Technologiczny Podcast

technologiczny – odcinek #2


Listen Later

Bezpieczeństwo cyfrowe w codziennej praktyce – podsumowanie drugiego odcinka „Technologicznego Podcastu”

W drugim odcinku „Technologicznego Podcastu”, prowadzącego przez Maćka Broniarza i Przemka Jurgiel-Żyłę, prowadzący poruszyli szereg istotnych tematów z obszaru cyberbezpieczeństwa. Rozmowa koncentrowała się wokół praktycznych aspektów zabezpieczeń cyfrowych, aktualnych zagrożeń oraz ewolucji technologii komunikacyjnych. Poniżej przedstawiamy szczegółowe omówienie najważniejszych wątków poruszonych w odcinku.

Podatności w systemach kontroli dostępu do budynków

Podcast rozpoczął się od omówienia badań firmy Modat, która wykryła podatności w blisko 50 tysiącach systemów kontroli dostępu do biur, szlabanów i podobnych rozwiązań. Eksperci zwrócili uwagę na historyczny kontekst problemu – systemy te przez lata były fizycznie odseparowane od internetu, co paradoksalnie stanowiło o ich bezpieczeństwie.

Maciek Broniarz zauważył: „Systemy kontroli dostępu to generalnie bardzo duży problem w organizacjach, który troszeczkę zawdzięczamy kontekstowi historycznemu. To znaczy, przez długi czas były to systemy, które były odseparowane. I one były odseparowane fizycznie.”

Prowadzący wskazali na kilka kluczowych problemów związanych z bezpieczeństwem fizycznym w nowoczesnych biurach:

  • Łatwość klonowania kart dostępowych przy użyciu tanich, ogólnodostępnych programatorów
  • Ryzyko związane z brandowaniem kart firmowymi logotypami, co ułatwia potencjalnym intruzom identyfikację celu
  • Problematyka pracy hybrydowej, gdy biura pozostają częściowo puste, co tworzy dodatkowe wyzwania dla bezpieczeństwa
  • Niebezpieczna praktyka podłączania systemów kontroli dostępu do sieci lokalnych bez odpowiedniego zabezpieczenia
  • Szczególnie niepokojącym trendem jest umieszczanie interfejsów zarządzania tymi systemami w sieciach gościnnych, teoretycznie dla wygody serwisantów, co drastycznie obniża poziom bezpieczeństwa. Eksperci zalecają, by szczególną uwagę zwrócić na zabezpieczenie dostępu do biur w dużych organizacjach, gdzie personel często się zmienia i trudno o skuteczną kontrolę osób wchodzących.

    Skala ataków cybernetycznych – fakty i mit „milionów ataków”

    Kolejnym tematem była analiza raportu Microsoft Digital Defense, który ujawnił, że klienci firmy są narażeni nawet na 600 milionów ataków dziennie. Eksperci krytycznie odnieśli się do tego typu wielkich liczb, wskazując na ich marketingowy charakter i małą wartość merytoryczną.

    „To jest takie pozorne zwrócenie uwagi na skalę problemu. Problemem nie są bardzo często te miliony ataków. Problemem jest kilkanaście, czasem kilkadziesiąt skutecznych,” podkreślił Maciek Broniarz.

    W dyskusji wyróżniono kilka kluczowych aspektów:

    • Brak jasnej klasyfikacji i metodologii liczenia „ataków” w raportach dostawców rozwiązań bezpieczeństwa
    • Zjawisko „inflacji” liczb w komunikatach dotyczących cyberbezpieczeństwa, zarówno ze strony firm, jak i instytucji państwowych
    • Wzrost liczby ataków DDoS, przy jednoczesnym rozwoju infrastruktury i narzędzi do ich odpierania
    • Ryzyko związane z poleganiem wyłącznie na jednym dostawcy usług ochrony, np. Cloudflare
    • Broniarz zwrócił uwagę na paradoks komunikacyjny: „Z atakami na systemy IT jest trochę jak z katastrofami samolotów. Zdarzają się rzadko, ale są bardzo głośne medialnie i bardzo bolesne w skutkach. Prawie się zgodzę. Dlaczego prawie? Dlatego, że o katastrofach samolotów, jak się wydarzają, to my się dowiadujemy i one są bardzo dobrze analizowane. Natomiast o atakach na systemy informatyczne bardzo często jest tak, że się nie dowiadujemy.”

      Eksperci podkreślili, że prawdziwym problemem dla bezpieczeństwa państwa są pojedyncze, skuteczne ataki, jak incydent z fałszywą informacją o mobilizacji na stronach PAP, które mogą wywołać realny chaos społeczny.

      Koniec ery Skype’a

      Microsoft ogłosił zamknięcie popularnego komunikatora Skype z początkiem maja, proponując użytkownikom migrację do Teams. Prowadzący przeanalizowali historię tej usługi, która powstała jako startup w Europie, została przejęta przez eBay, a następnie przez Microsoft, osiągając status „jednorożca”.

      Pomimo spadającej popularności, Skype nadal ma ponad 36 milionów użytkowników. Eksperci wskazali na jego szczególne miejsce w polskich mediach, gdzie wciąż jest często wykorzystywany do łączenia się z gośćmi podczas transmisji radiowych i telewizyjnych.

      „Technologia, która ma swoje lata i po prostu miała tego pecha, że po drodze na rynku pojawiło się dużo innych, fajniejszych rozwiązań,” skomentował Maciek Broniarz, odnosząc się do przyczyn schyłku Skype’a.

      Dyskusja o komunikatorach przerodziła się w nostalgiczne wspomnienia o dawnych technologiach komunikacyjnych, takich jak połączenia dial-up i specyfika korzystania z internetu w latach 90-tych, co pokazuje, jak szybko zmienia się krajobraz technologiczny.

      Ewolucja modeli biznesowych cyberprzestępców

      Szczególnie niepokojącym tematem omówionym w podcaście było zjawisko „Ransomware as a Service” (RaaS) – modelu biznesowego, w którym grupy cyberprzestępcze oferują swoje usługi w formie franczyzy. Nowa grupa ransomware o nazwie Anubis wprowadziła programy afiliacyjne i współpracuje z tzw. „brokerami wstępnego dostępu”, którzy sprzedają poświadczenia korporacyjne.

      „To jest normalny biznes. To są ludzie, którzy przychodzą do pracy na ósmą i do szesnastej i okradają ludzi,” podkreślił Maciek Broniarz, opisując profesjonalizację cyberprzestępczości.

      Eksperci zwrócili uwagę na kilka niepokojących trendów:

      • Wysoką specjalizację w świecie cyberprzestępczości, gdzie każdy uczestnik skupia się na wąskim obszarze działalności
      • Istnienie organizacji przestępczych skupiających się wyłącznie na pozyskiwaniu danych dostępowych do systemów korporacyjnych
      • Powiązania między grupami ransomware a służbami państwowymi niektórych krajów
      • Zmianę taktyki grup ransomware, które nie tylko szyfrują dane, ale również szantażują organizacje groźbą ich ujawnienia
      • Bezpieczeństwo kodu w erze AI

        Ostatni główny temat dotyczył zagrożeń związanych z wykorzystaniem sztucznej inteligencji do generowania kodu. Przykładem był pakiet AutoMSLC, który zawierał lukę bezpieczeństwa i został pobrany ponad 100 tysięcy razy.

        „My coraz częściej funkcjonujemy w takim modelu, że nie weryfikujemy nie tylko tego, co wklejamy do danej usługi, ale też po prostu w ciemno bierzemy to, co ta usługa nam wystawia,” ostrzegał Broniarz.

        Eksperci wskazali na szereg problemów:

        • Ryzyko związane z automatycznym włączaniem nieznanych bibliotek sugerowanych przez AI
        • Przypadek backdoora w OpenSSH w niektórych dystrybucjach Linuxa, który pozostawał niewykryty przez długi czas
        • Możliwość celowego tworzenia niebezpiecznych repozytoriów na platformach takich jak GitHub, z myślą o ich późniejszym wykorzystaniu przez modele AI
        • Problem „dziedziczenia” podatności w forked repozytoriach, które nie są aktualizowane
        • Rozmówcy zgodzili się, że istnieje duży potencjał rynkowy dla narzędzi do weryfikacji i zabezpieczania kodu generowanego przez AI, choć podkreślili, że takie rozwiązania już istnieją – problem leży raczej w niechęci organizacji do ich wdrażania.

          Podsumowanie

          Drugi odcinek „Technologicznego Podcastu” dostarczył kompleksowego przeglądu aktualnych wyzwań związanych z cyberbezpieczeństwem. Od fizycznych aspektów ochrony biur, przez analizę skali ataków cybernetycznych, aż po ewolucję modeli biznesowych cyberprzestępców i zagrożenia związane z AI – eksperci przedstawili praktyczną perspektywę na kluczowe problemy bezpieczeństwa cyfrowego.

          Szczególnie wartościowe były praktyczne wskazówki dotyczące zabezpieczenia dostępu fizycznego do biur oraz krytyczne spojrzenie na raportowane statystyki ataków. Dyskusja o profesjonalizacji cyberprzestępczości uświadamia, jak poważnym wyzwaniem staje się ochrona przed coraz bardziej wyrafinowanymi zagrożeniami.

          W kontekście rozwoju technologii AI, podcast wskazał na nowe obszary zagrożeń związane z automatycznym generowaniem kodu, jednocześnie sygnalizując potrzebę rozwoju narzędzi i praktyk służących weryfikacji bezpieczeństwa takiego kodu.

          Podcast pozostawił otwarty temat dotyczący firmy MikroTik, który ma zostać omówiony w kolejnym odcinku, zachęcając słuchaczy do dalszego śledzenia serii.

          ...more
          View all episodesView all episodes
          Download on the App Store

          Technologiczny PodcastBy Technologiczny Podcast