This is My Story
Konsultant w obszarze bezpieczeństwa systemów teleinformatycznych w tym opartych na rodzinie norm międzynarodowych ISO/IEC 2700x, Audytor Wiodący – Lead Auditor – Systemów Zarządzania Bezpieczeństwem Informacji – ISO/IEC 27001. Absolwent Akademii Interpolu. Certyfikowany ekspert Informatyki Śledczej. Wykładowca zagadnień związanych z bezpieczeństwem teleinformatycznym współpracujący z instytucjami szkoleniowymi oraz jednostkami naukowymi.
Członek stowarzyszenia ekspertów organów ścigania „Computer Forensics – IACIS” oraz stowarzyszenia “High Technology Crime Investigation Association – HTCIA”. Do 2014 roku członek Zarządu Europolu, przedstawiciel Polski na forum Szefów Krajowych Jednostek Europolu, członek grup roboczych Zarządu Europolu ds. IT. Produkt Menadżer oraz trener systemów informacyjnych Europolu. Obecnie Oficer Bezpieczeństwa Teleinformatycznego/Chief Security Officer w jednej z polskich firm.
Speaker skills:
- Technical domain 95%
- Wireless Network 95%
- Bezpieczeństwo IT 90%
- Informatyka śledcza 90%
Tematy prelekcji:
Pokaz LIVE: Ransomware - atak i obrona
Zazwyczaj tego typu ataki były dotychczas ukierunkowane na użytkownika „domowego”. Teraz atakowane są infrastruktury firm, korporacji, a wielkość nie ma znaczenia. Ważny jest efekt. Zablokowanie dostępu do jak największej liczny informacji, danych oraz zdobycie jak największego okupu. Im większa firma tym większy okup.
Podczas pokazu „LIVE” zostanie „odtworzony” atak jaki został przeprowadzony na jedną z dużych firm w Polsce z wykorzystaniem najnowszej wersji ransomware – TESLACRYPT. Od sposobu „wejścia” do systemu IT do jego zablokowania. Pomimo posiadanej całej struktury bezpieczeństwa również z programami AV na stacjach końcowych, TeslaCrypt zablokowała dostęp do części komputerów. Gdyby nie kopia zapasowa… wszystko zakończyło się… zarwanymi popołudniami i nocami dla działu IT.
Jednak jest też pozytywna informacja. Podczas sesji zostanie zaprezentowany program, którego zastosowanie pozwala na ochronę stacji końcowej przed Teslą… a może do tego czasu uzyskamy informacje, iż większość programów AV jest w stanie nam pomóc. Zobaczymy.
Ransomware zagrożeniem nr. 1 dla firm w 2016 roku?
W ostatnich latach osoby prywatne były „poligonem” doświadczalnym dla różnorodnych kampanii związanych z atakami, w których wykorzystywano oprogramowanie z gatunku Ransomware*. Cyberprzestępcy w bardzo krótkich okresach czasu „wypuszczali” w świat coraz to nowe programy blokujące, z wersji na wersję bardziej zaawansowane w metodach blokowania dostępu aż do wykorzystania kryptograficznych algorytmów eliptycznych włącznie.
Od Winlockera do Cryptolockera i CRITRONI wszystkie te programy powodowały, iż większość zaatakowanych osób płaciła okup (pierwsza zasada bezpiecznego użytkownika – wykonuj kopię swoich danych tzw. kopie bezpieczeństwa i trzymaj ją off-line czyli nie podłączoną np. do sieci internetowej).
Po fazie „testów” kiedy to okazało się, iż ransomware przynosi ogromne zyski, cyberprzestępcy znaleźli nowy cel. W sumie była to tylko kwestia czasu. Gdzie można znaleźć również podatnego na atak phishingowy użytkownika – czy tylko w domu? Otóż ten użytkownik idzie do pracy, gdzie jego firma również korzysta z wielu systemów i informacji, często bardzo cennych. Więc zaatakujmy firmy – taki był prosty wniosek z tej analizy. Tak się dzieje obecnie. Rok 2016 jest okresem, w którym bardzo dynamicznie rozwija się oprogramowanie ransomware, atakujące zasoby informacyjne firm. Petya czy Locki to tylko niektóre z odmian tego bardzo niebezpiecznego oprogramowania, ponieważ jego wprowadzenie do sieci firmowej może skutecznie zablokować działanie przedsiębiorstwa na okres aż do opłacenia okupu, przy czym około 75% ataków nie kończy się tak dobrze.
Na czym zależy atakującym, jakie są aktualne zagrożenia dla firm (oraz w dalszym ciągu dla zwykłych użytkowników), jak się bronić przed atakami typu ransomware? O tym oraz innych aspektach działalności cyberprzestępców dowiesz się z mojej sesji na najbliższej konferencji NGSec2016.
(*programowe blokowanie dostępu do informacji z wykorzystaniem kryptografii oraz żądanie okupu)