Cyber, cyber...
Zaproszeni goście komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839
Cyber, Cyber… – 19 – Po wyborach, bezpieczeństwo bankowych aplikacji mobilnych i FB kupuje w Darknecie
2016-11-18 11:18:20
Dziś mały zabieg dot. zmiany numeru odcinka, ale to może posłuchajcie…
Polski podcast o bezpieczeństwie teleinformatycznym „Cyber, Cyber…”.
Adam Haertle (UPC Polska) i Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) jak zwykle zagłębiają się w tematy najbardziej aktualne dot. bezpieczeństwa IT. Komentują, tłumaczą, informują.
https://www.cybsecurity.org/wp-content/uploads/2016/11/CC15.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
[bctt tweet=”#CyberCyber 19: Po wyborach, Bezp. bankowych aplikacji mobilnych, FB kupuje w Darknecie” username=”cybsecurity_org”]
1. Po wyborach
http://www.reuters.com/article/us-usa-election-cyber-russia-idUSKBN1352P9
2. Bezpieczeństwo bankowych aplikacji mobilnych
https://www.pgs-soft.com/pl/raport-bankowy-2016/
https://zaufanatrzeciastrona.pl/post/niebezpieczenstwo-aplikacji-bankowosci-elektronicznej-w-polsce/
3. Facebook kupuje w Darknecie
https://sekurak.pl/facebook-kupuje-bazy-hasel-z-wyciekow-aby-chronic-swoich-uzytkownikow/
https://www.cnet.com/news/facebook-chief-security-officer-alex-stamos-web-summit-lisbon-hackers/
Polski podcast o bezpieczeństwie teleinformatycznym #CyberCyber – Poprzednie odcinki:
Cyber, Cyber… – 14 – Botnet Mirai, NSA – Przejęte Serwery, Trump i Alfa Bank
Cyber, Cyber… EXTRA – Dave Piscitello
Cyber, Cyber… – 13 – Badlock/Sadlock i Panama Papers
Cyber, Cyber… – 12 – Polski Ransomware
Cyber, Cyber… – 11 – Starcie Apple z FBI
Cyber, Cyber… EXTRA – Bruce Schneier
Cyber, Cyber… – 10 – #OpParis i MON
Cyber, Cyber… EXTRA
Cyber, Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, Cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber… – 14 – Botnet Mirai, NSA – Przejęte Serwery, Trump i Alfa Bank
2016-11-03 14:50:52
Polski podcast o bezpieczeństwie teleinformatycznym „Cyber, Cyber…”.
Adam Haertle (UPC Polska) i Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) jak zwykle zagłębiają się w tematy najbardziej aktualne dot. bezpieczeństwa IT.
Komentują, tłumaczą, informują.
https://www.cybsecurity.org/wp-content/uploads/2016/11/CyberCyber14.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
[bctt tweet=”#CyberCyber – 14 – Botnet Mirai, NSA – Przejęte Serwery, Trump i Alfa Bank” username=”cybsecurity_org”]
Botnet Mirai
https://www.symantec.com/connect/blogs/mirai-what-you-need-know-about-botnet-behind-recent-major-ddos-attacks
https://www.flashpoint-intel.com/action-analysis-mirai-botnet-attacks-dyn/
NSA – przejęte serwery
http://www.theregister.co.uk/2016/10/31/shadow_brokers_dump/ http://thehackernews.com/2016/10/nsa-shadow-brokers-hacking.html
Trump i Alfa Bank
http://www.slate.com/articles/news_and_politics/cover_story/2016/10/was_a_= server_registered_to_the_trump_organization_communicating_with_russia.html
Cyber, Cyber… EXTRA – Dave Piscitello
Cyber, Cyber… – 13 – Badlock/Sadlock i Panama Papers
Cyber, Cyber… – 12 – Polski Ransomware
Cyber, Cyber… – 11 – Starcie Apple z FBI
Cyber, Cyber… EXTRA – Bruce Schneier
Cyber, Cyber… – 10 – #OpParis i MON
Cyber, Cyber… EXTRA
Cyber, Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, Cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber… – EXTRA – Dave Piscitello
2016-05-16 11:13:19
Dzisiaj zapraszamy do wysłuchania odcinka EXTRA, naszym gościem jest Dave Piscitello, wiceprezes ds. bezpieczeństwa i koordynator ICT ICANN.
Dave Piscitello pod koniec kwietnia odwiedził Warszawę i na warsztatach z cyklu Road to SCS 2016 przedstawił prezentacją: „Ataki przeciwko systemowi DNS oraz monitoring ruchu DNS w celu obrony przed atakami”. Zapraszamy do wysłuchania rozmowy.
Blog Dava Piscitello: http://www.securityskeptic.com/
Rozmowę przeprowadził Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń).
https://www.cybsecurity.org/wp-content/uploads/2016/05/cc-dave.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
[bctt tweet=”Cyber, Cyber… – EXTRA – Dave Piscitello” username=”cybsecurity_org”]
Polski podcast o bezpieczeństwie teleinformatycznym „Cyber, Cyber…” Poprzednie odcinki: Cyber, Cyber… – 13 – Badlock/Sadlock i Panama Papers
Cyber, Cyber… – 12 – Polski Ransomware
Cyber, Cyber… – 11 – Starcie Apple z FBI
Cyber, Cyber… EXTRA – Bruce Schneier
Cyber, Cyber… – 10 – #OpParis i MON
Cyber, Cyber… EXTRA
Cyber, Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, Cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber… – 13 – Badlock/Sadlock i Panama Papers
2016-04-21 15:44:53
Polski podcast o bezpieczeństwie teleinformatycznym „Cyber, Cyber…”. Adam Haertle (UPC Polska) i Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) jak zwykle zagłębiają się w tematy najbardziej aktualne dot. bezpieczeństwa IT, komentują, tłumaczą, informują. Badlock oraz głośny wyciek Panama Papers to dzisiejsze tematy główne . Na końcu znajdzie się tradycyjnie parę „drobiazgów”.
https://www.cybsecurity.org/wp-content/uploads/2016/04/cc13.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
[bctt tweet=”Cyber, Cyber… – 13 – Badlock/Sadlock i Panama Papers” username=”cybsecurity_org”]
Badlock:
https://sadlock.org
http://badlock.org
https://zaufanatrzeciastrona.pl/post/badlock-czyli-najbardziej-przereklamowany-blad-roku-2016/
http://www.wired.com/2016/04/badlock-bug-hype-hurt/
Panama Papers:
https://zaufanatrzeciastrona.pl/post/kilka-ciekawych-szczegolow-na-temat-najwiekszego-wycieku-w-historii/
http://www.forbes.com/sites/thomasbrewster/2016/04/05/panama-papers-amazon-encryption-epic-leak/#10ac6e11df59
https://en.wikipedia.org/wiki/Panama_Papers
Drobiazgi:
Hacking Team: http://www.wired.com/2016/04/badlock-bug-hype-hurt/
Security Case Study 2016: https://www.securitycasestudy.pl
Cyber, Cyber… – 12 – Polski Ransomware
Cyber, Cyber… – 11 – Starcie Apple z FBI
Cyber, Cyber… EXTRA – Bruce Schneier
Cyber, Cyber… – 10 – #OpParis i MON
Cyber, Cyber… EXTRA
Cyber, Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber … EXTRA – Dragon Sector
2016-03-24 01:10:37
Zapraszamy do wysłuchania kolejnego podcastu.
Witamy w kolejnym odcinku podcastu „Cyber, Cyber…”, dzisiaj mamy odcinek EXTRA, którego gośćmi są reprezentanci znanego polskiego zespołu CTF-owego – Gynvael Coldwind i Mateusz Jurczyk. Rozmowę przeprowadził Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń).
https://www.cybsecurity.org/wp-content/uploads/2016/03/cybercyber-extra-dragon-sector.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Poprzednie odcinki: Cyber, Cyber… – 12 – Polski Ransomware
Cyber, Cyber… – 11 – Starcie Apple z FBI
Cyber, Cyber… EXTRA – Bruce Schneier
Cyber, Cyber… – 10 – #OpParis i MON
Cyber, Cyber… EXTRA
Cyber, Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, Cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber… – 12 – Polski Ransomware
2016-03-16 11:09:34
Zapraszamy do wysłuchania kolejnego podcastu „Cyber, Cyber…”. Dziś Hasherezade, Adam Haertle (UPC Polska) i Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) rozmawiają o pierwszym polskim ransomware – DMA Locker oraz zjawisku rozwoju tego typu oprogramowania w ostatnim okresie.
https://www.cybsecurity.org/wp-content/uploads/2016/03/CC-13.03.2016.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
[bctt tweet=”Podcast o cyberbezpieczeństwie – Pierwszy polski #ransomware – DMA Locker”]
Linki:
https://blog.malwarebytes.org/intelligence/2016/02/draft-dma-locker-a-new-ransomware-but-no-reason-to-panic/
https://blog.malwarebytes.org/intelligence/2016/02/dma-locker-strikes-back/
https://zaufanatrzeciastrona.pl/post/dma-locker-czyli-komicznie-nieudany-i-pelen-bledow-polski-ransomware/
Cyber, Cyber… – 11 – Starcie Apple z FBI
2016-02-19 10:40:34
Adam Haertle (UPC Polska) i Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) opowiedzą o tym co się ostatnio wydarzyło w świecie bezpieczeństwa teleinformatycznego.
W odcinku:
– Temat główny – Starcie Apple z FBI,
– Polski Ransomware,
– Dziura w bibliotece glibc,
– Dziura w Cisco ASA
– Raport FBC dot. prognoz cyberzagrożeń na rok 2016.
https://www.cybsecurity.org/wp-content/uploads/2016/02/CyberCyber-Apple-FBI.m4a
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
[bctt tweet=”Polski podcast o bezpieczeństwie. Cyber, Cyber…11, Starcie Apple z FBI”]
Starcie Apple z FBI:
https://zaufanatrzeciastrona.pl/post/czy-policja-lub-apple-moga-odszyfrowac-twojego-iphona-analiza/
Opis Washington Post:
https://www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html
Orzeczenie Apple:
http://www.apple.com/customer-letter/
Nakaz sądowy wobec Apple:
https://assets.documentcloud.org/documents/2714001/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf
Drobiazgi:
Polski Ransomware:
https://zaufanatrzeciastrona.pl/post/dma-locker-czyli-komicznie-nieudany-i-pelen-bledow-polski-ransomware/
Dziura w bibliotece glibc:
https://niebezpiecznik.pl/post/ghost-powazna-dziura-w-popularnej-bibliotece-linuksa/
Dziura w Cisco ASA:
http://sekurak.pl/cisco-asa-zdalne-nieuwierzytelnione-wykonanie-kodu-na-urzadzeniu-poprzez-dziure-w-obsludze-ipsec/
Raport – prognozy cyberzagrożeń FBC:
https://www.cybsecurity.org/raport-najwieksze-zagrozenia-dla-bezpieczenstwa-w-internecie-w-2016-roku/#more-6172
Cyber, Cyber… EXTRA
Cyber, Cyber… – 10 – #OpParis i MON
Cyber, Cyber… EXTRA
Cyber, Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber… EXTRA2
2016-01-04 10:23:03
Zapraszamy do wysłuchania kolejnego podcastu.
Witamy w kolejnym odcinku podcastu „Cyber, cyber…”, dzisiaj mamy odcinek EXTRA i wyjątkowego gościa. Naszym gościem jest Bruce Schneier – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego. Autor wielu książek opisujących zagadnienia bezpieczeństwa teleinformatycznego oraz kryptografii. Rozmowę przeprowadził Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń).
https://www.cybsecurity.org/wp-content/uploads/2015/12/bruce-schneier.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
Mirosław Maj: Witamy, prezentujemy kolejną rozmowę z cyklu „Cyber, cyber…”, dzisiaj mamy wyjątkowego gościa – Bruce’a Schneier’a. Witam!
Bruce Schneier: Cześć!
Mirosław Maj: To ogromny zaszczyt i okazja dla nas, móc porozmawiać z Tobą o tak interesujących rzeczach, nad którymi pracujesz od dłuższego czasu. Zacznijmy może od prawdopodobnie najbardziej gorącego tematu dla Ciebie w tej chwili, mianowicie Twojej nowej książki („Data and Goliath„) o masowej inwigilacji. Co możemy zrobić, żeby zatrzymać to zjawisko, jeśli naprawdę sądzisz, że możemy je w ogóle zatrzymać?
Bruce Schneier podarował jeden egzemplarz z dedykacją dla uczestnika konferencji Security Case Study
Bruce Schneier: Myślę, że możemy. Nie uważam żeby to był koniec prywatności i wolności na tej planecie. To o czym piszę tak naprawdę to to, że istnieje wiele technicznych rozwiązań. Inwigilacja jest bardzo politycznym problemem, przykładem mogą tu być wschodnie Niemcy, pamiętające ogromną inwigilację, którą rząd przeprowadzał na swoich obywatelach. Powstrzymaliśmy ją, zatrzymaliśmy ją nie przez rozwiązania techniczne ale poprzez proces polityczny. Wiele z tego co dzieje się w obszarze inwigilacji, dzieje się, ponieważ jest to legalne i tolerowane i jeśli zamierzamy to zmienić to musimy zaangażować się politycznie. W mojej książce mówię o szpiegostwie zarówno rządów jak i przemysłowym jako o czymś, co jest powszechne w Internecie. Bardzo chcę, byśmy zaangażowali się politycznie w temat prywatności, ponieważ uważam, że będzie to dla nas najlepszym rozwiązaniem.
[bctt tweet=”Nie uważam żeby to był koniec prywatności i wolności na tej planecie.”]
Mirosław Maj: Ok, ale nawet jeśli osiągniemy sukces, co pewnie potrwa trochę czasu, to co możemy my, jako zwykli użytkownicy Internetu, zrobić czekając na Godota?
Bruce Schneier: To zabawne, ale w większości przypadków nie możemy nic zrobić. Większość inwigilacji wynika z właściwości rzeczy których potrzebujemy. Gmail – Google daje nam darmową pocztę elektroniczną, ale czyta wszystko. Nasze komórki są niewiarygodnie wygodne, ale śledzą nasze położenie cały czas. Nie możesz ochronić się przed tymi wszystkimi rzeczami. Masz możliwość wyłączyć wszystkie systemy, nie mieć adresu e-mail, nie mieć telefonu komórkowego? Śmiejesz się, ponieważ jest to głupia rada. Potrzebujemy tych narzędzi, żeby być w pełni funkcjonującymi ludźmi XXI wieku. Są jednak rzeczy, których możesz użyć. W mojej książce mówię dużo o szyfrowaniu i różnych narzędziach do ochrony prywatności. Jest wiele rzeczy, które robimy i które będą szpiegowane po prostu dlatego, że właśnie je robimy i narzędzia służące ochronie prywatności nie będą działały i nie warto ich używać. Dla przykładu, w zeszłym tygodniu mieliśmy do czynienia z gigantycznym włamaniem chińskiego rządu do plików personelu rządu Stanów Zjednoczonych. I słyszałem, nie pamiętam kto to był, ale zeznawał przed Kongresem i powiedział, że szyfrowanie by nie pomogło. Szyfrowanie plików nie było rozwiązaniem, ponieważ hakerzy dostali się do komputerów, dostali się do sieci, zdobyli dane uwierzytelniające i byli w stanie „spacerować” po sieci i kraść dane. To interesujący przykład, że narzędzia do ochrony prywatności nie będą skuteczne, ponieważ system musi być pozbawiony ochrony, żeby funkcjonować. I wiele naszych systemów tak wygląda.
Mirosław Maj: To co mówisz bardziej odnosi się do specjalistów, ale kiedy obserwuję na Facebooku, w mediach społecznościowych co ludzie robią ze swoimi danymi to trudno jest wierzyć, że mogą oni zmienić swój sposób postępowania w Internecie.
Bruce Schneier: Okazuje się, że oni właściwie chcą prywatności, ale czują się bezsilni. Ostatnie badania przeprowadzone na Uniwersytecie w Pensylwanii pokazały, że to nie jest tak, że ludzi nie obchodzi prywatność, ale że czują się bezsilni w kontekście ochrony. Facebook, e-mail, karty kredytowe są narzędziami nowoczesnego społeczeństwa i ludzie są zmuszeni do poświęcenia swojej prywatności – nie widzą żadnej alternatywy i żadnej opcji by to naprawić. Są więc nieszczęśliwi z tego powodu i zmieniliby to, gdyby mogli, ale nie mogą. Także myślę, że ludzie się zmienią, uważam, że chcą prywatności, ale nie chcą pozbawiać się tych narzędzi. Potrzebujemy zatem nowych sposobów. Dlatego myślę, że zaangażowanie rządu jest kluczowe. Potrzebujemy szerokiej ochrony prywatności i takiego prawa by firmy nie uzyskiwały przewagi. Ankiety, które widzę i działania, które podejmują ludzie dodają mi otuchy. I to jest coś, co w ciągu 10 lat się zmieni. I masz rację – 10 lat to długi czas. A co będziemy robić w tzw. międzyczasie… Ludzie chcą swojej prywatności, nie chcą by wszyscy wiedzieli o wszystkim co robią, po prostu nie widzą żadnego wyboru.
Mirosław Maj: Zmieńmy temat. Porozmawiajmy o tym, w czym jesteśmy dobrzy a w czym źli jako specjaliści od bezpieczeństwa. Jeśli np. weźmiemy standardowy model ataku APT, która faza Twoim zdaniem wymaga największej poprawy?
Bruce Schneier: Prawdopodobnie wszystkie? Tzn. to jest to, co wiemy o bezpieczeństwie. Zwykle bywamy bardzo dobrzy na niskim poziomie. Antywirus to historia sukcesu, antymalware, antyspyware to są bardzo dobre systemy i zawdzięczamy im wiele ochrony. Ale jesteśmy kiepscy w zaawansowanych przypadkach. Czy to jest cyberprzestępstwo, czy działania państw. Tutaj mamy też Kasperskiego zhackowanego przez Izrael, Chiny przez Stany Zjednoczone, Stany Zjednoczone przez Chiny. Wszystkie te poważne włamania mają miejsce i myślę, że możemy poprawić każde miejsce w tym aspekcie, musimy być lepsi w każdym obszarze bezpieczeństwa. Kiedy masz do czynienia z inteligentnym i elastycznym przeciwnikiem – on ma przewagę. Moja firma teraz zajmuje się reagowaniem na incydenty, ponieważ uważam, że potrzebujemy mnóstwa narzędzi, by być w stanie reagować, po tym jak odkryjemy, że zostaliśmy zhackowani. Jesteśmy w tym naprawdę słabi. To działanie ad hoc, niechlujne, powolne, ze złą wymianą informacji i cokolwiek możemy w tym zakresie zrobić będzie poprawą. Ale o APT, które określam jako każdego atakującego z wystarczającym budżetem, umiejętnościami i motywacją – tacy przeciwnicy włamią się.
Mirosław Maj: Powiedziałeś, że Twoja firma zajmuje się reagowaniem na incydenty i jak sądzę wierzysz, że jest to obszar do poprawy. Wielu specjalistów mówi: jesteśmy całkiem dobrzy od lat w zapobieganiu, ale teraz powinniśmy poprawić reagowanie na incydenty. Co właściwie możemy zrobić? Jak nauczyć właścicieli danych reagowania na incydenty?
Bruce Schneier: Widzę trzy fazy: ochronę, wykrycie i reagowanie. I tak, musimy być dobrzy we wszystkich trzech. Jeśli pomyślisz o latach dziewięćdziesiątych to był to czas „prewencji”, lata dwutysięczne poświęcone zostały „wykrywaniu”, a teraz mamy dekadę dla „reagowania”. Miło widzieć więcej osób zainteresowanych reagowaniem. Ta konferencja FIRST jest większa od poprzedniej, jest więcej dostawców sprzętu, jest więcej produktów, dlatego myślę, że jest tu sporo do zrobienia. To nie jest tak, że sądzimy, że prewencja nie działa – wiemy, że nie jest perfekcyjna. Dlatego potrzebujemy dobrego „reagowania” i myślę, że mamy pole do poprawy w każdym aspekcie. W otrzymywaniu informacji na czas, w opracowaniu co robić w odpowiednim czasie i robieniu tego, w korzystaniu z doświadczeń płynących z incydentów, w ćwiczeniach. Każdy aspekt reagowania może być poprawiony. Popatrz na realny świat. Wiele ochrony zapewnia nam „reagowanie”. Czy to jest Policja, czy Straż Pożarna, czy wojsko – wiele z tych systemów jest zaprojektowane by reagować na to co „wróg” zrobi pierwszy. Reagowanie szybkie, efektywne, elastyczne z celem jako „odporność” to jest sposobem w jaki możemy zapewnić naszym sieciom odporność pomimo funkcjonowania w świecie szerzących się ataków. W ubiegłym roku przemianowaliśmy nazwę naszej firmy na „Resilience Systems”, żeby uchwycić to słowo. Uważam, że jest ono bardzo mocne i powinniśmy myśleć o nim coraz więcej w bezpieczeństwie sieci.
Mirosław Maj: Wspomniałeś, że każdy hakuje każdego. Chiny Stany Zjednoczony, Stany Zjednoczone Chiny. Myślisz, że jest to nowa bomba atomowa która powstrzymuje państwa przez dużym konfliktem?
Bruce Schneier: Tego nie wiem, ale jest to z pewnością wyścig zbrojeń.
Mirosław Maj: Asymetryczny?
Bruce Schneier: Tak, bardzo asymetryczny. Widać to po Korei Północnej atakującej Stany Zjednoczone. Korea ma bardzo mało infrastruktury cybernetycznej, dlatego ma silną ochronę teleinformatyczną, ponieważ nie ma dużej powierzchni, którą można zaatakować. Stany Zjednoczone są nieprawdopodobnie podatne. Więc zdecydowanie mamy do czynienia z wyścigiem zbrojeń, ze zdecydowanie nowymi działaniami wojennymi i konfliktami. Ma to trochę wspólnego z konfliktem nuklearnym – możesz użyć tego do zniszczenia, ale możesz też wykorzystać do mniejszych rzeczy. Może się to wymknąć spod kontroli – możesz wyobrazić sobie mały konflikt w cyberprzestrzeni, który eskaluje. Myślę więc, że powinniśmy myśleć o „cyber” w nowy sposób i ludzie tak robią. Zaczynamy czytać magazyny wojskowe, zarówno na wschodzie jak i zachodzie – wszędzie i odnajdujemy w nich ekspertów wojskowych dyskutujących o cyber. Nie jestem przekonany, że myślimy już we właściwy sposób, ale zaczynamy. Martwię się. Nie sądzę, by ktoś wywołał cyberwojnę, ale te konflikty na niskim szczeblu dzieją się stale i mają potencjał by wymknąć się spod kontroli i cały ten cybernetyczny, wojenny wyścig zbrojeń będzie bardzo drogi i bardzo destabilizujący.
Mirosław Maj: Ostatnie pytanie. Odnośnie ostatnich wieści z obszaru awioniki. Czy czujesz się bezpiecznie latając?
Bruce Schneier: Tak, ale jest kilka zadziwiających historii. Wiemy że nowoczesna awionika nie jest odporna na włamania, ale tak długo włamania zdarzające się w samolotach są dużo mniejszym zagrożeniem, jak długo jest to trudne i tylko eksperci mogą to zrobić. Ale naprawdę potrzebujemy poważnych ludzi zajmujących się tym rodzajem bezpieczeństwa, nie akceptujących słów firm lotniczych, że ci zrobili to we właściwy i bezpieczny sposób i proszą, by tego nie weryfikować, ponieważ jest to bezpieczne. Ci z nas, którzy zajmują się bezpieczeństwem wiedzą, że takie słowa są przerażające i nie jest to bezpieczne. Chcę więc zobaczyć więcej badań i więcej analiz, ale nie martwię się tym, gdy lecę.
Mirosław Maj: Ale szukasz otwartych portów na pokładzie…
Bruce Schneier: Fakt, że istnieje otwarty port na pokładzie samolotu wydaje się czymś szalonym, prawda?
Mirosław Maj: Dziękuję Ci bardzo Bruce. Naszym gościem był Bruce Schneier.
Bruce Schneier: Dziękuję.
Poprzednie odcinki: Cyber Cyber… – 10 – #OpParis i MON
Cyber Cyber… EXTRA
Cyber Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber… – 10 – #OpParis i MON
2015-12-04 11:19:28
Adam Haertle (UPC Polska) i Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) komentują ostatnie wydarzenia ze świata bezpieczeństwa teleinformatycznego.
Dzisiejsze tematy to:
– #OpParis
– MON
https://www.cybsecurity.org/wp-content/uploads/2015/12/CC10.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
http://jesterscourt.cc/2015/11/17/public-service-announcement-media-folks-anonymous-are-suckering-you/
http://www.bbc.com/news/blogs-trending-34879990
http://niebezpiecznik.pl/post/wyciek-kilkuset-tysiecy-e-maili-z-ministerstwa-obrony-narodowej/
https://zaufanatrzeciastrona.pl/post/ministerstwo-obrony-narodowej-hacked/
http://www.rp.pl/Sluzby-mundurowe/311309859-Cyberszpiedzy-grasuja-w-MON.html
http://wiadomosci.wp.pl/kat,50352,title,Polska-jedna-ze-swiatowych-cyberpoteg-Mamy-bardzo-duzy-potencjal,wid,18021036,wiadomosc.html
Cyber Cyber… – 9 – Barbie-to-Barbie
Cyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Cyber, Cyber… EXTRA
2015-11-17 11:23:30
W dzisiejszym odcinku Mirosław Maj (Fundacja Bezpieczna Cyberprzestrzeń) rozmawia z Michałem Przygodą (Intel Security) na temat:
Botnetu Beebone oraz funkcjonowania threat intelligence lab od kuchni. Bardzo ciekawa rozmowa, serdecznie zapraszamy.
https://www.cybsecurity.org/wp-content/uploads/2015/11/Cyber_Cyber-EXTRA.mp3
RSS: https://www.cybsecurity.org/feed/podcast/
iTunes: https://itunes.apple.com/pl/podcast/cyber-cyber…/id988807509?mt=2
O zdjęciu botnetu Beebone mogliśmy się więcej dowiedzieć podczas konferencji SECURITY CASE STUDY 2015 , wówczas to gościliśmy Raja SAMANI (Intel Security), który wygłosił prelekcję na temat ewolucji botnetu Beebone, zasad przyjętych przy zdejmowaniu botnetu a także o współpracy światowych organów ścigania przy tej operacji. Zapraszamy wkrótce do lektury raportu podsumowującego konferencję.
Poprzednie odcinki: Cyber Cyber… – 9 – Barbie-to-BarbieCyber, Cyber… – 8 – ToRepublic i Wifatch
Cyber, Cyber… – 7 – iOS
Cyber, Cyber… – 6 – samochody i Android
Cyber, Cyber… – 5 – Hacking Team i LOT
Cyber, Cyber… – 4 – Plus Stonoga
Cyber, cyber … – 3 – doctor-in-the-middle
Cyber, Cyber… – 2 – system, którego nie ma
Cyber, Cyber… – 1 – Zaczynamy!
Pokazujemy po 10 odcinków na stronie. Skocz do strony:
123456789101112131415161718192021222324252627282930313233343536373839