Mentionsy
Cyberbezpieczeństwo - jak chronić swój cyfrowy świat?
Zapraszam do nowego odcinka mojego podcastu Technofobia w którym rozmawiam z ekspertem w dziedzinie cyberbezpieczeństwa, Krzysztofem Szczepańskim z KIR S.A.
W tym odcinku poruszamy najważniejsze zagadnienia związane z cyberbezpieczeństwem, czyli:
* Aktualne zagrożenia: Jakie są największe wyzwania cyberbezpieczeństwa i jak wpływają one na codzienne życie użytkowników internetu.
* Obrona przed cyberatakami: Porady dla firm, jak skutecznie przygotować się na potencjalne cyberataki.
* Błędy użytkowników: Najczęstsze pomyłki, które zwiększają ryzyko ataków i sposoby ich unikania.
* Przypadki ataków: Analiza udanych ataków cybernetycznych i ich konsekwencje.
* Nowe technologie: Trendy w technologiach obrony przed cyberatakami, w tym rola sztucznej inteligencji i uczenia maszynowego.
* Porady dotyczące haseł: Jak tworzyć i zarządzać silnymi hasłami.
* Różnorodność ataków: Różnice między phishingiem, ransomware i innymi typami cyberataków.
* Wyzwania w różnych sektorach: Specyfika cyberbezpieczeństwa w branżach takich jak zdrowie czy finanse.
* Przyszłość cyberbezpieczeństwa: Prognozy i potencjalne nowe zagrożenia.
Dowiedz się więcej o tym, jak możemy chronić nasze cyfrowe życie. Posłuchaj całego odcinka już teraz!
Szukaj w treści odcinka
Dzień dobry, witam bardzo serdecznie.
Ja nazywam się Artur Kurasieński, a to jest podcast Technofobia, w którym opowiadam o tym, jak technologia wpływa na nas i nasze życia.
A dzisiaj z nami jest pan Krzysztof Szczepański, dyrektor Departamentu Bezpieczeństwa i Ryzyka KIR.
w firmie, która buduje rozwiązania na miarę wyzwań cyfrowej przyszłości.
Dzień dobry Panie Krzysztofie.
Dzień dobry Panu Dziwiowi Państwu.
Porozmawiamy dzisiaj o cyberbezpieczeństwie i mam w związku z tym pierwsze pytanie.
Jakie są obecnie największe zagrożenia w dziedzinie cyberbezpieczeństwa?
i jak one wpływają na przeciętnego użytkownika, powiedzmy, że internetu, ale także takiej osoby, która korzysta z finansów online, z bankowości i z różnego typu innych elektronicznych bramek dostępu.
Tak, proszę Państwa, biorąc pod uwagę to, co się zmieniło w perspektywie w ostatnich latach tak naprawdę, to znaczące...
zwiększenie się ilości zagrożeń, które pochodzą od cyberprzestępców.
Te działania, które zaczęły się tak naprawdę wtedy, kiedy rozpoczęła się pandemia, wtedy, kiedy ludzie zaczęli korzystać dużo więcej ze swoich technologii informatycznych w codziennym życiu, w pracy, wtedy też zaczęło się rozwijać zupełnie nowe podejście cyberprzestępców do działania, do interakcji ze swoimi ofiarami.
Od tamtego czasu obserwujemy znaczący rozwój standardowych obecnie do tej pory również phishingów.
Znaczący wzrost nastąpił również w atakach z wykorzystaniem złośliwego kodu na stronach internetowych umieszczanych tam w kategorii retlam na przykład, ale też na fałszywych stronach internetowych.
Bardzo dużo pojawiło się też takiej typowej korespondencji niechcianej czy ataków DDoS na usługodawców różnego typu, którzy wspierają właśnie współdziałanie człowieka, obywatela w ramach środowiska cyfrowego.
Jak to wpływa na przeciętnego użytkownika internetu?
Bardzo mocno, dlatego że każdy z nas, z obywateli, z osób, które korzystają z technologii w kraju ma pewny poziom zaufania do instytucji, z którymi współpracuje.
Dlatego bardzo istotne jest tutaj utrzymanie wysokiego poziomu zabezpieczeń i identyfikacji użytkownika, bo to z czym się teraz zmierzamy to tak naprawdę
właściwe uwierzytelnienie się w środowisku informatycznym, tożsamość elektroniczna, czyli to co naprawdę, kim jesteśmy w świecie cyfrowym.
Przestępcy bardzo silnie próbują interweniować w ten proces uwierzytelniania po to, żeby pozyskać tożsamość użytkownika i dalej w ramach
jego perspektywy w ramach jego działalności w świecie cyfrowym, próbować podejmować różne zobowiązania, chociażby brać kredyty czy chwilówki na jego konto.
Oczywiście to są takie bardzo proste i oczywiste przykłady, natomiast wyłudzanie tożsamości ma oczywiście dużo głębszy
głębsze możliwości wykorzystania, nie tylko w perspektywie właśnie zaboru środków finansowych, ale również działania w ramach samego użytkownika i jego dyskredytacji.
Także to nauszenie poufności, integralności naszych danych jest bardzo istotne, na to powinniśmy mocno zwracać uwagę.
Tak jak się ostatnio mówi, że
To, co teraz jest najcenniejszym dobrem, to są właśnie dane.
Dane nasze jako użytkowników, dane jako pracowników czy obywateli powinniśmy traktować z należytą atencją, dlatego że utrata ich może powodować...
faktycznie istotne problemy.
Zwracam uwagę też na to, co w ostatnich czasach się dzieje od czasu ataku Rosji na Ukrainę i wojny w Ukrainie, to zdecydowanie więcej ataków inspirowanych przez rządy państwa zaangażowane w konflikt, w szczególności tutaj kraje, które są blisko i wspierają właśnie Rosję.
Takie ataki są kierowane po pierwsze na instytucje, instytucje zaufania publicznego, na instytucje, które wspierają obywateli i pozwalają na większe współdziałanie w cyfrowym świecie.
dezinformacji, deepfake'ów, czyli takich informacji, które są uwiarygadniane w szerokim zakresie, czy to poprzez fałszywe linki, czy wręcz fałszywe screeny, czy po prostu filmy, które też są zmieniane i ich działanie ma na celu wprowadzenie użytkownika w błąd.
Także aktualne takie zagrożenia w tej dziedzinie cyberbezpieczeństwa bardzo istotnie wpływają na to, jak normalny użytkownik może działać właśnie w strefie cyber.
Bardzo mocno trzeba zwracać uwagę na to, co się dotyka w internecie, gdzie wchodzimy, czy nie używamy stron, czy nie używamy oprogramowania, które jest...
pochodzi z nieprawidłowych źródeł.
Trzeba chronić swoich własnych rzeczy, własnych zasobów, haseł, czy zmieniać je regularnie.
Także to są takie najbardziej podstawowe i proste zasady, które trzeba używać po to, żeby zabezpieczyć się.
no i pilnować też naszych bliskich.
To w takim razie jeszcze bym nawiązał do tego, co powiedział Pan o sytuacji w Ukrainie.
Czy faktycznie Pan, Pana zespół w Kirze widzicie taką ewidentną zwyżkę ilości ataków dokonywanych, czy związanych z wojną w Ukrainie, albo wręcz może, być może jesteście w stanie wskazać, że to są właśnie państwa związane z tym konfliktem na infrastrukturę polską?
Zdecydowanie tak.
Ja bym tutaj bardzo nie chciał mówić o ilości tych ataków, ani o, tak powiem, perspektywach naszych obronnych, natomiast spokojnie mogę powiedzieć o tym, że takie ataki są, odbywają w sektorze finansowym, w całym sektorze finansowym.
Firmy, podmioty, które są zaangażowane właśnie w działanie z użytkownikiem, z jego finansami, są pod ciągłym atakiem tak naprawdę.
I to, co...
było kiedyś, jeszcze przed atakiem właśnie na Ukrainę, przed rozpoczęciem wojny w Ukrainie, takie ataki zdarzały nam się sporadycznie.
Tego było naprawdę niewiele i każdy taki atak był przez nas mocno rozpracowywany.
Natomiast teraz widzimy po prostu tych ataków na tyle dużo, że one są już takim chlebem powszednim.
działamy już według standardowych metod, dosyć dobrze przygotowani jesteśmy na tego typu interakcje, co zupełnie zmieniło paradygmat ochrony firmy właśnie z tej perspektywy.
Także doświadczenia, które przyniosła nam wojna w Ukrainie, najchętniej byśmy ich nie zdobywali, ale jak zdobyliśmy, to faktycznie podniosło nam też ten poziom bezpieczeństwa, który...
Musimy utrzymywać i cały czas podnosimy zupełnie na nowe poziomy.
A w jaki sposób firmy powinny przygotowywać się na ataki, na cyberataki, aby zminimalizować ich wpływ na działalność i zwiększyć bezpieczeństwo swoich danych?
W ostatnim okresie, zwłaszcza od czasu właśnie ataku Rosji na Ukrainę, ilość ataku znacząco się zwiększyła.
Te ataki są zupełnie innej.
niż bywały w okresie poprzedzającym tą agresję.
Zdecydowanie zwiększyła się ilość ataków inspirowanych przez rządy państw.
Te ataki są kierowane najczęściej na instytucje, które są związane właśnie z tożsamością, czy cyfrową obecnością obywateli, czy też zaufaniem.
Oczywiście w perspektywie finansowej podmioty z sektora finansowego są dosyć często atakowane.
To jest skala, która przed agresją Rosji na Ukrainę była niespotykana.
W chwili obecnej wszystkie te działania, które są podejmowane przez takie spółki jak nasza, zwiążą się z znaczącym podniesieniem poziomu bezpieczeństwa.
w kontekście właśnie realizowanych ataków.
Początkowo te ataki były przez nas zdecydowanie bardziej obejmowane atencją, natomiast teraz przygotowaliśmy się do tego i one są już dosyć łatwo i precyzyjnie
namierzane i mitygowane.
Także to przeszło zupełnie do nowych struktur takich działania standardowego.
Natomiast cały czas bazujemy na takiej wrażliwości, która ma na celu właśnie przygotowanie się do nowych typów ataków, które mogą się pojawić z wykorzystaniem zupełnie nowych technologii, zupełnie nowych scenariuszy czy wektorów ataku.
Dlatego, że wiadomo, że przestępcy czy
czy hakerzy inspirowani przez rządy krajów nie śpią i nie robią tego cały czas w ten sam sposób, szukają nowych możliwości, nowych wejść.
My musimy stosunkowo szybko reagować na takie rzeczy i na tym właśnie polega działalność służb bezpieczeństwa w tego typu spółkach.
Śledząc zmiany, śledzimy przestępców, patrzymy w którym kierunku oni zmierzają, staramy się współpracować w ramach spółek w sektorze po to, żeby wymieniać się informacjami.
To są takie standardowe rzeczy, które mają podnieść poziom bezpieczeństwa nas, naszych klientów.
na wyższy poziom.
A jakie są najczęstsze błędy popełnione przez użytkowników, które zwiększają ryzyko cyberataków i jak można im zapobiegać?
Cyberataki ogólnie trzeba podzielić na takie dwie kategorie.
Takie, które wiążą się z wykorzystaniem technologii
informatycznych stosowanych w przedsiębiorstwie i ataki poprzez właśnie ludzkie działania, najczęściej faktycznie inspirowane przez przestępców, ale wykonywane przez pracowników.
Jeżeli chodzi o pierwszą grupę, czyli te technologiczne, no to stosowanie odpowiednich narzędzi i utrzymanie ich w odpowiedniej higienie jak najbardziej jest wystarczające.
Natomiast z perspektywy ataków na użytkowników, na pracowników,
To wymaga pierwszego dużego zachodu, bo taki atak standardowy nie powinien się udać, bo pracownicy dobrze wyszkoleni, tacy, którzy mają odpowiednią wrażliwość na poziom bezpieczeństwa i stosowane przez przestępców próby wyłudzenia czy też inspirowania działań, powinni być zabezpieczeni.
Natomiast to jest jeden z kluczowych aspektów, czyli budowanie pewnej świadomości wśród pracowników.
Oni muszą czuć, muszą wiedzieć, muszą potrafić identyfikować działania, które są niestandardowe, które odbiegają od pewnego schematu, który w firmie jest przyjęty i w przypadku wątpliwości muszą chcieć tak naprawdę zweryfikować, czy to jest prawidłowe działanie systemu, czy też zachowanie kowników, z którymi pracują jest oczekiwane.
Takie standardowe rzeczy, które próbujemy w takiej działalności użytkownika zawrzeć, to duża podejrzliwość, jeżeli chodzi o otrzymywaną korespondencję mailową z zewnątrz, ale z wewnątrz również.
To znaczy, jeżeli nie jesteśmy do końca pewni, pracownik nie jest pewien, użytkownik nie jest pewien, czy dana wiadomość faktycznie jest prawidłowa, czy nie zabiera linków do rzeczy, które są na zewnątrz i są...
Taki użytkownik powinien to zweryfikować właśnie ze słowami bezpieczeństwa.
Bardzo dużą uwagę należy zwracać na dane osobowe i dane poufne, jakie są przekazywane w ramach korespondencji.
To jest działanie, które ma na celu uchronienie nas jako podmiotu, jako poszczególnych użytkowników przed ujawnieniem informacji chronionych.
I taka rzecz, która jest bardzo powszechna oczywiście i wszyscy o tym mówią, ale nie wszyscy tego stosują, to są hasła i uwierzyty mianie dwuskładnikowe.
Naprawdę stosowanie dłuższych haseł i to takich dłuższych powyżej 16 znaków jest naprawdę uzasadnione.
My w ramach swoich wewnętrznych ćwiczeń, właśnie próbem przełamywania haseł, hasło dwunastoznakowe potrafimy łamać w czasie kilku, kilkunastu minut i to bez większego problemu, nawet mocno skomplikowane, także używanie długich haseł jest tutaj kluczowe.
Zwłaszcza z perspektywy takiej, która ma już niedaleką, jest bliska, to znaczy możliwości komputerów kwantowych, które zupełnie w inny sposób
mogą te hasła łamać, czyli teraz zabezpieczenie plików wysyłanych na zewnątrz krótszymi hasłami po prostu w przyszłości, jeżeli te pliki będą, utracimy nad nimi kontrolę, mogą być w dosyć łatwy sposób rozszyferowane.
No i ostatnia, a właściwie dwie może ostatnie rzeczy, to jest aktualność stosowanego oprogramowania zabezpieczającego.
To jest jedna z takich bardzo kluczowych kwestii, która w ostatnich właśnie dwóch latach nabrała takiego priorytetowego znaczenia.
no i zabezpieczenie w ramach swoich własnych wykorzystywanych sieci informatycznych.
Także to są takie kluczowe kwestie, na które trzeba zwrócić, gdzie się najczęściej popełnia błędy właśnie niedoceniając tak naprawdę krytyczności tych zabezpieczeń.
Otwieranie swojej własnej sieci domowej na przykład
Posiadanie tam słabych zabezpieczeń, słabych haseł powoduje, że przestępcy w dosyć łatwy sposób mogą dostać się do naszych domowych zasobów.
Także takie rzeczy są dosyć kluczowe, ale tak z perspektywy specjalisty w dziedzinie bezpieczeństwa, patrząc na to, co się dzieje w populacji u nas w kraju, to jeszcze to wymaga sporego nakładu sił, środków w ramach edukacji.
Mogę to potwierdzić, bardzo często spotykam się nadal, że znajdując się na przykład w jakimś hotelu i prosząc o dostęp do Wi-Fi otrzymuję hasło, które jest złożone z kilku znaków.
Oczywiście to jest dla wygody użytkowników, ale potem się okazuje też, że urządzenia, które są routerami na przykład, posiadają...
Fabryczne zabezpieczenia, czyli prawdopodobnie to są jakieś standardowe admin 1, 2, 3 hasła, do których można bardzo łatwo albo zgadnąć, albo po prostu próbować użyć, więc nawet w takich miejscach, a szczególnie w takich dla użytkowników...
takich bardzo mało zorientowanych, no to jest wielka pokusa i dla tych, którzy chcą zaatakować, i dla tych, którzy potencjalnie czerpią z tego jakieś korzyści.
Zostając przy jeszcze cyberatakach, czy mógłby Pan podać, najlepiej oczywiście coś, co się wydarzyło, ale powiedzmy, że dla bezpieczeństwa naszej rozmowy wydarzyło się, powiedzmy, nie wiem, dosyć dawno temu, jakiś atak, opisać go i wyjaśnić, dlaczego on był skuteczny i jakie były jego konsekwencje?
Takich ataków było stosunkowo dużo.
Może nie będę wymieniał konkretnej nazwy firmy, bo to też nie chodzi o to, żeby stygmatyzować kogoś, kto już swoje odcierpiał.
Natomiast było kilka ataków, chociażby na firmy ubezpieczeniowe, to też z rynku finansowego, czy też na sklepy, czyli przedsiębiorstwa, które świadczą usługi handlowe, czyli komersowe.
Takie ataki były realizowane poprzez albo właśnie skuteczny phishing i zainstalowanie na komputerze osoby, pracownika oprogramowania szpiegującego, a potem oprogramowania, które pozwalało na realizację określonych celów przestępczych.
Z drugiej perspektywy to było atakujący wykorzystał po prostu lukę w oprogramowaniu.
które nie było spatchowane, a było wystawione na zewnątrz i przez ten wektor, wykorzystując ten wektor ataku, uzyskał kontrolę nad serwisem, usługami, a potem po prostu komputerami wewnątrz strefy DMZ i dalej danych, które podlegały ochronie.
W takim wypadku przestępca uzyskując dane jest w stanie po pierwsze skompromitować firmę, wpłynąć poważnie na uszczerbek i reputację, ale również na chociażby wycenę firmy na giełdzie.
Także takie rzeczy są dosyć istotne.
Konsekwencje naprawdę są poważne, bo to wpływa na utratę prywatności, ryzyko kradzieży tożsamości, ale też ryzyko wykorzystania tych skradzionych danów do dalszych celów przestępczych.
Najczęściej w takim wypadku firmy, które są poszkodowane w ramach współpracy z poszkodowanymi, czyli tymi osobami, których dane wyciekły, prowadzą takie akcje, na przykład wykupienia w BIK-u alertów, czyli to jest bardzo dobra usługa u nas, naszych kolegów.
z firmy takiej podobnej do KIR-u, a świadczącej usługi dla sektora finansowego, które właśnie pozwalają na informowanie o próbie pobrania czy dostępu do danych o kredytach.
co by sugerowało, że ktoś próbuje wziąć na taką osobę pożyczkę.
Tego typu reakcja oczywiście to jest już post factum i to chodzi o to, żeby zmniejszyć potencjalne ryzyka wykorzystania tych danych pozyskanych przez przestępców.
Natomiast kluczowe staje się branie przykładu tego.
co się stało i dlaczego przestępcy uzyskali ten dostęp.
Tak jak powiedziałem, w pierwszym przypadku to jest phishing i udostępnienie, właściwie inspiracja pracownika do wykonania pewnych czynności na swoim własnym komputerze podłączonym do sieci.
W drugim przypadku to jest wykorzystanie technologicznej podatności do tego, by...
wykorzystać dalej słabości systemów informatycznych.
Jestem bardzo zbudowany informacjami dotyczącymi Bika, związanymi z informacją o tym, czy ktoś właśnie nie pobiera jakiegoś na nas kredytu i włączyłem sobie tę usługę i naprawdę...
wielokrotnie już przekonałem się, że warto ją mieć, bo okazuje się, że bardzo wiele instytucji czasami chce mieć dostęp do naszych danych i czasami są to elementy, takie czerwone flaki, które się pojawiają i naprawdę wtedy można szybko zareagować, zanim coś takiego się wydarzy i wiem też, że w przyszłym roku będzie możliwość, znaczy można zrobić to teraz, ale on aktywna, no będzie dopiero w przyszłym roku, możliwość zastrzeżenia swojego PESEL-a.
Tak, od czerwca ma to być usługa, która będzie już...
Będzie dla banków obowiązkowa, natomiast jak najbardziej warto zastrzec PESEL i poprosić również swoich bliskich o to, żeby takie czynności wykonali.
To jest istotne z perspektywy naszego bezpieczeństwa jako użytkowników, jako uczestników rynku finansowego.
My tutaj bezpośrednio w Kirze jeszcze też staramy się wspierać sektor finansowy w działaniach takich związanych z przeciwdziałaniem właśnie wykorzystania tożsamości innych osób.
Staramy się tutaj wspierać w takich działaniach cały sektor bankowy, właśnie tworząc profile dla tożsamości, dla klientów, wykazując tych, którzy są...
Skupmy się na chwilę może teraz, jak już poruszyliśmy kwestię narzędzi.
Jakie są najnowsze trendy w technologiach obrony przed cyberatakami i z jakich nowych narzędzi możemy właśnie my, obywatele, tacy powiedzmy, że kowalscy tego świata albo też większe organizacje, z jakich narzędzi mogą korzystać?
Wiadomo, że to cyberbezpieczeństwo staje się teraz jednym z najważniejszych zagadnień dla firm, zarządów, dla użytkowników, ale w szczególności oczywiście dla klientów.
Wraz z rozwojem całej technologii związanej z bezpieczeństwem pojawiają się nowe trendy i narzędzia, które pomagają w ochronie.
Według Gartnera w 1923 roku jednym z takich trendów jest właśnie zwiększenie powierzchni tak naprawdę ekspozycji na ryzyko, czyli powierzchni ataku, czyli punktów, na które atakujący może wywrzeć wpływ, by uzyskać dostęp do systemów komputerowych.
To się też wiąże z dużymi możliwościami przetwarzania olbrzymich grup informacji, olbrzymich struktur danych, po stronie oczywiście obrony, ale również po stronie atakujących, którzy wybierają i próbują w sposób w miarę automatyczny zmapować zabezpieczenia i dobrać właśnie scenariusze i wektory ataków.
zwiększenie powierzchni ataku, również poprzez to, że my jako obywatele też zaczynamy potrzebować coraz większej aktywności, czy państwa, czy firm, z którymi chcemy współpracować, z których usług chcemy korzystać i to wpływa po prostu na zwiększenie ich ekspozycji.
Także to jest dosyć istotna rzecz, ale innym ważnym trendem jest właśnie rozwój sztucznej inteligencji i uczenia maszynowego, które od pewnego czasu, uczenie maszynowe troszeczkę dłużej, sztuczna inteligencja tak naprawdę swoją rewolucję ma w tym roku.
ale to wpłynęło bardzo mocno na wykrywanie i reagowanie, a także na automatyzację procedur decyzyjnych i identyfikację tak naprawdę trendów w naszych zabezpieczeniach czy w konfiguracji tego, co staramy się zabezpieczać.
Wśród narzędzi, które się pojawiają na rynku, warto wymieniać takie, które w sposób taki holistyczny podchodzą do zabezpieczenia właśnie tej zwiększającej się powierzchni ataku i na takie trzeba zwracać uwagę.
Tutaj od pewnego czasu też obserwuję taki trend, żeby wykorzystywać narzędzia, które mają za sobą...
zdecydowanie więcej tzw.
komputingu chmurowego, bo współdziałanie czy wymiana informacji o zagrożeniach tak naprawdę powoduje wzrost efektywności tych zabezpieczeń, z których my korzystamy.
Także to, co się oferuje w ostatnich czasach, a właściwie co regulacje, pierwsze NIS czy teraz NIS II już wymaga od spółek, które są kategoryzowane jako kluczowe.
czyli wymiana informacji, staje się naprawdę kluczowe po to, żeby właśnie wykorzystać ten potencjał, który bierzemy z doświadczeń, z ataków, które się odbywają.
Natomiast jeżeli chodzi o modele bezpieczeństwa, to wykorzystanie właśnie technologii machine learning czy sztucznej inteligencji pozwala nam na w miarę automatyczne, ale w każdym razie dużo szybsze budowanie takich profili działania standardowego i bieżącej analizy odchyleń od tego profilu, co wpływa właśnie na wykrycie potencjalnych incydentów.
Oczywiście to jest zdarzenie takich typów faz pozytywy.
jest stosunkowo dużo, natomiast właśnie wykorzystanie tego uczenia maszynowego czy sztucznej inteligencji pozwala na odsianie tego dużo skuteczniej.
Jeżeli już Pan wspomniał o uczeniu maszynowym, to wejdźmy w temat związany ze sztuczną inteligencją.
Tylko z Pana perspektywy, czy widzi Pan jakiś postęp, czy widzi Pan jakąś galopującą innowację z tym związaną, czyli jak AI jest wykorzystywane do atakowania albo obrony w procesie budowania cyberbezpieczeństwa?
Sztuczna inteligencja jest dosyć trudnym tematem do tego, żeby stwierdzić tak autorytatywnie, że jest dobrze albo źle.
Dlatego, że wiadomo, że te podstawowe modele dostępne sztucznej inteligencji zawierają pewne mechanizmy bezpieczeństwa po to, żeby ich nie wykorzystywać do...
do celów właśnie przełamywania zabezpieczeń.
Natomiast jak się okazało, można próbować uzyskać od nich wsparcie właśnie przełamywania zabezpieczeń.
To nie jest dobre, natomiast ciężko sobie z tym poradzić, nie mając specjalnej kontroli nad rozwojem tej technologii.
Wiadomo, że takich kilka podstawowych...
Pierwszy tam był ten chatbot, potem pojawiły się kolejne bardy i kolejne firmy zaczęły udostępniać swoją technologię do tego, żeby standardowi użytkownicy mogli z niej korzystać.
Co do zasady bardzo dobrze, bo to są ciekawe też doświadczenia.
z takiej interakcji.
Natomiast pozwala również to na budowę nowych scenariuszy ataku dla zmotywowanych przestępców, ułatwiając im oczywiście działanie.
Natomiast po drugiej stronie oczywiście również...
wykorzystanie tej technologii jest dosyć powszechne.
Od pewnego czasu machine learning jest już szeroko stosowany po to właśnie, żeby wykrywać pewnego rodzaju wzorce zachowań czy wzorce w ruchu sieciowym, który jest oczekiwany, a który mógłby zostać właśnie zmanipulowany.
Podobnie jak budowanie reguł czy korelacji pomiędzy tymi zdarzeniami, też wykorzystaniem machine learningu jest dużo lepsze.
Jeżeli chodzi o samą sztuczną inteligencję, ja tutaj bardzo staram się mocno to rozgraniczyć, dlatego że ta sztuczna inteligencja jest dla nas jeszcze z perspektywy takiego bezpieczeństwa do rozpoznania.
dlatego, że ja osobiście wolę mieć dużo większą kontrolę nad algorytmami, które służą właśnie do wykrywania i wiedzieć, czego one stosują, jakie mają podstawy do tego, by wykrywać.
To jest taki prosty przykład, że jeżeli zaczynamy uczyć algorytm na jakiejś próbce danych i ta próbka zawierałaby na przykład kawałek scenariusza, który jest wykorzystywany przez przestępców, to po prostu ten algorytm
nie będzie na to reagował.
Był taki jeden też przypadek w historii, w której algorytmy uczyły się na pewnej próbce ruchu, który był wykorzystywany w firmie.
W ramach tego ruchu były również działania, które już były zainicjowane przez przestępców i powodowały wyciek danych, który przez długi, długi czas faktycznie był realizowany, no ale sam algorytm nauczył się tego, że to jest prawidłowe, więc
sam nie reagował.
Dlatego tutaj bardzo istotny jest sposób, w jaki uczymy sztuczną inteligencję i jak pozwalamy jej potem modyfikować swoje własne algorytmy.
Natomiast wykorzystywanie tych mechanizmów jest w bardzo szerokim spektrum, dlatego że...
Wykorzystujemy to już w procesach wykrywania i analizy zagrożeń, w identyfikacji przed atakami właśnie hakerskimi, w analizie logów i zdarzeń.
Staramy się też teraz coraz bardziej pozycjonować machine learning i sztuczną inteligencję w ochronie przed atakami phishingowymi, czyli tą całą korespondencję e-mailową, która kierowana jest do pracowników, poddajemy pod taką inspekcję.
No i oczywiście ochrona danych na końcówkach komputerach użytkowych.
Myślę, że będziemy w najbliższych miesiącach, ale pewnie też i latach coraz więcej obserwowali różnych pomysłowych metod związanych z wykorzystaniem czy generatywnej sztucznej inteligencji, czy może właśnie tego, czego się wszyscy boją, bo komputery kwantowe to jest obietnica wielkiego skoku obliczeniowego, ale...
no właśnie zagrożenia chociażby dla RSA, które obecnie jest standardem i trochę dziwnie byłoby, gdybyśmy się obudzili pewnego dnia i okazało, że złamanie takich zabezpieczeń zajmuje na przykład kilka minut dzięki nowym, niesamowicie potężnym komputerom.
Ale to jest chyba przyszłość, którą się trzeba będzie niestety zmierzyć.
Ale myślę, że to trzeba się zmierzyć już teraz.
Tak jak powiedziałem na samym początku, chyba w pierwszym pytaniu,
że zabezpieczenie danych powinno również uwzględniać to, na jaki czas te dane zabezpieczamy i jaka jest właśnie perspektywa w przyszłości.
Bo jeżeli zakładamy, że dane musimy udostępnić na zewnątrz i zabezpieczymy je hasłem, które wiemy, że komputery kwantowe będą łamały w ciągu kilkunastu sekund na przykład za dwa lata, no to sami musimy sobie odpowiedzieć na pytanie,
Czy to jest prawidłowe?
Świat pędzi do przodu.
Myślę, że tak jak pan, tak jak wszyscy, którzy nas słuchają, jesteśmy zaskakiwani kolejnymi nieprawdopodobnymi zmianami związanymi z technologią, ale tak jak pan powiedział, bardzo ważne jest to, aby edukować, abyśmy nie odkładali tego...
nie bali się i nie wrzucali tego pod dywan, tylko żebyśmy byli w stanie po prostu o tym porozmawiać, nad tym się zastanowić i spowodować, żebyśmy podjęli jakieś decyzje, bo nie możemy żyć jako przedsiębiorcy, jako firmy, jako też obywatele w takiej rzeczywistości, w której ponieważ coś wydaje nam się skomplikowane i być może taki jest nasz pogląd, nas nie dotyczy, no bo przecież kim jesteśmy, żeby nas ktoś tutaj hakował, wchodził na nasze komputery i dostawał się do naszych plików,
a potem się okazuje niestety, że to właśnie bardzo zły albo właściwie brak takich zabezpieczeń jest największą marchewką dla takiego przestępcy.
Zostając jeszcze przy temacie zabezpieczeń, powiedział Pan o tym, ale chciałbym, żebyśmy jeszcze raz do tego wrócili.
Sugeruje używanie hasło co najmniej 16 znakowych.
Czy to jest też tak, że im dłuższe hasło, tym jego złamanie jest, nie wiem, wykładniczo trudniejsze?
długościach jak i przyrostach jeżeli się hasło będzie dwunasto, czternasto czy są znakowe to wykładniczo rośnie na pewno ten czas rośnie.
Natomiast wykorzystywanie coraz dłuższych haseł jest jak najbardziej prawidłowe i tu nie chodzi nawet już
o ich skomplikowanie.
To znaczy, ja pamiętam takie trendy, żeby właściwie hasła składały się z nic nieznaczących ciągów, znaków, które nawierają właśnie małe, duże litery, znaki specjalne, cyfry.
Dużo cięższe do złamania są naprawdę długie hasła, takie dwudziestokilkuznakowe, które nawet zawierają ciągi
słów, które są normalnie wykorzystywane, które łatwo zapamiętać i je po prostu stosować.
Bo trudność złamania hasła właśnie polega na jego długości, a wykorzystanie tutaj już z zakresu znaków, liczb czy symboli oczywiście warto, natomiast rzeczową moim zdaniem jest ta długość tego hasła.
I cały czas podkreślam, to zawsze w takich rozmowach, że dla najbardziej ważnych dla nas zasobów to uwierzytelnie niedwuskładnikowe, czyli coś, co wiem, coś, co mam, albo czym jestem, jeżeli chodzi o biometrię, jest naprawdę kluczowe.
Wykorzystywanie tego typu mechanizmów naprawdę dużo mocniej podnosi nasz poziom bezpieczeństwa niż wydłużanie w nieskończoność samych haseł.
Natomiast jeżeli chodzi o hasła, to ważną praktyką jest niestosowanie tych samych haseł w różnych serwisach, zwłaszcza takich, które są dla nas bardzo kluczowe i takich, które są bardzo mało istotne.
Żeby te hasła się nie powtarzały, bo w przypadku kompromentacji w innym miejscu można liczyć na to, że przestępcy będą próbowali właśnie wykorzystać te same hasło gdzie indziej, jeżeli zostanie złamane.
Także to są takie rzeczy istotne.
Lepiej korzystać już z menadżerów haseł, faktycznie, które pozwalają na bezpieczne przechowywanie haseł.
ale też automatyczne podstawianie nawet w serwisach, co też ma swoją dobrą stronę, dlatego że jeżeli zwrócicie Państwo uwagę na perspektywę tych ataków, które są obecne teraz w serwisach, czyli próby fałszowania sklepów internetowych,
bazując oczywiście na cenach, które są bardzo atrakcyjne i umożliwiają zaoszczędzenie dużej ilości pieniędzy kupując buty, czy ubrania, czy też nawet zabawki, ale sklepy są fałszywe i udostępniają na przykład bramkę płatności.
które jak najbardziej wymaga loginu i hasła.
Natomiast postawiając fałszywą stronę, użytkownik wpisuje login i hasło, udostępniając przestępcom dostęp do swoich własnych zasobów.
Brak wypełnienia tam drugiego faktora powoduje, że przestępcy dostęp nie mają.
A drugą rzecz, jeżeli chodzi o wykorzystanie tych managerów haseł, to taki manager haseł podpowie automatycznie hasło wtedy, kiedy strona jest prawdziwa i nie podpowie, gdy ta strona jest sfałszowana, bo będzie miała po prostu inny adres i manager haseł jej nie rozpozna.
Więc to też jest taki prosty trik na to, żeby...
zweryfikować i potwierdzić, czy dana strona jest prawidłowa i czy odwołuje się do prawdziwego serwisu.
Myślę, że to są bardzo cenne rady, które warto sobie przyswoić i naprawdę korzystać z nich, szczególnie przy tej gorączce świątecznej, w którą zazwyczaj wpadamy w tej części roku.
Ja jeszcze chciałbym powrócić do tematu związanego z phishingiem, ransomware i innymi typami cybertaków, bo te nazwy czasami pojawiają się i bardzo szybko przechodzimy nad nimi do porządku dziennego, ale myślę, że
z takiego obowiązku, nazwijmy to, encyklopedycznego wypadałoby, żeby je w jakiś sposób lekko o nich opowiedzieć i je posegregować.
Więc czym jest atak phishingowy, czym jest atak ransomware?
To są dwa różne, ale najczęściej stosowane typy cyberataków.
Atak phishingowy, taki dosyć prosty atak, ale polega on na wykorzystaniu techniki inżynierii społecznej, aby oszukać i wpłynąć na osobę atakowaną, inspirować ją do podjęcia decyzji takiej, jak sobie tego przestępca życzy.
Ma to wpływ na właśnie jej tożsamość, czy też decyzję.
finansowe czy osobiste.
Natomiast atak ransomware czy malware ransomware to zupełnie inny typ ataku.
To ma wpływ na bezpieczeństwo naszych danych, bo atak ransomware kończy się zaszyfrowaniem
naszych danych i próbą uzyskania okupu za ich odblokowanie.
Oczywiście odblokowanie czasami udaje się, natomiast nie wszystkie typy ataków mają możliwość odzyskania ataków.
Spotkaliśmy się już tutaj w gronie ekspertów z kilkoma typami ataków, które zaszyfrowane skutecznie
dane, no nie dało się ich uzyskanymi kluczami odszyfrować, w związku z tym to przestępcom średnio zależy na tym, żeby te dane były odzyskane.
Natomiast nowym typem takim ransomwarem to jest nie tylko zaszyfrowanie tych danych, ale ich skopiowanie i potem ujawnienie.
Zresztą to ostatni atak na jednego z dostawców usług medycznych.
Natomiast malware to ogólnie nazwa dla wszelkiego rodzaju złośliwego oprogramowania, takiego jak wirusy, konie trojańskie, oprogramowanie, które jest z natury swej rzeczy obarczone błędami, które mają wpływać na bezpieczeństwo, które wykorzystujemy.
Ja myślę, że to jest bardzo dobre, krótkie, a przede wszystkim informatywne przedstawienie tego zagadnienia.
Panie Krzysztofie, bardzo panu serdecznie dziękuję za podzielenie się pana wiedzą i opowiedzenie o tych bardzo ważnych sprawach, nie tylko dla dużych podmiotów, ale być może przede wszystkim dla osób, które po prostu korzystają z technologii i w tej gonitwie codziennej nie do końca mają czasami...
chęć zastanawiania się nad tym, czy ich usługa, telefon, gadżet, z którego korzystają jest zabezpieczony i czy może podlegać jakimś atakom.
Bardzo Panu dziękuję.
Waszym, a przede wszystkim, no tak, Waszym gościem był Pan Krzysztof Szczepański, dyrektor Departamentu Bezpieczeństwa i Ryzyka w Kirze.
firmie, która buduje rozwiązania na miarę wyzwań cyfrowej przyszłości.
Dziękuję Panu bardzo serdecznie.
Bardzo dziękuję.
A tych, którzy ten temat cyberbezpieczeństwa zainteresował albo w ogóle usług cyfrowych i fajnego wykorzystania ich, to zapraszam do innych odcinków, w których też będę rozmawiał z osobami i ekspertkami, ekspertami z KIR-u oraz oczywiście do słuchania też po prostu wszystkich innych odcinków podcastu Technofobia.
Ja Wam bardzo serdecznie dziękuję.
Artur Kurasiński.
Zapraszam do słuchania innych odcinków.
Ostatnie odcinki
-
Co to jest EU Inc? (gościni: Iwona Biernat) | T...
03.02.2026 17:10
-
Jak AI zmienia pracę działów HR? (gościni: Paul...
02.02.2026 16:05
-
Jak AI zabrał biznes prawnikom? (gość: Jakub Ba...
26.01.2026 16:00
-
Jak Polska buduje własną AI? (gościni: Pamela K...
19.01.2026 16:00
-
Od rozwożenia pizzy po panele słoneczne (gość:...
12.01.2026 16:00
-
Jak powstał BLIK? (gość: Zbigniew Jagiełło) | T...
05.01.2026 16:00
-
Czym jest russkij mir? (gość: Michał Gołkowski)...
29.12.2025 16:00
-
Historia seryjnego przedsiębiorcy (gość: Bartło...
22.12.2025 16:00
-
Tajemnica sukcesu Radia Naukowego (gościni: Kar...
15.12.2025 16:00
-
Jak się inwestuje w jednorożce? (gość: Tomasz K...
08.12.2025 16:00