo nabytą tradycją zza oceanu, spędzi popołudnie i wieczór z „drugą połową”. Nie zapomnijcie jednak, że Wasz romantyczny nastrój może także uczynić Was bardziej podatnymi na ataki cyberprzestępców. Dla nich ogólnoświatowe święto to znakomita okazja na rozłożenie sieci na – wybaczcie bolesną prawdę – naiwnych i niefrasobliwych.

Może część Czytelników się ze mną nie zgodzi, ale dla mnie Walentynki to „święto” przede wszystkim merkantylne. Nie wnikając w sensowność wyznawania najbliższej osobie miłości „bardziej” przez jeden dzień w roku, skupmy się na okazjach, którymi tego dnia bombardują nas sprzedawcy. Ci off-line to mniejszy problem, najwyżej wiedzeni uczuciem kupimy coś, czego za diabła nie potrzebujemy i odżałujemy parę wydanych groszy.

Gorzej w przypadku, gdy skusimy się na „okazję” w sieci. Oczywiście nie wykluczam, że można trafić na takie prawdziwe, tym niemniej jest pewien poziom poniżej którego sprzedawcy najzwyczajniej w świecie zejść się nie opłaca. Wtedy, jeśli dostaliśmy taką ofertę mailem, za pośrednictwem komunikatora, czy poprzez stronę WWW, powinna się nam zapalić czerwona lampka…

Na co zatem zwracać uwagę? Na pewno nigdy nie otwierać załączników, ani nie otwierać budzących choćby minimum podejrzenia linków. Jeśli bardzo nam zależy, można najechać kursorem nad link, kliknąć prawym przyciskiem myszy, skopiować link i wkleić go na opisywanej już przeze mnie kilkakrotnie witrynie URL Void. Nie zaznaczajcie linku, widocznego na ekranie, bowiem może to być „zmyłka”, zaś faktyczne łącze, uzyskiwane we wspomniany wcześniej sposób, może prowadzić pod zupełnie inny adres. W efekcie „okazja” może nas kosztować przejęcie naszego komputera przez przestępców i – w najlepszym przypadku – użycie jego mocy obliczeniowej do niecnych celów, bądź nawet stratą pieniędzy z naszego konta bankowego. Oczywiście to nie tylko problem Walentynek, ale wszystkich popularnych świąt, wielkich imprez, czy zdarzeń istotnych na światową lub lokalną skalę.

Jak mawiał Rudyard Kipling, „Nie ma czegoś takiego jak darmowy lunch”. W jego czasach znaczenie było jak najbardziej dosłowne, gdy w XIX wieku w osławionych przez Holywood Saloonach doprawiano jedzenie tak olbrzymią ilością soli, że trzeba było je popić kilkoma kuflami piwa. W dzisiejszym, cyfrowym świecie straty mogą okazać się znacznie większe.

Udostępnij: Walentynki – żniwa dla kwiaciarzy, jubilerów i… cyber-przestępców

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej