Bezpieczeństwo

Confidence Legends, czyli legenda po raz 20.

9 września 2021

Confidence Legends, czyli legenda po raz 20.

Wiesz co pandemio? Idź już sobie… Lockdowny, siedzenie w domu, padające biznesy i wszechobecne maseczki to jedno. To zdecydowanie poważne kwestie, ale kolejna bezpieczniacka konferencja znów sprzed komputera? Pierwsze były czymś nowym, kolejne powodują, że wszyscy tęsknimy za spotkaniami twarzą w twarz… Póki jednak tak się nie stanie, odwiedzamy „konfy” zdalnie. We wtorek i środę z wygodnego wnętrza własnej sypialni odwiedziłem Confidence Legends – 20. edycję istniejącej od 2005 czołowej (i najstarszej) bezpieczniackiej konferencji w Polsce.

Przynajmniej jedna kwestia na pewno jest plusem konferencji w formule online. Dzięki temu, że łatwiej wziąć w niej udział (nie ma mowy o delegacjach, przejazdach, hotelach) może wziąć w niej udział praktycznie każdy. Nigdy nie liczyłem osób obecnych na „fizycznych” imprezach, ale liczba bliska 2500 – bo prawie tyle osób wchodziło na najpopularniejsze prelekcje – robi duże wrażenie.

Confidence Legends – tak samo jak „zwykłe” edycje tej imprezy – to w zasadzie dwie konferencje w jednej. Z jednej strony mamy bowiem prelekcje łatwe do zrozumienia nawet dla sieciowych/bezpieczniackich hobbystów, z drugiej zaś – te przepełnione informacjami tak bardzo technicznymi, że jak dla mnie można by je było prowadzić w języku chińskim. Siłą rzeczy poniżej skupiłem się, jak zawsze przy relacjach z konferencji, na tej pierwszej grupie.

Pięciu jeźdźców phishingowej apokalipsy

A w niej zacznę… Nie, nie jak zazwyczaj od Piotra Koniecznego i Adama Haertle. Najbardziej wbiło mi się bowiem w pamięć zdanie komisarza Dominika Rozdziałowskiego, naczelnika Wydziału ds. walki z cyberprzestępczością KWP w Kielcach.

Co jest tak naprawdę zagrożeniem w sieci? Nieostrożność, chciwość, głupota, nadzieja, rutyna.

Idealnie w punkt, nie sądzicie? Biorąc pod uwagę, że dominującym wektorem ataku od lat jest phishing, a my:

  • nieostrożnie klikamy w linki/załączniki
  • bowiem wiedzie nas do tego czasem chciwość
  • a czasem nadzieja na nagły zastrzyk finansowy
  • zdarza się, że wpisujemy swoje wrażliwe dane na dziwnych stronach, mimo iż słyszeliśmy o atakach phishingowych – czasem z głupoty
  • …a czasem z rutyny (bo to przecież kolejny „taki mail”)

Jeśli z całego tekstu mielibyście zapamiętać tylko jedno, to wydrukujcie sobie tych pięciu jeźdźców apokalipsy i powieście przed komputerem. Jeśli jeszcze zaczniecie tego przestrzegać, stawiam, że zmniejszycie ryzyko udanego ataku phishingowego na siebie o jakieś 98%.

Wg. źródeł Dominika Rozdziałowskiego w Niemczech i Francji pandemia koronawirusa wyraźnie wpłynęła na wzrost poziomu cyberprzestępczości. Inaczej niż u nas – w CERT Orange Polska zauważyliśmy, iż gdy Covid stał się głównym motywem phishingów, spadła liczba pozostałych. Tymczasen we Francji w ciągu roku liczba cyberprzestępstw wzrosła czterokrotnie!

Jeśli chodzi o polskie realia, policja zauważyła wzrost tematyki Covidowej, coraz bardziej istotną rolę dezinformacji, a także powrót vishingu (czyli phishingów przez telefon). Jakie przestępstwa oparte o sieć były najpopularniejsze u nas w ostatnich trzech latach? Na niemal 253 tysiące 148 tys. to oszustwa, a jedynie 7% to naruszenia prawa autorskiego.

(czasami) Nie ignoruj pijanego

O przestępcach opowiadał też w trakcie Confidence Legends wspominany na wstępie Piotr Konieczny, przytaczając popularne w ostatnich tygodniach sprawy „Edisona” (przypadkiem „wyciekł” sporo informacji z serwerów Taurona) i WML, który „testował” podatności Profilu Zaufanego. Pierwszy po wizycie policjantów i epizodzie w areszcie siedzi już w domu, drugi zaś na razie na państwowym wikcie, choć wygląda na to, że żaden z nich nie miał złej woli. Jak doradził prelegent – warto przyjrzeć się art. 267-269c Kodeksu Karnego jeśli kiedyś najdzie nas ochota na niezamówione testy penetracyjne. A pracując w dużej firmie nie warto ignorować kogoś, kto w niechlujnie napisanym mailu informuje, że ma nasze dane. Nie musi mieć manii prześladowczej – może po prostu (jak Edison) okazać się pijany.

Zastanawialiście się kiedyś, ile ofiar ransomware płaci okup? Według Senada Aruca z Advanced Threats, który poświęcił duuużo czasu obserwując aktywności związane z ransomwarem LockBit – ok. 20% (przy średniej kwocie ok. 85 tys. USD). Kluczem jest jednak to, że płacą głównie Ci, na których przestępcom najbardziej zależy. Nowoczesny ransomware nie hasłuje wszystkiego „na rympał” – kryminaliści najpierw rozglądają się po sieci, do której się dostali, zbierają nie tylko dane, ale też informacje z kim tak naprawdę mają do czynienia. W efekcie nie męczą tych, którzy i tak nie zapłacą, skupiając się na tych, którym zależy po pierwsze na korzystaniu z zaszyfrowanych danych, po drugie zaś – na tym, by nie wyciekły. „Nieważne ile masz ofiar! Ważne jakie to ofiary” – podsumował podejście przestępców prelegent.

Cheaty poprawiają bezpieczeństwo (w pewnym sensie)

Co ciekawe, podobnie jest z atakami, przypisywanymi służbom specjalnym Korei Północnej, skupiającymi się na okradaniu portfeli kryptowalutowych. Z ciekawej i rozbudowanej prezentacji Svevy Vittorii Scenarelli z PwC dowiedzieliśmy się m.in. co łączy trzy wydawać by się mogło odrębne kampanie malware (m.in. fakt, iż związane z każdą z nich aktywności miały miejsce w godzinach pracy wg Korean Standard Time). No i o tym, że złośliwy ładunek, rozpoznając, że na docelowym komputerze nie ma portfela kryptowalut, po prostu wykrada mu podstawowe dane i usuwa się. Dopiero, gdy okaże się, iż ofiara dysponuje BTC lub podobnymi, doinstalowują się dodatkowe, wyspecjalizowane moduły.

Ciekawą dla mnie okazała się być jedna z ostatnich prezentacji Confidence Legends, autorstwa Jana Seredyńskiego, zajmującego się zagrożeniami mobilnymi w Guardsquare. Pokazała mi świat – hmmm, można to chyba nazwać zagrożeniami – dla urządzeń mobilnych z zupełnie innej perspektywy. Wiecie, co przekonały wielu mobilnych developerów do pracy nad bezpieczeństwem aplikacji? Cheaty! Nie instalacja złośliwego kodu, czy wykradanie danych, ale ułatwianie sobie gry darmowym usunięciem reklam, czy szybkim wzbogaceniem o kosztujące zazwyczaj prawdziwe pieniądze diamenty, czy inne cuda.

No i pamiętajcie, że aplikacje, ściągane z nieoficjalnych sklepów mobilnych to z założenia nie jest coś, czemu powinniście ufać. No bo zastanówcie się. Gra kosztuje 40 złotych, ktoś ją sobie ściągnął i teraz oddaje innym za darmo? Widzicie w tym jakiś sens? Bo ja niekoniecznie… No chyba, że odrobinę ją zmienił, dodając linki do reklam, za które wpadają mu pieniądze (wersja łagodna) lub dodając złośliwy kod, których wysyła w tle wysokopłatne SMSy, za terminowanie których pieniądze wpadają na konto oszusta. Jasne, nigdy nie wiemy, na jaką opcję trafimy. Kto chce sprawdzić na własnej skórze, ręka w górę!

No właśnie.

Udostępnij: Confidence Legends, czyli legenda po raz 20.

Bezpieczeństwo

Poszerz swoją cyberbezpieczniacką wiedzę!

5 sierpnia 2021

Poszerz swoją cyberbezpieczniacką wiedzę!

Nie wiem, jak Wy, ale ja nie narzekam, że w wakacje dzieje się jakoś jakby mniej. Co roku sugeruję, że cyberprzestępcy też chcą czasami odpocząć, a ciężej „pracują” ci, którzy okradają nas np. w wakacyjnych kurortach. Jeśli chcecie poczytać o najpopularniejszej w wakacje witrynach phishingowych, zaproszę Was po sąsiedzku na stronę CERTu. Ja za to spróbuję Was namówić na trochę edukacji. Przy wszystkich minusach, pandemia Covid-19 ma bowiem przynajmniej jedną… zaletę.

Online, czyli (czasami) za darmo!

Jako stały bywalec konferencji poświęconych bezpieczeństwu w internecie staram się co roku nieść Wam kaganek oświaty i opisywać co ciekawego usłyszałem podczas kolejnych edycji. Często po komentarzach i statystykach widzę, że te tematy cieszą się całkiem sporym zainteresowaniem. Tej jesieni (to zwyczajowy sezon na konferencje) też oczywiście zamierzam pisać, ale tym razem atmosferę bezpieczniackich konferencji możecie poczuć… sami! Oczywiście nie do końca, bo tylko w formule online, ale ma to swój wielki plus. Znaczna część tych imprez, przed pandemią drogich albo z małą liczbą miejsc dla uczestników, dostępna jest za darmo, bez limitów! To w sumie zrozumiałe, skoro formuła sieciowa generuje znacznie mniejsze koszty! Ciekawe, czy gdy wreszcie pandemia stanie się historią, jakaś część uczestników online zdecyduje się przyjść na fizyczną konferencję? W sieci jest łatwiej – nie jesteśmy „uwiązani” do konkretnego miejsca, a prezentacje możemy oglądać podczas przerwy w pracy, czy przygotowując w domu obiad.

Na jakiej konferencji warto być?

Organizatorzy dopiero informują o swoich imprezach, bądź ogłaszają Call For Papers, ale ja już zapisałem się na dwie konferencje, które odwiedzam od lat. Na Międzynarodowej Konferencji „Bezpieczeństwo dzieci i młodzieży w internecie”, która w tym roku będzie już miała 15. edycję, zdarzyło mi się nawet kilka razy występować z prezentacją. Jak można się domyślić, impreza ta poświęcona jest problemom i wychowaniu dzieci i młodzieży w świecie online. Treści podane są w sposób „strawny” dla każdego, a znaczącą większość obecnych w wersji stacjonarnej stanowili zawsze nauczyciele. Znajdziecie tam mnóstwo ciekawych informacji, wyników badań, czy dobrych praktyk, którymi dzielą się doświadczeni edukatorzy. Jeśli sami nie jesteście zainteresowani, przekażcie adres https://konferencja.saferinternet.pl/ nauczycielom Waszych dzieci. Może fakt, że nie muszą nigdzie iść, przekona ich do wzięcia udziału w imprezie. Zaręczam, że dzieci na pewno na tym skorzystają.

Zupełnie inny charakter będą mieć Confidence Legends. To już 20. edycja legendarnej bezpieczniackiej konferencji, w ostatnich latach organizowanej w klimatycznej scenerii krakowskiego muzeum lotnictwa. To dla odmiany impreza, którą można nazwać „hakerską”. Przeplataja treści mocno techniczne, które dla mnie brzmią jak zaklęcia z Harry’ego Pottera,  z tymi bardziej zrozumiałymi. W tym przypadku zarejestrujecie się pod adresem https://confidence-conference.org/, a jeśli łykniecie bakcyla, gorąco zapraszam Was na „prawdziwego” Confidence’a po zakończeniu pandemii. To impreza z absolutnie wyjątkowym klimatem. Zawsze wracam z niej z głową spuchniętą od wiedzy 🙂

A póki co, wypoczywajcie, korzystajcie z wakacji i uważajcie na siebie!

Udostępnij: Poszerz swoją cyberbezpieczniacką wiedzę!

Bezpieczeństwo

Confidence stał się pełnoletni

7 czerwca 2019

Confidence stał się pełnoletni

1300 osób. Na raz, w jednym miejscu, na imprezie poświęconej cyberbezpieczeństwu. Gdyby 18 lat temu, gdy na krajowej scenie branżowych konferencji pojawiał się Confidence, mało kto przypuszczał, że: po pierwsze – wytrwa 18 lat; po drugie zaś – jego organizatorzy ściągną na dwa dni do Krakowa ludność całkiem solidnej wsi 🙂

60 prelegentów w ciągu dwóch dni na trzech równoległych ścieżkach. Choćby się bardzo chciało, nie da się obejrzeć wszystkiego na raz. Inna sprawa, że organizatorzy – jak zawsze w przypadku takich imprez – starali się, by równoległe wykłady znacząco różniły się tematami. Czasami się nie udawało, ale cóż – jak mawia przysłowie – jeszcze się taki nie urodził, co by wszystkim dogodził.

Nie tylko dla hardkorów

Confidence to nie bez przyczyny jedna z konferencji, na które zawsze chętnie jeżdżę. A to dlatego, że – co chyba co roku zaznaczam 🙂 – choć wśród jej uczestników można wypatrzeć wielu naprawdę hardkorowych hackerów, bez problemu mogłem znaleźć tematy dla siebie. Czasami starałem się zrozumieć nieco więcej, ale gdy Michał Sajdak opowiadał o szczegółach niezałatanych podatności za lat… 80. i 90., to tylko patrzyłem z otwartymi ustami. Pilot do prezentacji, którego można użyć (zdalnie rzecz jasna) do wstrzyknięcia dowolnej sekwencji przycisków na komputerze prelegenta? Robi wrażenie, a to wcale nie była najstarsza, najbardziej abstrakcyjna i najprostsza do zexploitowania podatność.

Później wybierałem już prelekcje, które rozumiałem, a ciekawostek było sporo. Opowieści o CyberPolicji w wykonaniu Łukasza Pietrzaka z Komendy Wojewódzkiej Policji w Kielcach bawiły, ale był to śmiech przez łzy. Historia pana, który tak się przejął losem swojej wielkiej miłości z Nigerii (którą znał oczywiście tylko mailowo) do tego stopnia, by na jednej z komend powiatowych zgłosić jej… porwanie dowodzi, że przed ekspertami uczącymi świadomości zagrożeń w sieci jest jeszcze dużo pracy. Policyjne statystyki związane z cyberprzestępczością porażają. Wiecie, że ofiarą ataków w sieci tylko w Polsce statystycznie pada 18 osób… na sekundę? Straty finansowe to 110 mld $ rocznie na świecie, z czego równowartość niemal 5 mld PLN w naszym kraju.

Nieśmiertelne pory roku

Kirils Solovjovs opowiadał przez 45 minut o obrosłym legendą „Collection #1” – wycieku przeszło 3 miliardów unikalnych loginów i przyporządkowanych do nich haseł z całego świata. Najpopularniejsze? 123456 rzecz jasna! Można powiedzieć, że 0,32% całości to przecież niewiele, ale pamiętajmy, że mówimy o 0,32% z trzech miliardów! Jakby nie patrzeć to 10 milionów ludzi, którzy w tak oryginalny sposób postanowili zabezpieczyć swoje cyfrowe tożsamości!

Wśród najpopularniejszych haseł, obok klasyków w styli 1qazxsw2, czy qwerty, znajdowały się też hasła relatywnie trudne, ale nie przypominające „ścieżki” na klawiaturze. Na kilku prezentacjach podczas Confidence usłyszałem dotyczącą ich teorię, w którą jestem w stanie uwierzyć. Co byście powiedzieli na wspólne hasło dla grupy botów, czy też – bez spiskowych teorii „marketerów szeptanych”, dostających po kilka złotych za pozytywne recenzje produktów w sklepach i porównywarkach? Ma sens, prawda? Ciekawostką była jeszcze przygotowana przez Solovjovsa lista najpopularniejszych haseł w domenie gov.pl. Bez zaskoczeń jeśli chodzi o skalę „trudności”: katalog10, 123456, Wronia53 (ciekawostka, pod tym adresem mieści się siedziba Generalnej Dyrekcji Dróg Krajowych i Autostrad) oraz nieśmiertelna „Wiosna18”.

Confidence o socjotechnice

Na konferencji oczywiście nie mogło zabraknąć „Trzech Króli polskiego awarenessu” – Kacp… tzn. Piotra Koniecznego, Adama Haertle i Borysa Łąckiego 🙂 Opisywanie prezentacji całej trójki mija się z celem, bowiem kluczem do odbioru wygłaszanych przez nich treści jest charyzma prelegentów. Z wystąpienia Piotra warto zapamiętać stronę https://nbzp.cz/premium-stop/, ze szczegółowymi informacjami jak wyłączyć serwisy premium u wszystkich krajowych operatorów telefonicznych. Oczywiście jak za każdym razem kilkadziesiąt osób dało się złapać na stary trik o „QR-kodzie do zeskanowania zamiast spisywania długiego adresu”.

Adam opowiadał o tym jak bardzo ludzie chcą się zainfekować, do tego stopnia, że nie mogąc otworzyć maila z malwarem… piszą do nadawcy, że coś jest nie tak z załącznikiem. Skąd o tym wiedział? Ano stąd, że w jednej z ubiegłorocznych kampanii dowcipny sprawca jako adres zwrotny phishingowej korespondencji umieścił prywatnego Gmaila naczelnego Zaufanej Trzeciej Strony. Chciał mu zrobić przykrość, tymczasem dostarczył bardzo ciekawego materiału do analizy. Najbardziej zapamiętałem jednak końcówkę prezentacji, z komentarzami „najmądrzejszych” czytelników Z3S, piszących jakimi idiotami są ci, którzy łapią się na phishingi. Nie, panowie –

jeśli robicie w cyberbezpieczeństwie i wasi użytkownicy łapią się na proste phishingi, to idiotami jesteście WY

Bo mimo posiadanej wiedzy nie potraficie ich wyedukować.

Prezes w samolocie, pora na atak

O socjotechnice, ale od strony pentestera, opowiadał Borys. Wiecie jaka jest skuteczność takich testów? 100 procent, zawsze. A to dlatego, że do sukcesu nie muszą zainfekować się wszyscy – wystarczy jeden. Wniosek? Przygotuj się na incydent, bądź gotów na błyskawiczną reakcję, wyedukuj wszystkie szczeble pracowników. No i ustal „chain of command”, by nie zdarzały się sytuacje, gdy pod nieobecność prezesa, przy dobrze przygotowanym ataku, zanim ktoś dodzwoni się do szefa, na koncie firmy nie będzie już pieniędzy…

Notabene o takim prawdziwym – nie pentesterskim – przypadku opowiadał Jan Klima z Komendy Wojewódzkiej Policji w Krakowie. Wzorcowy OSINT (Open Source Intelligence), włamanie się do firmy-ofiary i obserwowanie formy, stylu i języka wysyłanych maili i wreszcie atak, gdy prezes był na pokładzie lecącego na Daleki Wschód samolotu. Efekt? 345 tysięcy euro „w plecy”, ale ostatecznie przestępcy wpadli w ręce sprawiedliwości.

O takich konferencjach jak Confidence można by pisać bardzo długo, a tematy dla siebie znajdą zarówno ci szukający „miękkiego” bezpieczeństwa jak i ci, którzy z wypiekami na twarzach patrzą w totalnie niezrozumiałe np. dla mnie linijki kodu. Za rok w czerwcu w Krakowie kolejny Confidence. Warto zajrzeć.

Udostępnij: Confidence stał się pełnoletni

Bezpieczeństwo

Confidence: 1100 cyberbezpieczniaków wśród samolotów

7 czerwca 2018

Confidence: 1100 cyberbezpieczniaków wśród samolotów

Jeśli jakieś dziecko urodziło podczas pierwszej konferencji Confidence, gromadzącej specjalistów ds. bezpieczeństwa z całej Europy, to za rok będzie już mogło oficjalnie napić się piwa 🙂 W miniony poniedziałek i wtorek miała miejsce już 17. edycja konferencji Confidence. To najstarsza i największa tego typu impreza w Polsce i jedna z najpopularniejszych w Europie.

Tym razem przeszło 1100 uczestników konferencji spotkało się w krakowskim Muzeum Lotnictwa Polskiego. W miejscu absolutnie wyjątkowym, zarówno ze względu na okoliczne błonia pełne historii nie tylko naszego lotnictwa, jak i wypełnione eksponatami wnętrza. Widziałem już sporo konferencji, ale po raz pierwszy oglądałem wystąpienia w sali, gdzie nawet z sufitu zwieszały się prawdziwe, zawieszone na mocnych linach samoloty.

Kiedyś to wszystko runie

Impreza tego typu to ogromne przedsięwzięcie logistyczne. Tegoroczny Confidence to trzy – a w zasadzie cztery, licząc Community Corner – ścieżki tematyczne. Z tematami zarówno wysokopoziomowymi (nie zabrakło oczywiście odmienianego przez wszystkie przypadki RODO), jak i głęboko technicznymi, które rozumiało pewnie góra 10 procent gości konferencji. Ze względu na gości z Europy dominującym językiem prelekcji podczas Confidence jest angielski, prezentacje po polsku są rzadkością. A co najbardziej zapamiętałem? W skrócie można powiedzieć, że – jak zwykle – jest strasznie. Jest źle, będzie jeszcze gorzej, internet rozpycha się w każdym aspekcie naszego życia i nikt nie zdaje sobie tak naprawdę sprawy, co się stanie jak to wszystko z hukiem runie.

Konie trojańskie implementowane sprzętowo, np. w procesorach, już na etapie projektowania, to nie science fiction, to fakty. Co gorsza, ich wykrycie jest albo bardzo trudne (konieczność rozpuszczenie w odpowiedni sposób obudowy, sprawdzania pod mikroskopem warstwa po warstwie i porównywania z chipem wzorcowym) albo bardzo drogie. Albo jedno i drugie. A jeśli nie mamy pewności, czy sprzęt jest bezpieczny, to czy można na jego bazie zbudować bezpieczne oprogramowanie?

Karty do systemów kontroli dostępu (do biura albo pokoju hotelowego)? W sytuacji, gdy producenci idą na łatwiznę (a klucze szyfrujące są absurdalnie proste albo można je znaleźć w sieci) i na ilość, sklonowanie karty, a nawet stworzenie „master key” do wszystkich pokoi we wszystkich hotelach obsługiwanych przez konkretny system jest dla fachowca trywialnie proste. Pytanie brzmi do ilu takich fachowców mają dostęp „offline’owi” przestępcy? Czy na pewno żaden z nich nie da się kupić?

Prywatność? Jaka prywatność?

Zastanów się, czy wszystko musisz podpinać do internetu? Dzisiejsza sieć daje nieprzebrane możliwości wyszukiwania danych o potencjalnej ofierze (tzw. OSINT, Open Source Intelligence). Znaczna większość z nas nie zdaje sobie sprawy, ile informacji o nas jest łatwo i ogólnie dostępnych. Sami nic nie wrzucamy? Cóż, nasza prywatność nie zależy tylko od nas. Nawet jeśli my gardzimy mediami społecznościowymi, mamy szereg znajomych, którzy o nas piszą, robią z nami zdjęcia, tagują, opisują… A kolejnym krokiem przestępcy może być np. dedykowany phishing na sieć naszego pracodawcy. Nie trzeba przełamać zabezpieczeń w setkach komputerów. Wystarczy jeden, a – jak dowodzą doświadczenia firm, przeprowadzających socjotechniczne testy penetracyjne – zawsze przynajmniej jedna osoba złapie się na phishing, podając swój login i hasło.

To tylko kilka przykładów z tej trwającej dwa dni imprezy, pełnej jak zwykle bardzo interesujących treści. Mnie wniosek nasuwa się jeden, trawestując nieco granego przez Bogusława Lindę majora Kellera z filmu „Demony Wojny wg. Goyi”.

– To jest wojna! Musicie myśleć, co klikacie i piszecie w sieci, albo nie przeżyjecie.

Udostępnij: Confidence: 1100 cyberbezpieczniaków wśród samolotów

Bezpieczeństwo

Co ciekawego na Confidence 2017?

25 maja 2017

Co ciekawego na Confidence 2017?

Michał Rosiak

Jakoś tak wyszło, że końcówkę ubiegłego tygodnia spędziłem w Krakowie. Raz na jakiś czas dzięki uprzejmości mojej firmy mam okazję zaglądać na bezpieczniackie konferencje i o ile zawsze wybieram Secure (bo tam najwięcej rozumiem 😉 ), w tym roku dostałem też szansę zrozumieć co nieco podczas organizowanego pod Wawelem Confidence. Tu już tak łatwo nie było, bo to jednak konferencja bardziej hakersko-techniczna, ale – chwała organizatorom – znalazło się parę tematów dla mnie, dzięki czemu mogę podzielić się z Wami spostrzeżeniami, które sobie wynotowałem.

Maciej jakąś kamerę IP? W domu albo w pracy? No to przyjrzyjcie się jej, czy przypadkiem nie wypuszcza obrazu do internetu, a jeśli ma wypuszczać – nie używajcie domyślnego hasła administratora, najlepiej przepuszczajcie sygnał przez niestandardowe porty, no i sprawdźcie, czy przypadkiem Wasze urządzenie nie jest podatne na ataki. Posiadacze dostępnych z internetu kamer IP podczas wykładu Michała Sajdaka zyskali (…by, ale tam byli sami bezpieczniacy 😉 ) wiele siwych włosów, widząc, ile kamer dostępnych jest z sieci bez zbytniego szukania, co można zobaczyć na ekranie i jak do niektórych z nich (również tych za tysiące dolarów) łatwo się włamać (a raczej jak było łatwo, bowiem Michał pokazał nam efekty swoich prac dopiero po tym, gdy producenci załatali luki). Co nie zmienia faktu, że przydzielanie kamerom publicznego IP, nie separowanie sieci nadzoru wideo od WiFi dostępnego np. dla klientów hotelu i różne inne tego typu kwiatki wcale nie są rzadkością…

30-40%. Co to za odsetek? Ano odsetek corocznego wzrostu cyberprzestępstw, przy spadku zwykłej przestępczości na przestrzeni ostatnich kilku lat nawet o 50%. Prezentacja szefa biura do walki z cyberprzestępczością Komendy Głównej Policji (co ciekawe, powstało dopiero 1 grudnia ubiegłego roku). 250 policjantów w całej Polsce w pierwszym kwartale tego roku zajęło się niemal tysiącem spraw (!), notując – o ile dobrze pamiętam, bo tego akurat nie zanotowałem – średnio niemal 2 tzw. realizacje (czyli de facto zatrzymania podejrzanych) dziennie. Kawał wielkiej roboty, a czemu o nich nie słychać w mediach? „Bo my nie jesteśmy od wywiadów, tylko od roboty”. Dlatego też pozwoliłem sobie nie wymieniać tutaj personaliów szefa „cyberglin”, bowiem robił wrażenie, że ostatnie, co go interesuje, to parcie na szkło.

Drugiego dnia konferencji w pamięć wbiła mi się na pewno świetna jak zwykle prezentacja charyzmatycznego Adama Haertle. Świetna i nieco smutna, opowiada bowiem historię naszego polskiego domorosłego „hakiera”, który mimo dwóch lewych rąk do roboty i interesów zarobił na tym interesie całkiem sporo, na szkodę wielu uczciwych ludzi, i chociaż wiadomo, jak się nazywa, jak wygląda, i gdzie mieszka (w Belgii), ze względów proceduralnych… nie ma podstaw do wystawienia nań Europejskiego Nakazu Aresztowania. Ciekawy był też opisany przez mł. inspektora Jana Klimę, szefa krakowskich „cyberglin” przypadek bardzo przemyślanego phishingu, kierowanego do kancelarii prawniczych. Otrzymywały one bowiem dokładnie przygotowane, napisane piękną polszczyzną, zaproszenie do współpracy od polskiej firmy z siedzibą za granicą. Nic podejrzanego, czysty biznes, żadnych linków, załączników, nic. Ludzie kryształowo czyści, jako łza niewieścia. Jak tu z takimi nie współpracować, jasne, że chcemy! Super, to my się bardzo cieszymy, potrzebujemy tylko Waszych danych, żadnych loginów, haseł, nic tajnego, ale żeby wszystko było na miejscu, wypełnijcie proszę ten dokument Word. Ups. O tym, że zanim makro w dokumencie zainstaluje ransomware to najpierw wyssie z Waszych dysków wszystkie dokumenty w formatach Office’owych jakoś tak… zapomnieliśmy Wam powiedzieć.

Lubię takie imprezy, można się sporo dowiedzieć, a czasami jeszcze bardziej się przerazić. Ale przede wszystkim skorzystać – najpierw ja, a potem Wy.

 

Udostępnij: Co ciekawego na Confidence 2017?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej