{"id":367,"date":"2015-03-25T12:09:13","date_gmt":"2015-03-25T12:09:13","guid":{"rendered":"https:\/\/ngsec.eu\/2015\/?page_id=367"},"modified":"2015-04-23T12:41:54","modified_gmt":"2015-04-23T12:41:54","slug":"tematyka-ngsec","status":"publish","type":"page","link":"https:\/\/ngsec.eu\/2015\/tematyka-ngsec\/","title":{"rendered":"Tematyka NGSec"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_parallax et_section_regular\" style='background-color:#ffffff;'>\n\t\t\t<div class=\"et_parallax_bg et_pb_parallax_css\" style=\"background-image: url(https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/main-menu-cnk-background.jpg);\"><\/div>\n\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_row\">\n\t\t\t<div class=\"et_pb_column et_pb_column_4_4\">\n\t\t\t<div class=\"et_pb_text et_pb_bg_layout_light et_pb_text_align_left\">\n\t\t\t\n<div style=\"text-transform:uppercase;\">\n<h1>Tematyka konferencji<\/h1>\n<h5 style=\"color:#b4b4b4\">Tematy i zagadnienia, kt\u00f3re chcemy poruszy\u0107 na tegorocznej Next Generation Security Conference:<\/h5>\n<\/div>\n\n\t\t<\/div> <!-- .et_pb_text -->\n\t\t<\/div> <!-- .et_pb_column -->\n\t\t<\/div> <!-- .et_pb_row --><div class=\"et_pb_row\">\n\t\t\t<div class=\"et_pb_column et_pb_column_1_2\">\n\t\t\t<div class=\"et_pb_text et_pb_bg_layout_light et_pb_text_align_center\">\n\t\t\t\n<p style=\"text-align: justify;\">Symboliczny Zegar Zag\u0142ady (ang. Doomsday Clock) stworzony przez Magazyn \u201eBulletin of the Atomic Scientists\u201d dzia\u0142aj\u0105cy od 1947 roku, zosta\u0142 na pocz\u0105tku 2015 roku przestawiony o dwie minuty do przodu i teraz wskazuje on 3 minuty do p\u00f3\u0142nocy. Oznacza to, \u017ce tylko tyle czasu dzieli nas od symbolicznej zag\u0142ady ludzko\u015bci. W tym roku podczas ustawiania wskaz\u00f3wek uwzgl\u0119dniono r\u00f3wnie\u017c zagro\u017cenia zwi\u0105zane z przest\u0119pczo\u015bci\u0105 komputerow\u0105 i jej potencjalnym wp\u0142ywem na napi\u0119cia w&nbsp;relacjach mi\u0119dzypa\u0144stwowych, a tak\u017ce zagro\u017cenia ze strony sztucznej inteligencji. Dla u\u0142atwienia nale\u017cy doda\u0107, \u017ce maksymalnie cofni\u0119to wskaz\u00f3wki w 1991 roku do poziomu 17 minut po p\u00f3\u0142nocy.<\/p>\n\n\t\t<\/div> <!-- .et_pb_text -->\n\t\t<\/div> <!-- .et_pb_column --><div class=\"et_pb_column et_pb_column_1_2\">\n\t\t\t<div class=\"et_pb_text et_pb_bg_layout_light et_pb_text_align_center\">\n\t\t\t\n<p style=\"text-align: justify;\">Analizuj\u0105c obecne trendy stworzyli\u015bmy list\u0119, kt\u00f3ra ju\u017c tradycyjnie pos\u0142u\u017cy nam, jako za\u0142o\u017cenia programowe dla tegorocznej czwartej ju\u017c edycji konferencji <strong>NGSec<\/strong>. Wydaje si\u0119, \u017ce tematy zebrane w naszej li\u015bcie mog\u0105 zdominowa\u0107 w bie\u017c\u0105cym roku rynek bezpiecze\u0144stwa. Tradycyjnie mamy \u015bwiadomo\u015b\u0107, \u017ce lista ta nie jest kompletna, wi\u0119c z przyjemno\u015bci\u0105 zaakceptujemy inne ciekawe tematy.<\/p>\n\n\t\t<\/div> <!-- .et_pb_text -->\n\t\t<\/div> <!-- .et_pb_column -->\n\t\t<\/div> <!-- .et_pb_row --><div class=\"et_pb_row\">\n\t\t\t<div class=\"et_pb_column et_pb_column_4_4\">\n\t\t\t<div class=\"et_pb_accordion\">\n\t\t\t<div class=\"et_pb_toggle et_pb_toggle_open\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Cyberprzest\u0119pczo\u015b\u0107<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Internet z roku na rok staje si\u0119 coraz bardziej atrakcyjnym miejscem dla wszelkiego rodzaju przest\u0119pc\u00f3w, aktywist\u00f3w i terroryst\u00f3w, zmotywowanych ch\u0119ci\u0105 zarobienia pieni\u0119dzy, potrzeb\u0105 bycia zauwa\u017conym, ch\u0119ci\u0105 spowodowania zak\u0142\u00f3ce\u0144 w pracy lub nawet ca\u0142kowitej jej uniemo\u017cliwienie wybranym korporacjom czy nawet rz\u0105dom.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_57564107_M.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-373 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_57564107_M-300x200.jpg\" alt=\"hasker\" width=\"300\" height=\"200\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_57564107_M-300x200.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_57564107_M-1024x682.jpg 1024w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_57564107_M-1080x720.jpg 1080w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_57564107_M.jpg 1688w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Dzisiejsi cyberprzest\u0119pcy dzia\u0142aj\u0105 g\u0142ownie z teren\u00f3w by\u0142ego Zwi\u0105zku Radzieckiego oraz Chin. Nie \u015bwiadczy to koniecznie o ich pochodzeniu. Jest bowiem powszechn\u0105 praktyk\u0105 wykorzystanie tuneli VPN terminowanych w tych krajach. Cyberprzest\u0119pcy to cz\u0119sto bardzo wysoko wykwalifikowane osoby wyposa\u017cone w nowoczesne narz\u0119dzia. Tym samym nadal powszechne w Internecie cele oparte na przestarza\u0142ych systemach czy posiadaj\u0105ce od wielu lat znane, a nieusuni\u0119te podatno\u015bci stanowi\u0105 dla nich \u0142atwy \u0142up. Rok 2014 pokaza\u0142 ponadto, \u017ce \u015brodowisko cyberprzest\u0119pc\u00f3w wykazuje wzrost wzajemnej wsp\u00f3\u0142pracy, co w po\u0142\u0105czeniu z rosn\u0105cymi kompetencjami technicznymi pozwala im skutecznie bra\u0107 na cel wydawa\u0142oby si\u0119 dobrze chronione instytucje i korporacje.<\/p>\n<p style=\"text-align: justify;\">W 2015 roku organizacje powinny by\u0107 gotowe nawet na nieprzewidywalne formy, sposoby i drogi atak\u00f3w, a zw\u0142aszcza na ataki ukierunkowane, kt\u00f3re praktycznie mog\u0105 zosta\u0107 \u201eskrojone\u201d pod nie.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Naruszenie ochrony danych \u2013 \u201edata breaches\u201d<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Wszelkiego rodzaju \u201enaruszenia ochrony danych\u201d b\u0119d\u0105 coraz bardziej powszechne. Od tych, w kt\u00f3rych ucierpi\u0105 dane prywatne pojedynczych os\u00f3b, takie jak cho\u0107by prywatne zdj\u0119cia po\u00a0olbrzymie zbiory danych przechowywanych przez korporacje i\u00a0instytucje, a\u017c po ukierunkowane ataki zwi\u0105zane ze szpiegostwem przemys\u0142owym czy intelektualnym skierowane przeciwko najbardziej innowacyjnym czy strategicznym przedsi\u0119biorstwom. List\u0119 najwi\u0119kszych narusze\u0144 chronionych danych mo\u017cna \u015bledzi\u0107 na systematycznie uaktualnianej stronie webowej:<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.informationisbeautiful.net\/visualizations\/worlds-biggest-data-breaches-hacks\/\">http:\/\/www.informationisbeautiful.net\/visualizations\/worlds-biggest-data-breaches-hacks\/<\/a><\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Ransomware<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\"><a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_41908523_M.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-376 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_41908523_M-300x225.jpg\" alt=\"Ransomware\" width=\"300\" height=\"225\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_41908523_M-300x225.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_41908523_M-1024x768.jpg 1024w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_41908523_M-1080x810.jpg 1080w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/Fotolia_41908523_M.jpg 1592w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Nale\u017cy si\u0119 spodziewa\u0107 dalszego wzrostu zagro\u017ce\u0144 typu \u201eransomware\u201d, w kt\u00f3rych przest\u0119pcy wykorzystuj\u0105 szkodliwe oprogramowanie do szyfrowania plik\u00f3w i przedstawienia \u017c\u0105dania okupu, aby je odblokowa\u0107. Oszu\u015bci staj\u0105 si\u0119 coraz bardziej kreatywni, stosuj\u0105c metody socjotechniczne podszywaj\u0105 si\u0119 pod instytucje zaufania publicznego, takie jak banki, urz\u0119dy skarbowe\u00a0czy\u00a0urz\u0119dy pocztowe i w ten spos\u00f3b nak\u0142aniaj\u0105 ludzi do klikni\u0119cia w z\u0142\u0105cznik czy te\u017c linki prowadz\u0105ce do infekuj\u0105cego oprogramowania. W wielu przypadkach oprogramowanie w razie braku zap\u0142aty okupu niszczy zainfekowane dane. Ransomware b\u0119dzie r\u00f3wnie\u017c coraz cz\u0119\u015bciej dotyka\u0142 urz\u0105dze\u0144 i\u00a0u\u017cytkownik\u00f3w wykorzystuj\u0105cych rozwi\u0105zania pami\u0119ci masowej w chmurze, takich jak: Dropbox, Google Drive, OneDrive itp.<\/p>\n<p style=\"text-align: justify;\">Dodatkowego smaku dodaje r\u00f3wnie\u017c fakt, \u017ce w\u015br\u00f3d poszkodowanych znalaz\u0142y si\u0119 instytucje pa\u0144stwowe, a nawet posterunek policji.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Internet Rzeczy (Internet of Things) IoT<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Poj\u0119ciem <strong>Internetu Rzeczy<\/strong> obejmuje si\u0119 wszelkie urz\u0105dzenia, maszyny i komputery po\u0142\u0105czone ze sob\u0105 za po\u015brednictwem Internetu. W\u015br\u00f3d innych obszar\u00f3w, poj\u0119cie to mo\u017ce by\u0107 stosowane do system\u00f3w medycznych, automatyki domowej czy te\u017c system\u00f3w transportowych i przemys\u0142u ci\u0119\u017ckiego. Gartner w swoich prognozach <a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/imac-606765_640.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-377 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/imac-606765_640-300x199.jpg\" alt=\"Internet of Things\" width=\"300\" height=\"199\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/imac-606765_640-300x199.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/imac-606765_640.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>przewiduje, \u017ce 4,9 mld urz\u0105dze\u0144 inteligentnych b\u0119dzie w u\u017cyciu do ko\u0144ca 2015 roku. Daje to a\u017c 30 procentowy wzrost w stosunku do 2014 roku. Ostro\u017cne szacunki wskazuj\u0105, \u017ce w roku 2020 ich liczba osi\u0105gnie 50 mld. Oczywi\u015bcie gdzie\u015b z ty\u0142u stoi za tym protok\u00f3\u0142 <strong>IPv6<\/strong> zapewniaj\u0105cy wystarczaj\u0105c\u0105 przestrze\u0144 adresow\u0105. Taka liczba tego typu urz\u0105dze\u0144 tworzy nowe wektory podatno\u015bci. Nale\u017cy si\u0119 spodziewa\u0107 rosn\u0105cej liczby atak\u00f3w skierowanych w\u0142a\u015bnie przeciwko nowym kategoriom urz\u0105dze\u0144 <strong>IoT<\/strong> ze wzgl\u0119du zar\u00f3wno na ich szybko rosn\u0105c\u0105 ilo\u015b\u0107, jak i fakt wzajemnego po\u0142\u0105czenia mi\u0119dzy poszczeg\u00f3lnymi elementami ekosystemu IoT. Najs\u0142abiej zabezpieczone kawa\u0142ki systemu mog\u0105 stanowi\u0107 wej\u015bcie do tych element\u00f3w, kt\u00f3re ju\u017c przechowuj\u0105 wysokiej warto\u015bci dane.<\/p>\n<p style=\"text-align: justify;\">Ataki skierowane przeciwko IoT mog\u0105 si\u0119 np. koncentrowa\u0107 na elementach automatyki inteligentnego domu, kt\u00f3rego centrum mo\u017ce stanowi\u0107 domowy komputer, a tym samym mo\u017ce on bezpo\u015brednio w swoich lokalnych zasobach czy te\u017c w zasobach chmurowych przechowywa\u0107 informacje chronione lub prywatne.<\/p>\n<p style=\"text-align: justify;\">Ostatnie badania podatno\u015bci prezentowane przez r\u00f3\u017cnych ekspert\u00f3w pokazuj\u0105, \u017ce mo\u017cna je znale\u017a\u0107 w najpopularniejszych elementach struktury inteligentnych dom\u00f3w, takich jak termostaty, telewizory, kamery i \u00a0w innego rodzaju czujnikach.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Zagro\u017cenia mobilne<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Przest\u0119pcy b\u0119d\u0105 nadal w coraz wi\u0119kszym stopniu przesuwa\u0107 swoje zainteresowanie w kierunku urz\u0105dze\u0144 mobilnych &#8211; zar\u00f3wno ze wzgl\u0119du na obecn\u0105 i wci\u0105\u017c rosn\u0105c\u0105 ilo\u015b\u0107 tego typu urz\u0105dze\u0144 w\u00a0powszechnym stosowaniu, jaki i atrakcyjno\u015b\u0107 tych cel\u00f3w bior\u0105c pod uwag\u0119 obfito\u015b\u0107 danych osobowych jak dane kontaktowe, numery kart p\u0142atniczych, has\u0142a itd. <a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mobile-630289_640.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-379 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mobile-630289_640-300x225.jpg\" alt=\"zagro\u017cenia mobilne\" width=\"300\" height=\"225\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mobile-630289_640-300x225.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mobile-630289_640.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Dodatkowo nale\u017cy zwr\u00f3ci\u0107 uwag\u0119 na fakt, \u017ce coraz wi\u0119cej operator\u00f3w oferuje us\u0142ugi mobilnych system\u00f3w p\u0142atniczych, kt\u00f3rych telefon jest integraln\u0105 cz\u0119\u015bci\u0105. Tym samym ochrona tego typu rozwi\u0105za\u0144 staje si\u0119 coraz wi\u0119kszym wyzwaniem, cz\u0119sto ju\u017c samym momencie otrzymania nowego \u201esmartphona\u201d. Jego oprogramowanie systemowe wymaga aktualizacji, gdy\u017c czas od jego produkcji do chwili, gdy trafia do u\u017cytkownika mo\u017ce zaj\u0105\u0107 kilka tygodni a to ju\u017c wystarczy, aby taka aktualizacja by\u0142a konieczna. Do tego dochodzi jeszcze strategia BYOx, o kt\u00f3rej p\u00f3\u017aniej\u2026<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Ataki na samodzielne punkty sprzeda\u017cy \u2013 Point-of-Sale (POS)<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">POSami okre\u015blamy punkty samodzielnej sprzeda\u017cy, takie jak biletomaty czy te\u017c samoobs\u0142ugowe kasy, kt\u00f3re mo\u017cemy spotka\u0107 w wielu wi\u0119kszych marketach. S\u0142u\u017c\u0105 temu, aby klient m\u00f3g\u0142 samodzielnie skasowa\u0107 zakupione produkty wczytuj\u0105c kody kreskowe oraz zap\u0142aci\u0107 za towar kart\u0105 lub got\u00f3wk\u0105. Mo\u017cemy si\u0119 spodziewa\u0107 w 2015 roku rosn\u0105cej liczby pr\u00f3b w\u0142ama\u0144 w\u0142a\u015bnie na takie sprz\u0119towe rozwi\u0105zania POS.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Prywatno\u015b\u0107 a regulacje i odpowiedzialno\u015b\u0107 prawna<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Wi\u0119kszo\u015b\u0107 pa\u0144stw czy wi\u0119kszych struktur mi\u0119dzynarodowych takich jak np. Unia Europejska ju\u017c powo\u0142a\u0142y do \u017cycia odpowiednie przepisy, kt\u00f3re nak\u0142adaj\u0105 zasady\u00a0dotycz\u0105ce zabezpieczenia i wykorzystania danych osobowych. Z naruszaniem tych przepis\u00f3w wi\u0105\u017c\u0105 si\u0119 stosowne kary dla organizacji, kt\u00f3re nie b\u0119d\u0105 w wystarczaj\u0105cym stopniu chroni\u0107 tego rodzaju danych. W rezultacie organizacje musz\u0105 traktowa\u0107 ochron\u0119 prywatno\u015b\u0107 zar\u00f3wno jako kwesti\u0119 zgodno\u015bci z przepisami, jak i ryzyka biznesowego, w celu unikni\u0119cia sankcji prawnych i wzrostu koszt\u00f3w prowadzenia dzia\u0142alno\u015bci gospodarczej. Jednak\u00a0ochrona prywatno\u015bci danych ma r\u00f3wnie\u017c aspekty takie jak utrata reputacji czy strata klient\u00f3w z powodu naruszenia ich prywatno\u015bci. Te argumenty mog\u0105 by\u0107 bardziej dotkliwe dla firmy ni\u017c straty operacyjne.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Zagro\u017cenia od strony zewn\u0119trznych dostawc\u00f3w<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Tak zwany \u201e\u0142a\u0144cuch dostaw\u201d jest istotnym elementem dzia\u0142alno\u015bci ka\u017cdej organizacji i stanowi on jedn\u0105 z podstaw wsp\u00f3\u0142czesnej gospodarki. Jednak im bardziej stajemy si\u0119 otwarci na wsp\u00f3\u0142prac\u0119 z zewn\u0119trznymi dostawcami tym bardziej wzrasta nasze ryzyko. Zakres i rodzaj cennych informacji, kt\u00f3re cz\u0119sto wsp\u00f3\u0142dzielimy z dostawcami oraz fakt, <a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mark-516278_640.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-382 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mark-516278_640-300x211.jpg\" alt=\"zewn\u0119trzni dostawcy\" width=\"300\" height=\"211\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mark-516278_640-300x211.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/mark-516278_640.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>\u017ce znika bezpo\u015brednia mo\u017cliwo\u015b\u0107 kontroli nad nimi prowadzi do zwi\u0119kszonego ryzyka naruszenia poufno\u015bci wsp\u00f3\u0142dzielonych informacji lub ich integralno\u015bci. Organizacje ka\u017cdej wielko\u015bci musz\u0105 my\u015ble\u0107 o skutkach przypadkowego, a w\u00a0konsekwencji szkodliwego uzyskania dost\u0119pu do ich w\u0142asno\u015bci intelektualnej, danych klienta, pracownik\u00f3w, plan\u00f3w handlowych, dokument\u00f3w negocjacyjnych, od strony ich zewn\u0119trznego partnera. Co wi\u0119cej ta uwaga nie powinna ogranicza\u0107 si\u0119 do partner\u00f3w produkcyjnych lub dystrybucyjnych. Nale\u017cy obj\u0105\u0107 j\u0105 r\u00f3wnie\u017c dostawc\u00f3w us\u0142ug profesjonalnych, prawnik\u00f3w i ksi\u0119gowych oraz tych wszystkich, kt\u00f3rzy maj\u0105 dost\u0119p do najcenniejszych zasob\u00f3w danych.<\/p>\n<p style=\"text-align: justify;\">Powy\u017csze rozwa\u017cania nie s\u0105 nowo\u015bci\u0105 i powinny sk\u0142oni\u0107 nas do profesjonalnego podej\u015bcia do problemu. Wiele z dyskutowanych aspekt\u00f3w posiada gotowe recepty ich rozwi\u0105zania. Takim drogowskazem niew\u0105tpliwie s\u0105 normy bezpiecze\u0144stwa np. z rodziny PN ISO\/IEC 27000.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Trend BYOx w \u015brodowisku pracy<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\"><a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/office-620817_640.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-385 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/office-620817_640-300x199.jpg\" alt=\"BYOD\" width=\"300\" height=\"199\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/office-620817_640-300x199.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/office-620817_640.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Trend <strong>Bring Your Own (BYO)<\/strong> jest ju\u017c wsz\u0119dzie i nie da si\u0119 go zatrzyma\u0107 niezale\u017cnie od tego, czy organizacjom si\u0119 to podoba czy nie. Pracownicy z roku na rok coraz cz\u0119\u015bciej przynosz\u0105 swoje urz\u0105dzenia mobilne, aplikacje, wykorzystuj\u0105 swoje dyski ulokowane chmurze, a tym samym dost\u0119p tego typu element\u00f3w w miejscu pracy nadal ro\u015bnie. Przedsi\u0119biorstwa ka\u017cdej wielko\u015bci widz\u0105 rosn\u0105ce zagro\u017cenia bezpiecze\u0144stwa informacji w skali wi\u0119kszej ni\u017c kiedykolwiek wcze\u015bniej. Zagro\u017cenia te wynikaj\u0105 zar\u00f3wno z zagro\u017ce\u0144 wewn\u0119trznych, jak i zewn\u0119trznych. S\u0105 w tym zar\u00f3wno niedoskona\u0142o\u015bci samego urz\u0105dzenia, niezauwa\u017cone luki w oprogramowaniu systemowym, czy celowo fabrycznie umieszczony backdoor, taki jak niedawny przyk\u0142ad firmy <a title=\"Lenovo i Superfish\" href=\"http:\/\/www.pcworld.pl\/news\/401000\/Lenovo.i.Superfish.chinska.firma.moze.miecspore.problemy.html\" target=\"_blank\">Lenovo i ich oprogramowania Superfish<\/a><\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Personel<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Najwi\u0119kszy atut ka\u017cdej organizacji, a zarazem najbardziej wra\u017cliwy cel z punktu widzenia bezpiecze\u0144stwa to <strong>personel<\/strong><em>.<\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/people.jpg\"><img loading=\"lazy\" class=\" size-full wp-image-387 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/people.jpg\" alt=\"presonel zagro\u017cenia\" width=\"247\" height=\"264\" \/><\/a>W ci\u0105gu ostatnich kilku dekad, organizacje na ca\u0142ym \u015bwiecie wyda\u0142y miliony, je\u015bli nie miliardy, dolar\u00f3w na dzia\u0142ania zwi\u0105zane z podnoszeniem \u015bwiadomo\u015bci bezpiecze\u0144stwa informacji \u2013 programy <em>Security Awareness<\/em>. Jest to zwi\u0105zane w\u0142a\u015bnie z inwestycj\u0105 w ich najwa\u017cniejszy zas\u00f3b \u2013 ludzi &#8211; dostarczaj\u0105c im wiedzy o ich obowi\u0105zkach, schematach prawid\u0142owego zachowania, zmieniaj\u0105c ich przyzwyczajenia i uwra\u017cliwiaj\u0105c na zagadnienia bezpiecze\u0144stwa, zmieszamy ryzyko utraty bezpiecze\u0144stwa.<\/p>\n<p style=\"text-align: justify;\">Jednak to jest za ma\u0142o, szkolenia <em>Security Awareness<\/em> nie powinny by\u0107 tylko dzia\u0142aniem dora\u017anym czy okazjonalnym, ale ci\u0105g\u0142ym procesem, w kt\u00f3rym szkolenie pracownik\u00f3w jest jednym z\u00a0krytycznych element\u00f3w. M\u00f3wi\u0105c o ryzyku czynnika ludzkiego nie tylko powinni\u015bmy go minimalizowa\u0107 dbaj\u0105c o \u015bwiadomo\u015b\u0107 samych pracownik\u00f3w, ale r\u00f3wnie\u017c zak\u0142ada\u0107, \u017ce nadal mog\u0105 oni stanowi\u0107 s\u0142aby element naszej ochrony.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Infrastruktura krytyczna<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Do tej pory, najbardziej powa\u017cne naruszenie infrastruktury krytycznej, kt\u00f3re zosta\u0142o ujawnione nast\u0105pi\u0142o za granic\u0105, w Iranie, kiedy Stuxnet zosta\u0142 wykorzystany do sabota\u017cu programu wzbogacania uranu tego kraju. Czasy, gdy infrastruktura krytyczna w Europie czy USA pozostaje nietkni\u0119ta prawdopodobnie dobiegaj\u0105 ko\u0144ca. W 2012 roku <a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/coal-fired-power-plant-499908_640.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-389 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/coal-fired-power-plant-499908_640-300x199.jpg\" alt=\"infrastruktura krytyczna\" width=\"300\" height=\"199\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/coal-fired-power-plant-499908_640-300x199.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/coal-fired-power-plant-499908_640.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>cyberprzest\u0119pcy uzyskali dost\u0119p do projektu plik\u00f3w dla systemu SCADA firmy Telvent odpowiedzialnej za stworzenie oprogramowania steruj\u0105cego do inteligentnej sieci elektrycznej (ang. \u201e<em>smart grid<\/em>\u201d) stanowi\u0105cej fragment krajowej sieci elektrycznej w\u00a0USA. Obecna sytuacja polityczna i otwarte konflikty wojskowe w Europie czy na Bliskim Wschodzie tylko powi\u0119kszaj\u0105 zainteresowanie \u201ewrogich czynnik\u00f3w\u201d dost\u0119pem i mo\u017cliwo\u015bci\u0105 kontroli czy destrukcji infrastruktury krytycznej.<\/p>\n<p style=\"text-align: justify;\">Sprawy nie poprawia fakt, \u017ce systemy sterowania przemys\u0142owego (ang. <em>Industrial Control Systems<\/em>) s\u0105 zazwyczaj 10 lat lub wi\u0119cej w tyle w stosunku do system\u00f3w IT powszechnego u\u017cytku, je\u017celi chodzi o elementy bezpiecze\u0144stwa. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce w systemach sterowania rakietami kosmicznymi lataj\u0105 takie starocie jak procesory Sun Spark ze wzgl\u0119du na ich niezawodno\u015b\u0107 i\u00a0odporno\u015b\u0107 na przyk\u0142ad na promieniowanie kosmiczne.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Szyfrowanie jest standardem<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\"><a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/numbers-16804_640.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-391 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/numbers-16804_640-300x201.jpg\" alt=\"szyfrowanie\" width=\"300\" height=\"201\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/numbers-16804_640-300x201.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/numbers-16804_640.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Wraz ze wzrostem \u015bwiadomo\u015bci bezpiecze\u0144stwa i ochrony prywatno\u015bci, jak i pos\u0105dzeniem wielu agencji wywiadowczych o szpiegostwo oraz\u00a0coraz powszechniejszemi naruszeniami ochrony danych (<em>data breaches<\/em>) szyfrowanie danych w ko\u0144cu sta\u0142o si\u0119 standardem.<\/p>\n<p style=\"text-align: justify;\">Nowe metody ataku na kryptografi\u0119 powoduj\u0105 ostatnio jej gwa\u0142towny rozw\u00f3j. Tradycyjna kryptografia oparta o liczby pierwsze jest mocno os\u0142abiona i musi by\u0107 zast\u0105piona nowymi metodami. Bez kryptografii nie ma telefonii mobilnej, kart p\u0142atniczych, zakup\u00f3w przez Internet etc.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Bardziej wyrafinowane ataki DDoS<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Ataki pozbawienia us\u0142ugi (<em>Denial of Service<\/em>) s\u0105 bardziej irytuj\u0105ce, ni\u017c jakiekolwiek inne. Nie s\u0142u\u017c\u0105 one bezpo\u015brednio do wykradania informacje, nie powoduj\u0105 te\u017c wprost uszkodze\u0144 \u2013 tradycyjnie zalewaj\u0105 one infrastruktur\u0119 us\u0142ugow\u0105 czy bezpo\u015brednio aplikacj\u0119 lub baz\u0119 danych tak du\u017c\u0105 ilo\u015bci\u0105 ruchu i\u00a0zapyta\u0144, \u017ce ulegaj\u0105 one ogromnemu obci\u0105\u017ceniu, przez co nie s\u0105 w stanie obs\u0142ugiwa\u0107 legalnego ruchu. O uci\u0105\u017cliwo\u015bci tego typu ataku mogli si\u0119 przekona\u0107 gracze sieci Xbox i PlayStation w okresie ostatnich \u015bwi\u0105t Bo\u017cego Narodzenia. Nale\u017cy zaznaczy\u0107, \u017ce formy atak\u00f3w DDoS ca\u0142y czas ewoluuj\u0105, atakuj\u0105cy nie tylko skupiaj\u0105 si\u0119 na samej sile ataku, ale stosuj\u0105 np. ataki wielowektorowe, zalewaj\u0105c cel r\u00f3wnocze\u015bnie pakietami r\u00f3\u017cnych typ\u00f3w, prowadz\u0105c zalew skierowany zar\u00f3wno na warstw\u0119 sieciow\u0105, jak i\u00a0aplikacyjn\u0105, czy te\u017c w ko\u0144cu modyfikuj\u0105 sam atak w trakcie jego trwania w odpowiedzi na stosowane metody obrony.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Sieci spo\u0142eczno\u015bciowe \u017ar\u00f3d\u0142em atak\u00f3w<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">W 2015 roku, jaki i kolejnych latach, mo\u017cemy przewidzie\u0107 wzrost udzia\u0142u medi\u00f3w spo\u0142ecznych, a zw\u0142aszcza atak\u00f3w typu \u201ewodop\u00f3j\u201d (ang. \u201ewater hole\u201d) w taktykach stosowanych podczas atak\u00f3w ukierunkowanych. Przy wykorzystaniu sieci spo\u0142eczno\u015bciowych mo\u017cemy zaatakowa\u0107 konkretn\u0105 grup\u0119, organizacj\u0119, bran\u017c\u0119 czy nawet region. Stosuj\u0105c konkretnie technik\u0119 wodopoju sam atak mo\u017cemy podzieli\u0107 na trzy fazy:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Zaobserwowanie lub odgadniecie, z jakich zasob\u00f3w, miejsc w sieci spo\u0142eczno\u015bciowej korzysta dana grupa<\/li>\n<li>Systematyczne publikowanie, podrzucanie zainfekowanie tre\u015bci, link\u00f3w kieruj\u0105cych do oprogramowania malware<\/li>\n<li>Zainfekowanie niekt\u00f3rych cel\u00f3w<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Napastnicy stale rozwijaj\u0105 i doskonal\u0105 metody atak\u00f3w z wykorzystaniem sieci spo\u0142eczno\u015bciowych.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">Ataki ukierunkowane <\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Powszechn\u0105 taktyk\u0105 atak\u00f3w internetowych by\u0142o uderzenie frontalne. Ataki takie jak Nimda dziesi\u0105tkowa\u0142y Internet, ale przy sprawnie dzia\u0142aj\u0105cym systemie zbierania informacji mieli\u015bmy szanse na szczepionki i sygnatury. W chwili obecnej mamy coraz cz\u0119\u015bciej do czynienia z atakiem ukierunkowanym. Celem mo\u017ce by\u0107 konkretna firma, organizacja, osoba czy <a href=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/hacker.jpg\"><img loading=\"lazy\" class=\" size-medium wp-image-395 alignleft\" src=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/hacker-300x225.jpg\" alt=\"hacker\" width=\"300\" height=\"225\" srcset=\"https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/hacker-300x225.jpg 300w, https:\/\/ngsec.eu\/2015\/wp-content\/uploads\/2015\/03\/hacker.jpg 450w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>nawet konkretne urz\u0105dzenie pod\u0142\u0105czone do sieci. Atak tego typu g\u0142ownie r\u00f3\u017cni si\u0119 tym od innych w\u0142a\u015bnie precyzyjnym zdefiniowaniem celu \u2013 mo\u017cemy powiedzie\u0107, \u017ce forma ataku jest \u201eszyta na miar\u0119\u201d pod sw\u00f3j cel, a narz\u0119dzia wykorzystane do ataku nie by\u0142y nigdy wcze\u015bniej wykorzystywane. Rosn\u0105cy wzrost takiej formy atak\u00f3w \u015bwiadczy o wyspecjalizowaniu si\u0119 cyberprzest\u0119pc\u00f3w w dzia\u0142alno\u015bci, kt\u00f3ra przynosi im profit. Bior\u0105c na cel konkretn\u0105 osob\u0119 czy firm\u0119, zdobywaj\u0105 oni okre\u015blone informacje, kt\u00f3r\u0105 mog\u0105 dalej wykorzysta\u0107 lub sprzeda\u0107. Same ataki s\u0105 trudne do wykrycia, przest\u0119pcy pos\u0142uguj\u0105 si\u0119 dedykowanym oprogramowaniem infekuj\u0105cym, kt\u00f3re jest trudno wykry\u0107 przez fakt jego unikalno\u015bci. Samej fazie ataku mog\u0105 towarzyszy\u0107 dzia\u0142ania odwracaj\u0105ce uwag\u0119 takie jak np. atak DDoS.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle --><div class=\"et_pb_toggle et_pb_toggle_close\">\n\t\t\t<h5 class=\"et_pb_toggle_title\">P\u0142atno\u015bci mobilne<\/h5>\n\t\t\t<div class=\"et_pb_toggle_content clearfix\">\n\t\t\t\t\n<p style=\"text-align: justify;\">Przebijaj\u0105ce si\u0119 do coraz powszechniejszego u\u017cytku mobilne formy p\u0142atno\u015bci mog\u0105 by\u0107 \u0142akomym k\u0105skiem\u00a0dla cyberprzest\u0119pc\u00f3w. W 2015 roku mo\u017cemy spodziewa\u0107 si\u0119 coraz wi\u0119kszej liczby konsument\u00f3w stosuj\u0105cych w praktyce punkty POS wspomniane w jednym z wcze\u015bniejszych punkt\u00f3w. Poza formami p\u0142atno\u015bci jak got\u00f3wka czy katy p\u0142atnicze pojawia si\u0119 potencja\u0142 dla p\u0142atno\u015bci mobilnych: p\u0142atno\u015bci mobilne w formie dedykowanej aplikacji i sprz\u0119towych system\u00f3w NFC. Bior\u0105c pod uwag\u0119 jak pojawienie si\u0119 rozwi\u0105za\u0144 Apple takich jak iPhone czy iPad zmieni\u0142o rynek urz\u0105dze\u0144 mobilnych, to pojawienie si\u0119 aplikacji Apple Pay mo\u017ce by\u0107 zwiastunem eksplozywnego rozwoju p\u0142atno\u015bci mobilnych. Inni dostawcy jak Google czy Microsoft z pewno\u015bci\u0105 do\u0142\u0105cz\u0105 do tego trendu. Konsekwencj\u0105 b\u0119dzie wysyp wszelkiego rodzaju form atak\u00f3w skierowanych na takie\u00a0us\u0142ugi.<\/p>\n<p style=\"text-align: justify;\">Problem ten nie jest tylko problemem rynku \u015bwiatowego. Bez mikrop\u0142atno\u015bci obs\u0142ugiwanych poprzez urz\u0105dzenia mobilne trudno dzi\u015b o sensown\u0105 obs\u0142ug\u0119 zakupu bilet\u00f3w komunikacji miejskiej czy op\u0142aty za parking.<\/p>\n\n\t\t\t<\/div> <!-- .et_pb_toggle_content -->\n\t\t<\/div> <!-- .et_pb_toggle -->\n\t\t<\/div> <!-- .et_pb_accordion -->\n\t\t<\/div> <!-- .et_pb_column -->\n\t\t<\/div> <!-- .et_pb_row -->\n\t\t\t\n\t\t<\/div> <!-- .et_pb_section -->\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/pages\/367"}],"collection":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/comments?post=367"}],"version-history":[{"count":30,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/pages\/367\/revisions"}],"predecessor-version":[{"id":693,"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/pages\/367\/revisions\/693"}],"wp:attachment":[{"href":"https:\/\/ngsec.eu\/2015\/wp-json\/wp\/v2\/media?parent=367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}