#ForGoodConnections – warsztaty w Raciborzu

22 maja 2025
#ForGoodConnections – warsztaty w Raciborzu

Gdy ktoś pyta, czym się zajmuję, zawsze przychodzi mi do głowy: edukator. Lubię uczyć, dzielić się spostrzeżeniami i pomagać internautom rozpoznać nadchodzące kłopoty. Zazwyczaj robię to na blogu i stronach CERT Orange Polska, ale wyjątkowo doceniam sytuacje, gdy staję na scenie. Tak było dzisiaj, a godzinę temu skończyłem prezentację dla ponad setki licealistów w ramach Raciborskiego Festiwalu Gamingowego Powered by Orange.

Rozmawiając z Bartkiem Graczykiem do materiału wideo (zobaczycie go w mediach społecznościowych Orange Polska) zdałem sobie sprawę, że jedyną grupą wiekową, której nie uczyłem o cyberbezpieczeństwie są przedszkolaki. Czy dałbym radę? Pewnie tak, ale uważam, że nie jest to grupa przesadnie aktywna w internecie, a prezentacja powinna dotyczyć bardziej ich rodziców, by uświadomić, jakie zagrożenia czyhają na ich pociechy.

Team Reksio kontra Team Psi Patrol

Utrzymanie uwagi licealistów przez godzinę to spore wyzwanie. Po konsultacji z nastoletnimi synami wybrałem tematy i ostatecznie do prezentacji trafiły kwestie anonimowości w sieci, "darmowych" social mediów, a także związanych z nimi profilowania i algorytmów. Nie zabrakło długiego modułu o haju dopaminowym. W mojej opinii to jedna z najgroźniejszych konsekwencji nadużywania mediów społecznościowych, grożąca poważnymi konsekwencjami w przyszłości. Wrażenie na młodzieży zrobiło porównanie fragmentów... Reksia i Psiego Patrolu. Puszczenie ich w sąsiadujących oknach pokazuje jak ogromna liczba bodźców działa na dzieci oglądającego tego typu bajki! Choć lubię Psi Patrol to jednak jestem #TeamReksio.

Do tego dezinformacja, dłuższa część o hasłach i uwierzytelnianiu dwuskładnikowym. Nawet nie zauważyłem, kiedy upłynęło ponad 60 minut.

Warto było przyjechać

Chętnie dowiedziałbym się, jakie oceny wystawiła mi przysłuchująca się młodzież, ale mam wrażenie, że poszło nieźle. Jasne, że znaleźli się tacy, którzy wpatrywali się w telefony. Nie oceniam - ich wybór, choć po części to dowód na słuszność tez z prezentacji. Cudów pewnie nie dokonam, ale mam nadzieję, że część młodych ludzi przekonam do refleksji. Może się zastanowią nad (prze)dawkowaniem sociali? Może sprawdzą, czy w kluczowych serwisach mają trudne do złamania hasła? Może nawet będą w stanie pomóc komuś bliskiemu przy kłopotach związanych z bezpieczeństwem w sieci?

Lubię takie wydarzenia i inicjatywy takie jak nasze #ForGoodConnections. Im więcej osób świadomych zagrożeń w sieci, tym więcej potencjalnych "ambasadorów bezpieczeństwa" i - przede wszystkim - mniej oszukanych w sieci.

Przejechałem do Raciborza kawał drogi, ale było warto.


Rekordowy atak DDoS – daliśmy radę

21 maja 2025
Rekordowy atak DDoS – daliśmy radę

Atak DDoS to od wielu lat jedna z najpopularniejszych broni w rękach ludzi, którzy chcą zaszkodzić komuś w sieci. W skrócie - polega na zalaniu docelowego serwisu tak olbrzymią ilością zapytań, by nikt nie mógł się na niego dostać. Wpływ na biznes - potencjalnie olbrzymi. Chyba, że ma się do pomocy ekspertów CERT Orange Polska, którzy od przeszło dekady budują w tej materii doświadczenie. Kilka dni temu we współpracy z atakowanym klientem odparliśmy rekordowy atak DDoS o sile 1,3 Tb/s.

W przypadku ataku DDoS, opisując go osobom nietechnicznym, często używam analogii z... metrem. Wyobraź sobie, że strona internetowa, na którą chcesz wejść, to wjeżdżający na peron pociąg metra. Ty, jako pasażer, to zapytanie z Twojej przeglądarki, które chce przeczytać treść na witrynie. A DDoS to pojawiające się nagle tysiące pasażerów, zajmujących cały peron i pchających się do drzwi tak bardzo, że Ty już nie dasz rady tam wejść.

Miliony stron na sekundę

A teraz "po informatycznemu". Komputer kontrolowany przez przestępców, podszywając się pod atakowany serwis, wysyła zapytanie do podatnego serwera w sieci. Wszystko dzieje się w tle, na poziomie protokołów sieciowych, bez aktywności i wiedzy użytkownika. Odpytywane urządzenie odpowiada do faktycznego celu (a nie komputera, który de facto wysłał zapytanie). Zastanawiacie się, co w tym takiego? Po pierwsze: zapytanie to kilkadziesiąt bajtów, a odpowiedź - do kilku tysięcy. Po drugie: źródłem ataku DDoS nie jest jeden komputer, ale sieć przejętych urządzeń (tzw. botnet). Efekt? Choćby wspominany, rekordowy atak o sile 1,3 Tb/s.

Ile to jest 1,3 Tb/s? To tak jakby przez sekundę przesłać 32,5 mln stron dokumentów w formacie A4, co przekłada się z grubsza na 162,5 tys. książek. W sekundę moglibyśmy stworzyć wieżę z papieru wyższą, niż Mount Everest. Robi wrażenie, co?

Skąd bierze się ich popularność

Dlaczego źli ludzie w sieci tak chętnie używają DDoS-ów? Nie da się ukryć, że podaż botnetów przekłada się na niską cenę pojedynczego ataku na czarnym rynku. A fakt, że w łatwy sposób można komuś przeszkodzić w biznesie - cóż, to przekłada się na popyt... O tempora, o mores. O DDoS-ach regularnie piszemy w raportach CERT Orange Polska. Statystyki i ciekawostki za ubiegły rok znajdziecie tutaj. I choć prosty atak można przeprowadzić za grosze, to taki jak rekord z ostatnich dni wymaga już więcej. Zasobów, kosztów i pracy ze strony zespołu bezpieczeństwa atakowanej firmy oraz jej dostawcy internetu/usługi anty-DDoS. Bo - jak przeczytacie w nieco bardziej technicznym materiale na stronie CERT Orange Polska:

DDoS-y to ataki, przed którymi nie da się bronić w pojedynkę

Fajnie, że kiedy trzeba sobie było poradzić z rekordowym atakiem - byliśmy na miejscu. To nie pierwszy DDoS, z którym sobie poradziliśmy. I niestety na pewno nie ostatni.


Tak komunikują się miliardy urządzeń

21 maja 2025
Tak komunikują się miliardy urządzeń

Dla świata, który na drugie imię ma cyfryzacja, bezprzewodowa komunikacja to podstawa. Bez niej nie mógłby funkcjonować złożony system urządzeń IoT (Internet of Things), których liczbę szacuje się dziś w miliardach. LTE-M to technologia zaprojektowana z myślą o aplikacjach IoT. Niskie zużycie energii przez moduł komunikacyjny, rozszerzony poziom zasięgu oraz przesyłanie danych w ruchu to cechy, które sprawią, że LTE-M odgrywa bardzo ważną rolę dla efektywnej komunikacji maszynowej.

LTE-M (ang. Long Term Evolution for Machines) to technologia stworzona dla komunikacji urządzeń wyposażonych w karty M2M (Machine to Machine). To sprzęt, który może łączyć się ze sobą bez udziału człowieka. Czujniki, siłowniki i układy logiczne, mierzące temperaturę, ciśnienie, wilgotność czy ruch oraz RFID, czyli technologia identyfikacji radiowej, dzięki której możemy odczytać dane ze specjalnych etykiet przypisanych do konkretnych obiektów, np. produktów, pojazdów, zwierząt czy nawet ludzi.

Technologia - znana w języku technicznym pod nazwą LTE Cat-M1 - oparta jest o sieć LTE i jej częstotliwości. W Orange działa w całej Polsce w paśmie 800 MHz oraz lokalnie w paśmie 1800 MHz. Podyktowane jest to potrzebami biznesowymi. Pod względem technologicznym można korzystać z niej we wszystkich pasmach sieci czwartej generacji.

Wyższe prędkości, mobilność i niskie zużycie energii

LTE-M ma duży zasięg, co wynika zarówno z charakteru pasma niskich częstotliwości 800 MHz, jak i samej technologii i mechanizmu tzw. repetycji, czyli powtórzeń transmisji. Dobra penetracja sygnału sprawia, że rozwiązanie sprawdza się w budynkach oraz na obszarach wiejskich. Jest także bardzo wydajne i pozwala obsłużyć tysiące urządzeń IoT na kilometr kwadratowy.

Dzięki kanałowi o szerokości rzędu 1 MHz technologia oferuje prędkości transmisji danych do 1 Mb/s. Może wydawać się, że to niewiele, ale jest to wystarczająco dużo, aby np. zdalnie zaktualizować oprogramowanie czujnika. Z kolei niskie opóźnienia LTE-M otwierają drzwi do szybkiej wymiany informacji i zdalnego sterowania.

Skoro mowa o sterowaniu, wspomnę o kwestii mobilności. Technologia łączności LTE-M, w przeciwieństwie do Narrow-Band IoT (NB-IoT), zapewnia ciągłą łączność urządzeń, które są w ruchu, np. autobusów czy maszyn rolniczych. Analogicznie do klasycznych sieci mobilnych jak 4G czy 5G, realizowany jest wtedy tzw. handover. To przekazanie połączenia radiowego danego urządzenia, telefonu lub modemu z jednej stacji bazowej do innej podczas gdy jest ono cały czas aktywne. Możliwość korzystania z tej funkcji zależy zarówno od urządzenia końcowego, jak i konfiguracji sieci.

Dla wielu rozwiązań biznesowych duże znaczenie ma także optymalizacja energetyczna. Moduł komunikacyjny, który służy do komunikacji w LTE-M potrzebuje niewiele energii, aby wysłać i odebrać dane. Ponadto urządzenia wyposażone w karty M2M mogą przebywać w stanie uśpienia i wybudzać się tylko na chwilę, aby nadać paczkę danych z konkretnymi informacjami. Dzięki temu nie potrzebują stałego dostępu do sieci energetycznej i mogą działać nawet kilka lat na zasilaniu z baterii.

4 miliony kart M2M w Orange

Możliwości wykorzystania M2M są bardzo szerokie - od rolnictwa i monitorowania gleby, przez śledzenie lokalizacji i sprawdzanie stanu pojazdów w transporcie, oświetlenie uliczne i zarządzanie ruchem drogowym, po zdalny monitoring pacjentów w opiece zdrowotnej. A to dopiero wierzchołek góry nowoczesnych rozwiązań, które w ostatnich latach rozwijają się w lawinowym tempie.

Z komunikacji pomiędzy urządzeniami i sieci LTE-M korzystamy codziennie, choć pewnie często nie jesteśmy tego świadomi. W Orange działa obecnie ponad 4 miliony kart M2M, które wykorzystują ogólnopolską sieć LTE-M. Najwięcej znajduje się w licznikach prądu i wodomierzach, ale też w transporcie, bezpieczeństwie (centralki alarmowe) i terminalach płatniczych. Możemy spodziewać się, że w przyszłości odpowiednik technologii LTE-M w sieci 5G (RedCap) pozwoli na jeszcze większą przepustowość danych i niższe opóźnienia, co otworzy możliwości kolejnych innowacyjnych rozwiązań, takich jak inteligentne budynki czy monitorowanie środowiska.

Scroll to Top