hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Security Case Study, czyli najlepiej uczą przykłady

Choć z jednej strony cyberbezpieczeństwo to ostatnio temat modny, z drugiej – życie pokazuje, że wielu internautów niezmiennie nie radzi sobie z podstawami, skoro regularnie można czytać o udanych włamaniach do firmowych sieci, czy też „wpadkach” indywidualnych ofiar, które złapały się na phishing. Jak najlepiej nauczyć się o potencjalnych konsekwencjach naszej cyber-niefrasobliwości? Tak samo jak w kwestiach „offline” – na faktach. Stąd pomysł Fundacji Bezpieczna Cyberprzestrzeń z 2014 roku, który po pięciu latach przerodził się w jedną z najpopularniejszych konferencji w kraju.

Uczmy się na błędach… innych

Odbywająca się kolejny raz w stołecznym hotelu Sound Garden impreza po obu stronach mównicy zgromadziła zarówno wyjątkowych praktyków – zarówno tych, którzy walczyli w rywalizacji Capture The Flag, jak i tych, których wiedza jest zrozumiała dla wyjątkowo wąskiej grupy odbiorców – jak i tych przyciągających tłumy na swoje sale, opowiadających o zdarzeniach, które emocjonowały, czy też emocjonują nawet teraz, opinię publiczną.

Opisywanie całej dwudniowej konferencji mija się z celem, chciałbym jednak napomknąć o trzech prezentacjach, które szczególnie mnie zainteresowały. 

Pawłowi Łakomskiemu w prezentacji „Świat pełen zagrożeń” udało się mnie zaskoczyć. Tego, że spośród 2,5 miliona sampli malware’u, analizowanych dziennie przez Microsoft aż 96% jest… jednorazowa. Tak – przestępcy mają taki „przerób” i tak bardzo starają się oszukać automaty, że nie powtarzają kampanii z tym samym malware’em. Z pozostałych ciekawych statystyk – rok do roku liczba ataków na tożsamość wzrosła od 300%, phishingi o 53%, zaś próby bruteforce’owania haseł – o 63%. Skąd te liczby? Z 450 mld uwierzytelnień miesięcznie i 400 mld maili skanowanych pod kątem zagrożeń. Baza jest całkiem spora.

Nastawiłem się na występ dr inż. Agnieszki Gryszczyńskiej, prokurator prowadzącej sprawę legendarnego już Thomasa. Ciekawie było spojrzeć na cyberprzestępczość z niestandardowego punktu widzenia i zorientować się, jak dużym wyzwaniem jest „przypięcie” sprawy do konkretnego artykułu kodeksu karnego. Na szczęście prawo powoli się zmienia i dostosowuje do realiów cyfrowego świata, ale niestety kluczem jest przysłówek: „powoli”. Dlaczego? Kradzież „cyfrowa” to kara do 2 lat pozbawienia wolności, zaś kradzież „offline”, niezależnie od wartości przedmiotu – do 10. Fakt, przestępstwo pozostaje przestępstwem, ale wszyscy wiemy, że straty wynikłe z cyberprzestępczości, przede wszytkim, gdy ofiarą pada firma, można wycenić nieporównywalnie wyżej, niż wyniesioną ze sklepu elektronikę.

Gdy pani prokurator opowiadała o Thomasie, stwierdziła w pewnym momencie, że: „gdyby tę energię wykorzystał do uczciwej pracy, daleko by zaszedł”. Doceniła swojego – jak w tej sytuacji można określić Tomasza T. – przeciwnika, ale póki co wciąż od aresztu tymczasowego do skazania droga może być mocno wyboista.

Największe wrażenie zrobiła jednak na mnie seria wykładó o InfoOps, a przede wszystkim otwierającą ją prezentacja Piotra Żochowskiego z Ośrodka Studiów Wschodnich. Choć tematem się interesuję, dowiedziałem się wielu nowych rzeczy. Choćby tego, że w Rosjanie w swoim słowniku wywiadowczym już od lat 70. używają pojęcia „środki aktywne”, oznaczającego element dyplomacji, będący de facto działaniami ofensywnymi. Teraz formalnie ich nie ma, ale szereg używanych w zastępstwie eufemizmów oznacza tak naprawdę dokładnie to samo (a nawet jeszcze więcej). Według podstaw państwowej polityki granicznej Federacji Rosyjskiej obszar przygraniczny FR to linia frontu (sic!), na której wrogie FR mocarstwa generują incydenty, by podważyć opinię reszty świata na temat Rosji. Retoryka tych dokumentów jako żywo przypomina tę z czasów Zimnej Wojny, a celem wszelkich aktywności służb specjalnych jest konsolidacja wewnątrz i dążenie do konfrontacji na zewnątrz. Różnica w porównaniu z okresem sprzed kilkudziesięciu lat jest taka, że teraz Rosjanie skwapliwie wykorzystują środki, które trafiają do ich rąk dzięki nowoczesnym technologiom. Coraz więcej przypadków cyber-ingerencji ze wschodu daje się udowodnić, a fakt, iż ma to wszystko podstawę i poparcie w doktrynie militarnej, może wskazywać, że to dopiero początek. Następna wojna będzie w sieci? Ale jak to „będzie”? Skąd czas przyszły?

Na Security Case Study nie mogło oczywiście zabraknąć CERT Orange Polska, reprezentowanego przez dwie ekipy na CTF oraz dowodzącego naszą ekipą Roberta Grabowskiego, który przedstawił „Przypadki z życia CERT”. Mimo wczesnej pory (prezentacja rozpoczynała drugi dzień) na sali nie było wolnych miejsc, a co do wartości merytorycznej to – cóż – nie przystoi nam oceniać własnej prezentacji 🙂

Michał Rosiak


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także