hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Confidence – bezpieczniacy wśród samolotów

W miniony poniedziałek i wtorek miała miejsce już 17. edycja konferencji Confidence. To najstarsza i największa tego typu impreza w Polsce i jedna z najpopularniejszych w Europie. Przeszło 1100 uczestników konferencji spotkało się w krakowskim Muzeum Lotnictwa Polskiego. W miejscu absolutnie wyjątkowym, zarówno ze względu na okoliczne błonia pełne historii nie tylko naszego lotnictwa, jak i wypełnione eksponatami wnętrza. Widziałem już sporo konferencji, ale po raz pierwszy oglądałem wystąpienia w sali, gdzie nawet z sufitu zwieszały się prawdziwe, zawieszone na mocnych linach samoloty.

Tegoroczny Confidence to trzy – a w zasadzie cztery, licząc Community Corner – ścieżki tematyczne. Z tematami zarówno wysokopoziomowymi, jak i głęboko technicznymi, które rozumiało pewnie góra 10 procent gości konferencji i wykładowym językiem angielskim. Opisywanie 30 wykładów autorstwa 35 prelegentów mija się oczywiście z celem, ale niektóre z nich wbijały się w głowę bardziej, nasuwając klasyczny dla tego typu imprez wniosek: jest źle, a będzie jeszcze gorzej (albo przynajmniej tak samo). Hardware’owe trojany, czy zademonstrowane przez Sławka Jaska z Securing.pl chwilami trywialnie proste hakowanie systemów kontroli dostępu (bo po co wymyślać trudne klucze szyfrujące do kart, skoro można użyć tych domyślnych, które są już w sieci?), prowadzące do stworzenia „master key’a” do szeregu hoteli, korzystających z tego samego systemu – to robi duże wrażenie. Pytanie, czy żaden z potrafiących to zrobić fachowców nie da się kupić „offline’owemu” przestępcy?

Piotr Konieczny zastanawiał się za to do spółki z uczestnikami wykładu, czy wszystko musimy podpinać do internetu? Dzisiejsza sieć daje nieprzebrane możliwości wyszukiwania danych o potencjalnej ofierze (tzw. OSINT, Open Source Intelligence). Znaczna większość z nas nie zdaje sobie sprawy, ile informacji o nas jest łatwo i ogólnie dostępnych. Sami nic nie wrzucamy? Cóż, nasza prywatność nie zależy tylko od nas. Nawet jeśli my gardzimy mediami społecznościowymi, mamy szereg znajomych, którzy o nas piszą, robią z nami zdjęcia, tagują, opisują… A kolejnym krokiem przestępcy może być np. dedykowany phishing na sieć naszego pracodawcy. Nie trzeba przełamać zabezpieczeń w setkach komputerów. Wystarczy jeden, a – jak dowodzi doświadczenie Borysa Łąckiego, który swoim wykładem kończył konferencję – zawsze przynajmniej jedna osoba złapie się na phishing, podając swój login i hasło.

To tylko kilka przykładów z tej trwającej dwa dni imprezy, pełnej jak zwykle bardzo interesujących treści. Wniosek nasuwa się jeden, trawestując nieco granego przez Bogusława Lindę majora Kellera z filmu „Demony Wojny wg. Goyi”.

– To jest wojna! Musicie myśleć, co klikacie i piszecie w sieci, albo nie przeżyjecie.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także