Bezpieczeństwo

Confidence stał się pełnoletni

7 czerwca 2019

Confidence stał się pełnoletni

1300 osób. Na raz, w jednym miejscu, na imprezie poświęconej cyberbezpieczeństwu. Gdyby 18 lat temu, gdy na krajowej scenie branżowych konferencji pojawiał się Confidence, mało kto przypuszczał, że: po pierwsze – wytrwa 18 lat; po drugie zaś – jego organizatorzy ściągną na dwa dni do Krakowa ludność całkiem solidnej wsi 🙂

60 prelegentów w ciągu dwóch dni na trzech równoległych ścieżkach. Choćby się bardzo chciało, nie da się obejrzeć wszystkiego na raz. Inna sprawa, że organizatorzy – jak zawsze w przypadku takich imprez – starali się, by równoległe wykłady znacząco różniły się tematami. Czasami się nie udawało, ale cóż – jak mawia przysłowie – jeszcze się taki nie urodził, co by wszystkim dogodził.

Nie tylko dla hardkorów

Confidence to nie bez przyczyny jedna z konferencji, na które zawsze chętnie jeżdżę. A to dlatego, że – co chyba co roku zaznaczam 🙂 – choć wśród jej uczestników można wypatrzeć wielu naprawdę hardkorowych hackerów, bez problemu mogłem znaleźć tematy dla siebie. Czasami starałem się zrozumieć nieco więcej, ale gdy Michał Sajdak opowiadał o szczegółach niezałatanych podatności za lat… 80. i 90., to tylko patrzyłem z otwartymi ustami. Pilot do prezentacji, którego można użyć (zdalnie rzecz jasna) do wstrzyknięcia dowolnej sekwencji przycisków na komputerze prelegenta? Robi wrażenie, a to wcale nie była najstarsza, najbardziej abstrakcyjna i najprostsza do zexploitowania podatność.

Później wybierałem już prelekcje, które rozumiałem, a ciekawostek było sporo. Opowieści o CyberPolicji w wykonaniu Łukasza Pietrzaka z Komendy Wojewódzkiej Policji w Kielcach bawiły, ale był to śmiech przez łzy. Historia pana, który tak się przejął losem swojej wielkiej miłości z Nigerii (którą znał oczywiście tylko mailowo) do tego stopnia, by na jednej z komend powiatowych zgłosić jej… porwanie dowodzi, że przed ekspertami uczącymi świadomości zagrożeń w sieci jest jeszcze dużo pracy. Policyjne statystyki związane z cyberprzestępczością porażają. Wiecie, że ofiarą ataków w sieci tylko w Polsce statystycznie pada 18 osób… na sekundę? Straty finansowe to 110 mld $ rocznie na świecie, z czego równowartość niemal 5 mld PLN w naszym kraju.

Nieśmiertelne pory roku

Kirils Solovjovs opowiadał przez 45 minut o obrosłym legendą „Collection #1” – wycieku przeszło 3 miliardów unikalnych loginów i przyporządkowanych do nich haseł z całego świata. Najpopularniejsze? 123456 rzecz jasna! Można powiedzieć, że 0,32% całości to przecież niewiele, ale pamiętajmy, że mówimy o 0,32% z trzech miliardów! Jakby nie patrzeć to 10 milionów ludzi, którzy w tak oryginalny sposób postanowili zabezpieczyć swoje cyfrowe tożsamości!

Wśród najpopularniejszych haseł, obok klasyków w styli 1qazxsw2, czy qwerty, znajdowały się też hasła relatywnie trudne, ale nie przypominające „ścieżki” na klawiaturze. Na kilku prezentacjach podczas Confidence usłyszałem dotyczącą ich teorię, w którą jestem w stanie uwierzyć. Co byście powiedzieli na wspólne hasło dla grupy botów, czy też – bez spiskowych teorii „marketerów szeptanych”, dostających po kilka złotych za pozytywne recenzje produktów w sklepach i porównywarkach? Ma sens, prawda? Ciekawostką była jeszcze przygotowana przez Solovjovsa lista najpopularniejszych haseł w domenie gov.pl. Bez zaskoczeń jeśli chodzi o skalę „trudności”: katalog10, 123456, Wronia53 (ciekawostka, pod tym adresem mieści się siedziba Generalnej Dyrekcji Dróg Krajowych i Autostrad) oraz nieśmiertelna „Wiosna18”.

Confidence o socjotechnice

Na konferencji oczywiście nie mogło zabraknąć „Trzech Króli polskiego awarenessu” – Kacp… tzn. Piotra Koniecznego, Adama Haertle i Borysa Łąckiego 🙂 Opisywanie prezentacji całej trójki mija się z celem, bowiem kluczem do odbioru wygłaszanych przez nich treści jest charyzma prelegentów. Z wystąpienia Piotra warto zapamiętać stronę https://nbzp.cz/premium-stop/, ze szczegółowymi informacjami jak wyłączyć serwisy premium u wszystkich krajowych operatorów telefonicznych. Oczywiście jak za każdym razem kilkadziesiąt osób dało się złapać na stary trik o „QR-kodzie do zeskanowania zamiast spisywania długiego adresu”.

Adam opowiadał o tym jak bardzo ludzie chcą się zainfekować, do tego stopnia, że nie mogąc otworzyć maila z malwarem… piszą do nadawcy, że coś jest nie tak z załącznikiem. Skąd o tym wiedział? Ano stąd, że w jednej z ubiegłorocznych kampanii dowcipny sprawca jako adres zwrotny phishingowej korespondencji umieścił prywatnego Gmaila naczelnego Zaufanej Trzeciej Strony. Chciał mu zrobić przykrość, tymczasem dostarczył bardzo ciekawego materiału do analizy. Najbardziej zapamiętałem jednak końcówkę prezentacji, z komentarzami „najmądrzejszych” czytelników Z3S, piszących jakimi idiotami są ci, którzy łapią się na phishingi. Nie, panowie –

jeśli robicie w cyberbezpieczeństwie i wasi użytkownicy łapią się na proste phishingi, to idiotami jesteście WY

Bo mimo posiadanej wiedzy nie potraficie ich wyedukować.

Prezes w samolocie, pora na atak

O socjotechnice, ale od strony pentestera, opowiadał Borys. Wiecie jaka jest skuteczność takich testów? 100 procent, zawsze. A to dlatego, że do sukcesu nie muszą zainfekować się wszyscy – wystarczy jeden. Wniosek? Przygotuj się na incydent, bądź gotów na błyskawiczną reakcję, wyedukuj wszystkie szczeble pracowników. No i ustal „chain of command”, by nie zdarzały się sytuacje, gdy pod nieobecność prezesa, przy dobrze przygotowanym ataku, zanim ktoś dodzwoni się do szefa, na koncie firmy nie będzie już pieniędzy…

Notabene o takim prawdziwym – nie pentesterskim – przypadku opowiadał Jan Klima z Komendy Wojewódzkiej Policji w Krakowie. Wzorcowy OSINT (Open Source Intelligence), włamanie się do firmy-ofiary i obserwowanie formy, stylu i języka wysyłanych maili i wreszcie atak, gdy prezes był na pokładzie lecącego na Daleki Wschód samolotu. Efekt? 345 tysięcy euro „w plecy”, ale ostatecznie przestępcy wpadli w ręce sprawiedliwości.

O takich konferencjach jak Confidence można by pisać bardzo długo, a tematy dla siebie znajdą zarówno ci szukający „miękkiego” bezpieczeństwa jak i ci, którzy z wypiekami na twarzach patrzą w totalnie niezrozumiałe np. dla mnie linijki kodu. Za rok w czerwcu w Krakowie kolejny Confidence. Warto zajrzeć.

Udostępnij: Confidence stał się pełnoletni

Bezpieczeństwo

Confidence: 1100 cyberbezpieczniaków wśród samolotów

7 czerwca 2018

Confidence: 1100 cyberbezpieczniaków wśród samolotów

Jeśli jakieś dziecko urodziło podczas pierwszej konferencji Confidence, gromadzącej specjalistów ds. bezpieczeństwa z całej Europy, to za rok będzie już mogło oficjalnie napić się piwa 🙂 W miniony poniedziałek i wtorek miała miejsce już 17. edycja konferencji Confidence. To najstarsza i największa tego typu impreza w Polsce i jedna z najpopularniejszych w Europie.

Tym razem przeszło 1100 uczestników konferencji spotkało się w krakowskim Muzeum Lotnictwa Polskiego. W miejscu absolutnie wyjątkowym, zarówno ze względu na okoliczne błonia pełne historii nie tylko naszego lotnictwa, jak i wypełnione eksponatami wnętrza. Widziałem już sporo konferencji, ale po raz pierwszy oglądałem wystąpienia w sali, gdzie nawet z sufitu zwieszały się prawdziwe, zawieszone na mocnych linach samoloty.

Kiedyś to wszystko runie

Impreza tego typu to ogromne przedsięwzięcie logistyczne. Tegoroczny Confidence to trzy – a w zasadzie cztery, licząc Community Corner – ścieżki tematyczne. Z tematami zarówno wysokopoziomowymi (nie zabrakło oczywiście odmienianego przez wszystkie przypadki RODO), jak i głęboko technicznymi, które rozumiało pewnie góra 10 procent gości konferencji. Ze względu na gości z Europy dominującym językiem prelekcji podczas Confidence jest angielski, prezentacje po polsku są rzadkością. A co najbardziej zapamiętałem? W skrócie można powiedzieć, że – jak zwykle – jest strasznie. Jest źle, będzie jeszcze gorzej, internet rozpycha się w każdym aspekcie naszego życia i nikt nie zdaje sobie tak naprawdę sprawy, co się stanie jak to wszystko z hukiem runie.

Konie trojańskie implementowane sprzętowo, np. w procesorach, już na etapie projektowania, to nie science fiction, to fakty. Co gorsza, ich wykrycie jest albo bardzo trudne (konieczność rozpuszczenie w odpowiedni sposób obudowy, sprawdzania pod mikroskopem warstwa po warstwie i porównywania z chipem wzorcowym) albo bardzo drogie. Albo jedno i drugie. A jeśli nie mamy pewności, czy sprzęt jest bezpieczny, to czy można na jego bazie zbudować bezpieczne oprogramowanie?

Karty do systemów kontroli dostępu (do biura albo pokoju hotelowego)? W sytuacji, gdy producenci idą na łatwiznę (a klucze szyfrujące są absurdalnie proste albo można je znaleźć w sieci) i na ilość, sklonowanie karty, a nawet stworzenie „master key” do wszystkich pokoi we wszystkich hotelach obsługiwanych przez konkretny system jest dla fachowca trywialnie proste. Pytanie brzmi do ilu takich fachowców mają dostęp „offline’owi” przestępcy? Czy na pewno żaden z nich nie da się kupić?

Prywatność? Jaka prywatność?

Zastanów się, czy wszystko musisz podpinać do internetu? Dzisiejsza sieć daje nieprzebrane możliwości wyszukiwania danych o potencjalnej ofierze (tzw. OSINT, Open Source Intelligence). Znaczna większość z nas nie zdaje sobie sprawy, ile informacji o nas jest łatwo i ogólnie dostępnych. Sami nic nie wrzucamy? Cóż, nasza prywatność nie zależy tylko od nas. Nawet jeśli my gardzimy mediami społecznościowymi, mamy szereg znajomych, którzy o nas piszą, robią z nami zdjęcia, tagują, opisują… A kolejnym krokiem przestępcy może być np. dedykowany phishing na sieć naszego pracodawcy. Nie trzeba przełamać zabezpieczeń w setkach komputerów. Wystarczy jeden, a – jak dowodzą doświadczenia firm, przeprowadzających socjotechniczne testy penetracyjne – zawsze przynajmniej jedna osoba złapie się na phishing, podając swój login i hasło.

To tylko kilka przykładów z tej trwającej dwa dni imprezy, pełnej jak zwykle bardzo interesujących treści. Mnie wniosek nasuwa się jeden, trawestując nieco granego przez Bogusława Lindę majora Kellera z filmu „Demony Wojny wg. Goyi”.

– To jest wojna! Musicie myśleć, co klikacie i piszecie w sieci, albo nie przeżyjecie.

Udostępnij: Confidence: 1100 cyberbezpieczniaków wśród samolotów

Bezpieczeństwo

Co ciekawego na Confidence 2017?

25 maja 2017

Co ciekawego na Confidence 2017?

Michał Rosiak

Jakoś tak wyszło, że końcówkę ubiegłego tygodnia spędziłem w Krakowie. Raz na jakiś czas dzięki uprzejmości mojej firmy mam okazję zaglądać na bezpieczniackie konferencje i o ile zawsze wybieram Secure (bo tam najwięcej rozumiem 😉 ), w tym roku dostałem też szansę zrozumieć co nieco podczas organizowanego pod Wawelem Confidence. Tu już tak łatwo nie było, bo to jednak konferencja bardziej hakersko-techniczna, ale – chwała organizatorom – znalazło się parę tematów dla mnie, dzięki czemu mogę podzielić się z Wami spostrzeżeniami, które sobie wynotowałem.

Maciej jakąś kamerę IP? W domu albo w pracy? No to przyjrzyjcie się jej, czy przypadkiem nie wypuszcza obrazu do internetu, a jeśli ma wypuszczać – nie używajcie domyślnego hasła administratora, najlepiej przepuszczajcie sygnał przez niestandardowe porty, no i sprawdźcie, czy przypadkiem Wasze urządzenie nie jest podatne na ataki. Posiadacze dostępnych z internetu kamer IP podczas wykładu Michała Sajdaka zyskali (…by, ale tam byli sami bezpieczniacy 😉 ) wiele siwych włosów, widząc, ile kamer dostępnych jest z sieci bez zbytniego szukania, co można zobaczyć na ekranie i jak do niektórych z nich (również tych za tysiące dolarów) łatwo się włamać (a raczej jak było łatwo, bowiem Michał pokazał nam efekty swoich prac dopiero po tym, gdy producenci załatali luki). Co nie zmienia faktu, że przydzielanie kamerom publicznego IP, nie separowanie sieci nadzoru wideo od WiFi dostępnego np. dla klientów hotelu i różne inne tego typu kwiatki wcale nie są rzadkością…

30-40%. Co to za odsetek? Ano odsetek corocznego wzrostu cyberprzestępstw, przy spadku zwykłej przestępczości na przestrzeni ostatnich kilku lat nawet o 50%. Prezentacja szefa biura do walki z cyberprzestępczością Komendy Głównej Policji (co ciekawe, powstało dopiero 1 grudnia ubiegłego roku). 250 policjantów w całej Polsce w pierwszym kwartale tego roku zajęło się niemal tysiącem spraw (!), notując – o ile dobrze pamiętam, bo tego akurat nie zanotowałem – średnio niemal 2 tzw. realizacje (czyli de facto zatrzymania podejrzanych) dziennie. Kawał wielkiej roboty, a czemu o nich nie słychać w mediach? „Bo my nie jesteśmy od wywiadów, tylko od roboty”. Dlatego też pozwoliłem sobie nie wymieniać tutaj personaliów szefa „cyberglin”, bowiem robił wrażenie, że ostatnie, co go interesuje, to parcie na szkło.

Drugiego dnia konferencji w pamięć wbiła mi się na pewno świetna jak zwykle prezentacja charyzmatycznego Adama Haertle. Świetna i nieco smutna, opowiada bowiem historię naszego polskiego domorosłego „hakiera”, który mimo dwóch lewych rąk do roboty i interesów zarobił na tym interesie całkiem sporo, na szkodę wielu uczciwych ludzi, i chociaż wiadomo, jak się nazywa, jak wygląda, i gdzie mieszka (w Belgii), ze względów proceduralnych… nie ma podstaw do wystawienia nań Europejskiego Nakazu Aresztowania. Ciekawy był też opisany przez mł. inspektora Jana Klimę, szefa krakowskich „cyberglin” przypadek bardzo przemyślanego phishingu, kierowanego do kancelarii prawniczych. Otrzymywały one bowiem dokładnie przygotowane, napisane piękną polszczyzną, zaproszenie do współpracy od polskiej firmy z siedzibą za granicą. Nic podejrzanego, czysty biznes, żadnych linków, załączników, nic. Ludzie kryształowo czyści, jako łza niewieścia. Jak tu z takimi nie współpracować, jasne, że chcemy! Super, to my się bardzo cieszymy, potrzebujemy tylko Waszych danych, żadnych loginów, haseł, nic tajnego, ale żeby wszystko było na miejscu, wypełnijcie proszę ten dokument Word. Ups. O tym, że zanim makro w dokumencie zainstaluje ransomware to najpierw wyssie z Waszych dysków wszystkie dokumenty w formatach Office’owych jakoś tak… zapomnieliśmy Wam powiedzieć.

Lubię takie imprezy, można się sporo dowiedzieć, a czasami jeszcze bardziej się przerazić. Ale przede wszystkim skorzystać – najpierw ja, a potem Wy.

 

Udostępnij: Co ciekawego na Confidence 2017?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej