Cyber

Home Cyber

Facebook broni przed rządami

0
facebook

Facebook broni użytkowników przed zakusami rządowych intruzów, trochę trudno nam uwierzyć, ale…

…ale jak donoszą źródła największy na świecie portal społecznościowy (a propos, czy polubiliście już fan page Ryzykonomii na Facebook?) ma informować swoich użytkowników o atakach, które mogłyby wyprowadzać służby różnych rządów niezadowolonych na przykład z krytki przez społecznościowe fora. Jednak bezpośrednim przyczynkiem do podjęcia przez FB takich kroków zapobiegawczych miały być ataki na oficjalne profile rządowych instytucji amerykańskich przez irańskie rządowe cyberkompanie.

Oficjalne info o działaniach podejmowanych przez portal można znaleźć tutaj (link)

Ciekawe, bo fejs podobnie jak inni internetowi giganci był nadzywczaj spolegliwy wobec rządowych inwigilatorów, ale coś się zmienia chyba, bo ostatnio przecież pojawiały sie możliwości bezpośredniego anonimizowania swojej Facebookowej obecności z wykorzystaniem sieci TOR.

Ciekawe, to ciekawe, bo jak wiadomo rządów zatroskanych o nasze szkodliwe i niewłaściwe poglądy jak się wydaje niestety, przybywa.

MON zhakowany

0
MON

Dziennik Rzeczpospolita donosi  że MON został zhakowany. Skompromitowano kilkaset kont pocztowych, które były przez kilka lat (sic) w rękach nieznanych, ale jak się domyślamy bardzo oczytanych włamywaczy.

Wsród kopiowanych dokądś korespondencji Inspektorat Uzbrojenia, Kadry, konta Kierownictwa MON. Informacja o tym skandalu idzie gdzieś w trzydzistej-trzeciej linii headline-ów, Ryzykonomia nie jest nawet przerażona jak powinna, bo trzesie się ze śmiechu. W tygodniku militarnym Raport , który ma być źródłem tych wiadomości także infromacja, że z kolei badanie NIK miażdży (to modne ostatnio słowo) stan IT security w ministerstwach, choć wspomniany MON (z pewnymi zastrzeżeniami) miałby byc tu światełkiem w tunelu. Ciekawe, ciekawe przecież mamy kontrolę zarządczą w pełni, a sam NIK znamy skądinąd, wypada tu wtrącić, z innych ryzyk ostatnio. Specjaliści od IT rozwodzą się nad kwestiami techniczno-informatycznymi zdarzenia, my popuszczamy wodzę fantazji analizując wszystkie możliwe aspekty i scenariusze następstw ryzyka takiego zhakowania…

Cyberataki i pentesty, ogólny zarys.

0
cyberataki

Pentesty: bezpieczeństwo teleinformatyczne jest w dzisiejszych czasach bardzo ważne i nie może być lekceważone zarówno przez duże firmy, jak i zwyczajnych użytkowników internetu.

Nieodpowiedni poziom bezpieczeństwa w sieciach firm i innych organizacji może mieć fatalne konsekwencje, takie jak

Cyberchłopcy z ferajny

3
cyber

I dziewczyny oczywiście też, bo przecież mamy równość, także w cyber ryzyku, gdzie współczesnym archetypem hackera stała się niedawno milenijna Elka Salander. Wreszcie, nie bez powodu wychodzą nam spod pióra te filmowo-powieściowe reminiscencje, bo mówiąc o cyberryzyku zbyt małą wciąż mówimy i rozumiemy, kto i dlaczego popełnia cyber czyny, nie zawsze przecież też cyberkryminalne. Co prawda pierwszy z brzegu zapytany, o jakich cyber przestępcach mowa, orzeknie zaraz „hackerzy” i utwierdzają nas w tej uproszczonej wizji cyber świata media i telewizyjni speakerzy, czytający bezmyślnie z prompterów przygotowane przez ghost writerów treści. Ale, już ktoś obeznany z tematem oburzy się usłyszawszy w dzienniku, że „hackerzy” zniszczyli czy ukradli dane, bo przecież tak postępują „crakerzy”, a prawdziwy haker swoją etykietę ma i przestępcą nie jest, choć po prawdzie czasami staje się nim lub od czasu do czasu, nim bywa.

Hackerami nie są również „script kidd-y”, najniższy organizm w świecie cyber czynów; to ktoś kto
kupuje lub inną drogą zdobywa gotowe skrypty, napisane przez innych programy umożliwiające mniej lub bardziej zaawansowane atakowanie systemów. Dla szpanu, dla nauki, albo nawet z nudów, po szkole. Analizując problem od strony jego „ludzkich” źródeł trzeba też pamiętać, że neofici cyberświata bardzo szybko się uczą i po opanowaniu coraz wyższych poziomów cyber wtajemniczeń niechybnie stają przed pokusami jasnych i ciemnych stronach cyber Mocy. Więc…

Zacznijmy od tych „lepszych” cyberczyńców, a przynajmniej tych, których motywację są czystsze, chociaż i tu nie do końca wiadomo. Mamy więc różnych hacktywistów walczących w cyberprzestrzeni ze złem tego świata, jak WikiLeaks czy Snowden, którego ucieczka przez siepaczami z FBI zagnała aż pod opiekuńcze skrzydła FSB. Są i Anonymousi, choć już tu próby zdefiniowanie kim są i czego chcą są mocno utrudnione. Dalej mamy klasycznych whistleblowerów ujawniających dane o przestępczych działaniach, jak dzielny pracownik znanego banku, który ujawnił informacje o „optymalizujących” się w Szwajcarii (między innymi polskich ) bogaczach zupełnie za darmo. Co prawda, jak donoszą media dopiero po tym gdy żaden rząd nie chciał wypłacić mu spodziewanej gotówki…

Mówiąc o ciemnych i jasnych stronach cybermocy trzeba więc być przygotowanym na to, że z natury rzeczy się one przenikają. O! Nie można też zapomnieć o motywach politycznych, bo cyber bronie już teraz zajęły pierwszorzędowe miejsca w światowych arsenałach. Przecież już starożytni teoretycy wojny podkreślali, że informacja ma kluczowe znaczenie dla ostatecznego zwycięstwa, więc szpiegują się i włamują dokładnie wszyscy naokoło. Nawet polskie służby rozpisują przetargi publiczne na wytworzenie wirusów, a cyber świat obiega niedawno informacja, jak to włamano się do znanej stajni koi trojańskich Hacking Team z Milanu. Tamże nasze centralne antykorupcyjne kupowało cyber rumaki za ca. 250 tysięcy euro, co można podobno prześledzić na ujawnionych w necie przez niezidentyfikowanych hakerów-hakerów fakturach.
Mamy więc dzisiaj cyber armie i to dosłownie, jak na przykład Syryjska Armia Elektroniczna wspierająca tamtejszego dyktatora, która ma na koncie ataki na czołowe światowe media, a nawet podobno dlaczegoś na FIFA. Jest znana na świecie Koreańska Cyber Armia, walcząca pod sztandarami Wielkiego Wodza, Programisty i Najukochańszego Hackera. Ta z kolei odnotowuje kilka sławnych nacięć na klawiaturach, jak to Sony Pictures w zemście za wyprodukowanie parodii na temat Wielkiego Brata. A całe Hollywood zadrżało z podziwu na wieść, jaką gigantyczną i darmową reklamę zgotowały kolejnemu „dziełku” krainy snów północnokoreańskie cyberkompanie uderzeniowe.
Oczywiście sprawiedliwszy świat i toczone o niego brutalne polityczne walki to jedno, a konkretny pieniądz (także robiący karierę w wirtualnym świecie bitcoin), to drugie. Kwitnie więc „uczciwa” cyberprzestępczość o tyle, że tu nikt nie ma złudzeń, o co chodzi. Mamy więc i cyber freelancerów którzy realizują swoje cyberzdobycze indywidualnie albo wystawiają na cyber kryminalny rynek, który istnieje i kwitnie. 

Może tysiąc skradzionych numerów kart kredytowych z PIN codami? Proszę bardzo! Kto da więcej? A może paczuszkę danych osobowych skradzionych w Ameryce (lub gdzie indziej), tylko „n” dolarów za jedną, dostawa natychmiastowa, najświeższy towar! Są pakiety usługowe! Na przykład 1 godzinny DDoS (atak „zapychający” serwery ofiary), a może 1 tygodniowy, ceny już od 30 dolarów!
Nic więc dziwnego, że przy tak wielkim rynku cyber towarowo – usługowym nie może również zabraknąć zorganizowanych cybergangów i cyberband. Tu prym wiodą nasi sąsiedzi ze wschodu i dalej, których… póki co w tym felietonie nie będziemy analizowali, a w każdym razie przed jego ukazaniem się w starym, bezpiecznym druku, którego póki co, choć nigdy nie wiadomo, zhakować się nie da.

Cyber felieton ukazał się w Gazecie Ubezpieczeniowej z dnia 19 sierpnia 2015 roku (link)     

Konferencja “Cyberryzyko…”

2
Konferencja Cyberryzyko

Konferencja “Cyberryzyko…” Bierzemy udział. I ty możesz jeszcze dołączyć ! 
Więcej informacji na stronie Konferencji (kliknij tutaj)

Konferencja Cyberryzyko

 

W dryfie – bez Mapy ryzyka

0
W dryfie
W dryfie  do naszej kanciapy wpadł Naczelny Bloga machając jakimś papierem wołając „ Nooo. I proszę ! To lubią Czytelnicy! Mapa ryzyka, to jest to co chcą oglądać. Dawać więcej Map ryzyka na Blogu !!!” Dawać!  I wybiegł !
Stary szajby w pogoni za tą klikalnością dostaje, raportami analityków macha, pono ostatnio o sukcesach KasiTe przeczytał, tego wdzięczny naród oczekuje (prawi),  (cynicznie). A wie, że za wysokie to progi dla Jacka Pod-czaszyca nogi…..
Także do adremu wracając bardzo nas to zainteresowanie mapowaniem ryzyka cieszy  i intryguje, i że artykuł o Mapie ryzyka się na topie Czytalności wciąż lokuje, chociaż przyznajemy my wśród ulubionych umieszcamy nasz wywiad dotyczący wojskowego ERM – którzyśmy onegdaj z pewnym  narażeniem w terenie przeprowadzili. No, bo wogółe lubimy pracę w terenie.
Także, obiecujemy, do uaktualniania naszej Mapy Ryzyka 2012 , której aktualny stan na pasku pod tytułem bloga znajdziecie wrócimy,  już w kolejny poście. Równiez kolejne odcinki naszego Kryminal Story cz. 3  z mroku podświadomości Naczelnego już wychynęły a i nowości wydawnicze na Blogu przygotowujemy ale o tym cichoszanarazie….
Póki co jako, że się ostatnio mocno makro-ryzykonomicznie rozwijamy chcieliśmy polecić Czytelnikom lekturę ciekawego i (co u nas nieczęsto) dobrze napisanego raportu przesławnego kiedyś Hausnera  a dzisiaj profesora , którego pod wodzą Zespół wydał opracowanie pod znamiennym tytułem, „Kurs na innowacje. Jak wyprowadzić Polskę z rozwojowego dryfu ? ” .
Link poniżej…..

 

Warto to przeczytać,  bo choć o ryzyku się tam explicite nie mówi ( choćbyśmy chcieli oj chcieli….wszystko jasne by było gdyby Kraj ERM–em potraktować) Raport właśnie masywną analizę makro-ryzyka obecnej naszej strategii  rozwojowej ( a raczej dryfowej ) zawiera.
Po cichu również taką zachętę do czytania tegoż dorzucamy, że w dokumencie autorzy zamieścili sprytnie liczne kwadraciki , zawierające najważniejsze i bardzo celne podsumowanka i jak się te kwadraciki przeczyta to główną esencję z dokumentu każdy Czytelników wyciągnąć może.
Oto niektóre wybrane myśli z kwadracików :
  • W Europie przez kilka dekad konsumpcji rosła szybciej niż produktywnoś
  • Przed światem dekada niskiego wzrostu
  • Każde ograniczenie handlu światowego , które odczuje gospodarka niemiecka rykoszetem uderzy w dynamikę polskiej gospodarki
  • W porównaniu z Europą poziom innowacyjności jest w Polsce relatywnie niski
  • Masowe, ale słabe jakościowo kształcenie na poziomie wyższym
  • Twarde instytucjonalne bariery dla przedsiębiorczości
  • Pomaga nam napływ kapitału zagranicznego, ale może się to okazać rozwojową pułapką
  • Świat jest iglicowaty. Świat obok iglic jest płaski
  • Dyslokacji nie podlega ” wysoki” segment gospodarki
  • Pasywne przywództwo polityczne
  • Władza dla władzy marketing polityczny w miejsce rządzenia
  • Zanik strategicznej suwerennej myśli rozwojowej
  • Utożsamianie wydatkowania środków finansowych z polityką rozwoju
  • Schematyczna i bezrefleksyjna polityka rozwoju
  • Zmarginalizowanie debaty publicznej
  • Represyjna i nieustanna kontrola zamiast audytu
  • Środki są wydawane a innowacji nie ma
….. i wiele wiele innych
Także – warto przeczytać. Tylko nie widomo, czy śmiać się, czy płakać. Wszystko o tych ryzykach z grubsza od dawna wiadomo, oczywista oczywistośc, tylko kto chce i odważy się nimi zarządzić ?