Cyber

Strona główna Cyber Strona 2

Wschodzące pokemony w Ubezpieczeniowej.

0
wschodzące pokemony

W najnowszej Gazecie Ubezpieczeniowej ukazał się nasz kolejny artykuł w papierowej Ryzykonomii dotyczący nowych developmentów różnych ryzyk szybko wschodzących – na przykładzie znanych już wszystkim, szalonych pokemonów. Wschodzące pokemony…Nawiasem mówiąc w Berlinie ostatnio będąc, zauważyłem właśnie typowe zgrupowanie osób polujących chyba na jakś zgraję pokemonów, dziwaczna sprawa naprawdę.

W artykule opisujemy ciekawy i całkiem serio przykład:

Nawet amerykańska US Army dostrzegła już problem nie tylko ostrzegając własnych żołnierzy przed rozbiciem nosa w pogoni za pokemonem na przepustce, ale zauważając również, że jest to dobry pretekst dla szpiegów różnej maści, fotografujących od niechcenia na tle pokemonów B-52 z głowicami jądrowymi.

I znowu przykład, tym razem z Indonezji: tamtejsze wojsko pojmało na kilka godzin francuskiego turystę amatora pokemonów. Zapędził się biedak na tereny wojskowe, został zwolniony. Tym razem.

Także czytajcie Ryzykonomię także na papierze, oczywiście Gazetę Ubezpieczeniową całą też, polecamy !

http://www.egazety.pl/opoka/e-wydanie-gazeta-ubezpieczeniowa.html

Cyberataki w Bangladeszu

0
cyberataki

Cyberataki wchodzą jak się wydaje na coraz to nowe bardziej zaawansowane poziomy, bo jak donoszą właśnie rozliczne źródła niezidentyfikowani hackerzy wyprowadzili 101 milionów dolarów (USD 101 000 000 !!!) z rezerw banku centralnego Bangladeszu zdeponowanych w… amerykańskim Banku Rezerwy Federalnej! To się dzieje naprawdę!

Jak się dowiadujemy, pieniądze Bangladesh Bank zostały przetransferowane następnie na Filipiny, gdzie co najmniej 80 milionów jest „still outstanding” , czyli komletnie nie wiadomo gdzie. Doszło przy okazji, co w sumie nie dziwi przy takiej przewałce rodem z Hollywood do afery prawie politycznej w Bangladeszu między bankiem centralnym, a tamtejszym ministrem finansów, który publicznie oskarżył okradzionych o niekompetencje.

Zespół dochodzeniowych konsultantów z USA, który powołano i opłacono zapewne słono, inwastyguje sprawę, przy czym Fed umywa ręce od oskarzeń, bo jak się dowiadujemy, zlecenia płatności zostały odpowiednio potwierdzone za pomocą kodów SWIFT-a.

Sprawa jest w toku, nikt dziś nie jest bezpieczny, nawet banki centralne, a nawet pieniądze w samych Fed-zie, cale szczęście złota w For Knox nie da się zhakować, choć kto wie, jak tak dalej pójdzie tylko Bruce Willis może nas uratować, który jak wiadomo z tego rodzaju wydarzeniami radzi sobie bezkompromisowo i skuteczne, to gorzka ironia oczywiście…

[wysija_form id=”1″]

Edukacja cyber ryzykowna

0
Edukacja cyber ryzykowna

Edukacja cyber ryzykowna >>>

Edukacja na wszystkich poziomach jest pełna ryzyk. To truizm, o którym z uporem maniaka zdajemy się zapominać. To ciekawe skądinąd, bo jest to być może, będziemy się upierać najważniejsza dziedzina naszego życia społecznego. Dziś parę słów o ryzykach cyber.
A weźcie pod uwagę, że dzisiaj uniwersytety i w ogóle szkoły to niemałe, a czasami potężne organizmy. Zatrudniające w porywach i tysiące osób, obsługujące tysiące studentów-klientów, z tysiącami dosłownie urządzeń, z których każde może stać się obiektem ataku. Informacji do zniszczenia, czy ukradzenia tu zaprawdę nie brakuje. A każdy, kto kiedykolwiek miał styczność z „tematem” chyba potwierdzi, że z cyber bezpieczeństwem bywa, o dziwo! (o dziwo bo przecież TU się uczy), słabo.

Dziś do szkoły, liceum, uczelni każdy przynosi swoje własne urządzenia, można wręcz zaobserwować, że to BYOD (Bring Your Own Device) to już rzecz naturalna i pożądana. Każdy robi co chce i kiedy chce, no może to pewna przesada, ale dla podkreślenia wagi tematu, uprawniona.
Obszarów do potencjalnych zagrożeń są tysące:

  • tysiące e-mail pełne załączników
  • pendrive’y z niesprawdzoną zawartością penetrują dziesiątki komputerów
  • tysiące pracowników i czasowników uzyskują różne (!) dostępy
  • współdzielone są (prze)różne urządzenia i peryferie
  • drukarki i kopiarki używane przez tysiące osób
  • wszyscy korzystają jak szaleni z sieci społecznościowych
  • informacje osobowe są dostępne łatwo, bardzo łatwo…
  • nierzadki jest wandalizm, niszczenie, kradzieże..

no, to się aż prosi o zewnętrzne intruzje i problemy…A, i jeszcze nagminnie naruszane są prawa autorskie, choć to może nie cyber sensu strictoWszystko to jeszcze w publicznym albo i prywatnym sosie, jako kolejny stopień utrudnienia i komplikacji.

A cyber świadomość, choćby wśród kadry edukacyjnej jest chyba bardzo niska (znowu o dziwo, bo to edukacja !). I choć z jednej strony to problem techniczny, to po raz kolejny powtórzymy, że przede wszystkim organizacyjny, z zakresu kultury ryzyka.
Ale rady jak podejść do problemu są też, jak podają Źródła dosyć klasyczne.
W tym zasada jak najbardziej ograniczonego dostępu (Principle of a Least Privilege).
Plus oczywiście Polityki,  Zasady, Szkolenia i przede wszystkim, jak zawsze budowanie świadomości, że wszyscy są odpowiedzialni za walkę z cyber ryzykiem. Także w interesie wszystkich.

Edukacja cyber ryzykowna est…

Edukacja cyber ryzykowna est…

Czy internet robi z nas głupców?

0
czy internet

Branża finansowa już od dawna wygodnie zagościła w Sieci, są finansowe portale, finansowe reklamy i promocje, porównywarki; każdy bank czy towarzystwo ubezpieczniowe jest obecne w sieciach społecznościowych. Oczywiście Internet to olbrzymie źródło wiedzy o świecie, o ryzykach ważnych dla finansów, dostarczanej w czasie rzeczywistym, on –line. Nie mówiąc już o jaskółkach nowych modeli biznesowych, w tym całkowitej (?) wirtualizacji dystrybucji, co być może czeka nas już „za rogiem”.

Mariażu twarze różne

No, więc maluje nam się tu wysoce optymistyczny obraz przyszłości mariażu finanse – Internet. Nic tylko płakać ze szczęścia, że Sieć jest i finanse zajmują w niej poczesne miejsce. Ale jako, że to tekst w rubryczce „ryzykonomia” musimy tu dolać trochę dziegciu, a w zasadzie nie trochę, tylko całą beczkę.

Nie możemy więc od razu nie wspomnieć, że mamy niestety, rosnącą liczbę naukowych ewidencji, że Internet oprócz wielu pożytków i innych mądrości, przynosi również wiele zagrożeń. Coraz częściej słychać wręcz dramatyczne pytanie: czy Internet czyni nas głupszymi (niż jesteśmy)?

Korzystnie z Internetu dramatycznie zmieniło sposób, w jaki zdobywamy informacje, przetwarzamy je (to proces zwany w zamierzchłych czasach „myśleniem”) i podejmujemy decyzje. Bo to właśnie Internet stał się dla nas podstawową „platformą” tych niezwykle ważnych życiowych czynności.

Łatwo można to zobrazować na przykładzie wyboru polisy ubezpieczeniowej. Zanim nawet postawimy pierwszy krok w celu nabycia polisy: włączamy komputer i rozpoczynamy surfing po sieci, przerzucając jedną stronę za drugą, „skaczemy” po linkach, kalkulujemy składki. Wchodzimy na fora, żeby dowiedzieć się, jak to „oni nigdy nie wypłacają po stłuczce”, podziwiamy kolejne akcje społeczne ubezpieczalni zatroskanych o bezpieczeństwo kierowców. I tak dalej i tak dalej i… na koniec dnia kończymy z wielkim bólem głowy i zastanawiamy się, że może wpadniemy jednak do znajomego agenta i ona nam to wszystko wyjaśni, jak ostatnio.

Teorie i empirie

Oczywiście nikt przy zdrowych zmysłach, nie będzie podważać sensu zdobywania informacji w Internecie, bardzo dobrze, że tam są i jest ich tam dużo. Ale, czy aby nie za dużo? I czy sposób ich zdobywania nie wpływa, na nasz sposób myślenia?

No, więc już jakiś czas temu pojawiły się naukowe teorie, że sposób zdobywania i przetwarzania wiedzy ma kluczowy wpływ na pracę ludzkiego mózgu. A ponieważ mamy dziś erę Internetu, który dramatycznie zmienił naszą „pracy z informacją”, to możemy się spodziewać, że jakieś efekty „kognitywne”, poznawcze, tu na pewno będą.

I tak, mamy dowody eksperymentalne, że średni czytelnik Internetu spędza na jednej stronie ca. 10 sekund, po czym… skacze do kolejnej. W pewnym eksperymencie na amerykańskim uniwersytecie naukowcy podzielili studentów na dwie grupy. Jedna słuchała wykładu z otwartymi laptopami i innymi „mobiliami”, druga jak za prehistorycznych czasów miała do dyspozycji (o zgrozo) jedynie zeszyty i długopisy. Potem był test, z łatwym do przewidzenia wynikiem: grupa „internetowa” osiągnęła wyniki znacznie gorsze niż „tradycyjna”. O ile ten wynik nie zdziwi zapewne, to są i teorie mocno podparte na empirii, że nieustanne surfowanie, internetowy multitasking, brak koncentracji na temacie, ma wpływ na samą strukturę ludzkiego mózgu.

Badania naukowe potwierdzają, że w mózgu mamy do czynienia z nieustanną zmianą milionów połączeń neuronowych, i ten proces jest pod bardzo silnym wpływem naszego nowego, internetowego sposobu zdobywania i rozprzestrzeniania informacji. Jak dalej pokazują analizy, to wspominany już multitasking, wpisany dogłębnie w ideę Internetu powoduje, że mamy rosnące problemy z koncentracją na jednym zagadnieniu, a w efekcie z podejmowaniem przemyślanych i najbardziej trafnych decyzji.

Pikuś ryzykonomiczny

Oczywiście dla nas, tak starych jak autor Ryzykonomii, to jest przysłowiowy „mały pikuś”, ale pomyślmy o nowych pokoleniach internetowych tubylców niewyobrażających sobie życia bez Internetu? Jak zmienił się ich sposób zdobywania i przetwarzania informacji, wyciągania wniosków z ręką na smartfonie? I gdzie są te ważne pozytywne skutki, choć są oczywiście dowody, że i umiejętność multitasking może się przydać. Ale tylko w pewnej specyficzne grupie czynności, jak na przykład pilotowanie pojazdu latającego. Bo o ubezpieczeniach nic w przytaczanych badaniach nie udało nam się znaleźć. Czy to, że zawalimy klienta tonami informacji, wraz i innymi tonami wysłanym mu przez naszą konkurencję, ułatwi mu podjęcie decyzji o zakupie najlepszej polisy ubezpieczeniowej czy zaciągnięciu najlepszego kredytu? Co nam w rzeczywistości daje sławne Big Data?

Zdaje się, że sami finansiści sądzą, że informacji nigdy za mało, więc jeszcze odsyłają nas do Internetu społecznościowego, który miałby nam pomóc w ogarnięciu tego całego informacyjnego bałaganu.

Niestety, nic bardziej z złudnego. Najwyraźniej z tej sieci, powiedzmy wprost z Facebooka, płynie jeszcze większa głupota. I znowu odwołujemy się do badań naukowych, coraz częściej cytowanych również, i nie bez powodu, przez źródła biznesowe. Jak donoszą na przykład włoscy naukowcy, którzy przez kilka lat analizowali zachowania na Facebooku, grupy społecznościowe formują się wokół podobnych sposobów widzenia świata, gromadzą osoby, które dzielą te same poglądy i uprzedzenia.

W efekcie klasyczne grupy znajomych, czy zainteresowanych tą samą tematyką, przyczyniają się do niezmiernie do jeszcze szybszego rozprzestrzeniania się…takich samych, „grupowych” poglądów. Wręcz samo utwierdzają się w swoich przekonaniach. Stąd z szybkością błyskawicy rozprzestrzeniają się różne spiskowe teorie, niczym niepotwierdzone fakty („nigdy nie płacą”), szerzy się dezinformacja, a często zwykła dyfamacja, hejt.

Głupie pytania: „Czy internet…”

Świat dzieli się na „my” (mamy rację) i „oni” (wiadomo). O zgrozo, jak donoszą naukowcy, nawet próby dyskusji, podważania założeń przyczyniają się jedynie do utwierdzania grup w swoich jedynie słusznych poglądach. Dowód obalający grupowe teorie, staje się w rzeczywistości dowodem na potwierdzenie ich słuszności! Bo skoro ktoś próbuje podważyć nasze teorie, to muszą być one prawdziwe!
Potem następuje jeszcze większa polaryzacja stanowisk i podział świata na czarno-biały. Może to mieć
i ma jak widać gołym okiem wielkie implikacje społeczne, polityczne i biznesowe. Bo przecież „the social network” pełen jest biznesowego i antybiznesowego, w tym jak mówiliśmy finansowego, pi-aru.

Co by tu jeszcze dodać, co by tu jeszcze.. Czy Internet, czy internet… robi z nas głupców ???

Ransomware – ryzyko rozpoznane?

0
ransomware ryzyko

Ransomware ryzyko to ma coraz większe znaczenie w obszarze cyber security. Mówiąc po laicku i dla laików, to złośliwe oprogramowanie, które po zagnieżdżeniu się w naszym komputerze, szyfruje (koduje, ankryptuje) nasze (cenne) dane żądając wpłaty opłaty odblokowującej, po prostu okupu (ransom). Może być on włacony na przykład na otwarte w tym celu konto-słup albo co zdaje się również popularne wplacone przez ofiarę w bitcoinach.

Cyber-wymuszanie okupu to niestety coraz bardziej popularne cyberprzestępstwo. Wcześneij głośna w Polsce była sprawa pewnej kancelarii prawnej, która okupu nie zapłaciła, co prezypłaciła ujawninieniem danych swoich klientów w internecie, to jeszcze inne zagrożenie związane z tym przestępstwem.

Kilka dni temu w mediach pojawiła się też informacja o zhakowaniu pewnego portalu towarzysko – erotycznego kamerkowego (taka dziwna defincja skądś) gdzie zażądano wypłaty wszystkiego 1 miliona złotych, a część użytkowników jest podobno szantażowana ujwanieniem swoich zdjęć rodzinie, znajomym i zapewne teściowym.

No więc nikt nie jest dzisiaj bezpieczny ale branżowe cyberportale podają, że jakby co pojawiło się światełko w tunelu dla potencjalnych ofiar, czylu nas wszystkich, oprogramiowanie (znowu!) które rozpoznaje potencjalne ransomware. Tamże link do portalu gdzie można wgrać próbki ransomware (rozumiemy np. z otrzymanego feralnego maila) i potem „postępować zgodnie z wskazówkami”.

Poniżej załączamy stosowany link do tego mamy nadzieję pomocnego serwisu anty ransomware, dla naszych Czytelników i siebie , ad acta:

 

Robotyzacja procesów AI sztuczna inteligencja.

0
robotyzacja procesów

Kiedy Philip. K.  Dick pisał swoją słynną książkę o łowcach zbuntowanych robotów może przez głowę mu nie przyszło, że czasy kiedy sztuczna inteligencja z science-fiction stanie się „science” są tuż za rogiem*. Co prawda dzisiaj sprytne roboty jeszcze nie biegają po ulicach, ale coraz częściej pojawiają się w naszym życiu prywatnym, społecznym, biznesowym. 

Nie jak Schwarzenegger

Oczywiście słowo „roboty” wcale nie musi oznaczać „metalowych” czy „silikono-podobnych” „ludzi” z odblaskującymi na czerwono oczami jak schwarzenegger-owski terminator. To często „jedynie” programy na przykład widoczne lub słyszalne dla nas w formie tzw. bootów. Używane są już w sprzedaży, w komunikacji z klientami, czy jak dowiedzieliśmy się jakiś czas temu, w czasie kampanii politycznych. 

Inteligentne programy, softwarowe roboty już szturmują nawet tak wydawałoby się niezrobotyzowane dziedziny jak finanse i rachunkowość. 

Robotyzacja procesów

 

I tak, kilka dni temu Ryzykonomia wzięła udział w niezwykle ciekawym śniadaniu biznesowym, zorganizowanym przez Klub Dyrektorów Finansowych DIALOG poświęcony robotyzacji procesów biznesowych. Całe wydarzenie doskonale moderowała zaś szefowa klubu, dobra znajoma Ryzykonomii Pani Iwona D. Bartczak. 

Klik, klik, klik…

W spotkaniu wzięli udział całkowicie humanoidalni szefowie i szefowe działów finansowych dużych przedsiębiorstw różnych branż i przedstawiciele firm zajmujących się wdrażaniem robotów do obsługi kluczowych procesów księgowo – finansowych. Owe księgowe „roboty” jak nam wyjaśniono, to programy „klikające” różne dokumenty księgowe, a więc w zasadzie odwzorowujące to, co dzieje się w każdej, dużej, czy małej księgowości. Oczywiście to „klikanie” jest w firmie bardzo skomplikowane, bo trzeba klikać to co trzeba, zgodnie ze sztuką księgowości i finansów, regulacjami i potrzebami odnośnej organizacji. 

business dialog

A, że roboty są potrzebne, wystarczy sobie wyobrazić firmę, która wystawia przykładowo 400 000 faktur miesięcznie, księguje wpływy, raportuje kto zapłacił, a kto nie, wysyła ponaglenia, upomnienia i potwierdzenia. Jest co „klikać”. Do tej pory czynili to zawsze ludzie, ale…

No właśnie, ludzie. Dyskusja o robotach w finansach, szczególnie przy dobrym śniadaniu jest zawsze pasjonująca, ale jak to na takich spotkaniach bywa Ryzykonomia podjęła temat ryzyka. Temat AI jest bowiem bardzo ryzykowny zarówno w swoim pozytywnym, jak i negatywnym wymiarze. Mówił o tym Stephen Hawking i mówią inni wielcy cyfrowego świata. Tak czy inaczej – i jest to nieuchronne – świat już nie będzie taki sam w procesach biznesowych, w tym w księgowości i finansach. Nie zawsze jednak odpowiedzi na pytanie o ryzyko są takie, jakich się spodziewamy, a czasami naprawdę zaskakujące.

I tak, jak wyjaśniali zebranym eksperci z firmy wdrażającej „roboty”, automatyzacja nie oznacza wcale konieczności zwalniania pracowników. Choć jak przyznali wdrożeniowcy, sami sądzili na początku, że tak będzie. 

Jak wyjaśniali, dzisiaj największym chyba problemem w firmach jest brak rąk do pracy, więc pracownicy są często pracą „zawaleni”. Dla ledwie zipiących od nadmiaru księgowych zatrudnienie robotów w żmudnych i największych procesach daje oddech, możliwość porządkowania i doskonalenia. 

Nadchodzą pasterze ! Robotów.

Poza tym, jak to już wiemy z historii nowe technologie zabijają zawody „stare”, ale na ich miejsce powstają zawody zupełnie „nowe”. Ot choćby taki pasterz robotów. Bo taką nazwę dla nowej „pozycji” w firmie wymyślili właściciele firmy „robotyzującej” procesy w księgowości. Taki pasterz (pasterka?) to wcale nie programista , ale osoba czuwająca nad robotem, poprawnością jego działania. Pasterz, również uczy robota, doskonali jego „umiejętności”. Bo w końcu, całe szczęście, roboty wiedzą tyle ile człowiek je nauczy. Póki co w każdym razie…

Księgarnia Ryzykonomii zaprasza

Kolejne ryzyko, to potencjalne błędy robotów, zwielokrotnione ich szybkością działania, ale…Błędy popełniają także ludzie ! Jeżeli (sic) program robota jest poprawnie napisany, udoskonalony, to nie pomyli on się w świątek, piątek, o jedzenie nie woła i na siusiu i papieroska nie wychodzi, marzenie cost cuttingu…

Ale oczywiście są i inne, gorsze wiadomości: choćby cyberataki. I znowu z drugiej strony, tradycyjne działy księgowe są dzisiaj też nagminnie cyber atakowane i to zdaje się całkiem skutecznie. A robot, to robot, dobrze zabezpieczony…

No więc mamy i roboty i ich pasterzy ante portas, czy nam się to podoba, czy nie. 

Na koniec uspokójmy nieco Czytelnika: artykułów do Ryzykonomi jeszcze nie potrafią napisać. Jeszcze. 

robotyzacja procesów

*Może jednak PKD przyszło…. (przyp. red)

 

Facebook broni przed rządami

0
facebook

Facebook broni użytkowników przed zakusami rządowych intruzów, trochę trudno nam uwierzyć, ale…

…ale jak donoszą źródła największy na świecie portal społecznościowy (a propos, czy polubiliście już fan page Ryzykonomii na Facebook?) ma informować swoich użytkowników o atakach, które mogłyby wyprowadzać służby różnych rządów niezadowolonych na przykład z krytki przez społecznościowe fora. Jednak bezpośrednim przyczynkiem do podjęcia przez FB takich kroków zapobiegawczych miały być ataki na oficjalne profile rządowych instytucji amerykańskich przez irańskie rządowe cyberkompanie.

Oficjalne info o działaniach podejmowanych przez portal można znaleźć tutaj (link)

Ciekawe, bo fejs podobnie jak inni internetowi giganci był nadzywczaj spolegliwy wobec rządowych inwigilatorów, ale coś się zmienia chyba, bo ostatnio przecież pojawiały sie możliwości bezpośredniego anonimizowania swojej Facebookowej obecności z wykorzystaniem sieci TOR.

Ciekawe, to ciekawe, bo jak wiadomo rządów zatroskanych o nasze szkodliwe i niewłaściwe poglądy jak się wydaje niestety, przybywa.

Cyberryzyko na morzu

0
cyberryzyko na morzu

Od czasu do czasu spotykamy się na lądzie (gdy przypływa) z pewnym moim „starym” kolegę, kapitanem ż.w. (żeglugi wielkiej). Taki matros z dziada pradziada, co to już dowodził pod każdym równoleżnikiem, od kontenerowca po statki polarne. Siadamy razem żeby przy mocnej herbacie posłuchać bajań o morskich wilkach i ryczących osiemdziesiątkach etc. etc…

Grille, Piraci i Philipsy

No więc kiedyś, gdy ów dzielny Wilk Morski wypływał w morską dal (dziś raczej wylatuje „objąć” statek), to w zasadzie kontakt się z nim urywał. Do czasu kolejnej mocnej herbaty na szczurzym lądzie. 

Dziś kolega śle regularnie piękne fotki na swoim profilu fejsbukowym podziwiającej i wzdychającej zazdrośnie i licznie lądowej gawiedzi. A więc różne równiki, zachody słońca, kanały panamskie i grille z załogą filipińska. Albo budzące grozę przygotowania do przejścia somalijskich wód obfitujących w piratów z deklaracją „nie mam ochoty być kolejnym kapitanem Philipsem”. Eh…

cyberryzyko port

No właśnie, kolega Kapitan korzysta w pełni z najnowszych osiągnięć internetu satelitarnego (wi-fi jednak zwykle nie sięga). Ale oczywiście, to sieciowe czatowanie, to tylko odłamek tego, jak się dzisiaj zmieniła technologia żeglugi. 

Hej żeglujże Żeglarzu..

Współczesne statki morskie są naszpikowane elektroniką. Począwszy od mostka, który pełen jest ekranów, skończywszy na maszynie, gdzie ich również nie brakuje. Śpieszymy uspokoić, że nawigatorzy są wciąż uczeni pracy z sekstantem itp. podobnymi artefaktami. Mają jednak do dyspozycji najnowocześniejsze systemy nawigacyjne, które pomagają wyznaczyć im drogę na morzu. Takie jak choćby Electronic Chart Display (Ecdis).

z deklaracją „nie mam ochoty być kolejnym kapitanem Philipsem”. Eh…

Skoro tak dużo tej elektroniki i dodamy jeszcze, że transport morski jest najważniejszy dla handlu światowego, to nie musi dziwić, że staje się on łakomym celem dla cyber ataków. Póki co, i to jest „średnio” dobra wiadomość, źródła donoszą, że ataki cyber koncentrują się na portach i firmach żeglugowych (shippingowych). 

Ale też nie byle jakich. W czerwcu 2017 media raportowały o konieczności zamknięcia kilu terminali zarządzanych przez globalnego giganta Maersk. Przeładunkowe systemy komputerowe zostały zainfekowane przez „popularnego” choćby w brytyjskich szpitalach NHS ransomware Petya. Przy czym straty okazały się, jak ujawnił potem zaatakowany Maersk szokujące: blisko 300 milionów dolarów! Celem podobnych ataków stał się także największy port Europy, Rotterdam z systemem smart-portu. 

Ryzyko portowe bo morskie

No więc porty są gigantycznymi przystankami na globalnej żeglugowej autostradzie. Ulokowane przy największych i najbogatszych miastach świata, przewozi się również prze nie najcenniejsze i najniebezpieczniejsze ładunki świat. To równanie na pewno zostało juz dawno rozwiązane przez cyber przestępców wszelkiej maści, a nawet co gorzej, cyber terrorystów. 

Wreszcie celem cyber ataków mogą stać się za chwile same statki na morzu. Z natury rzeczy są one (zdaje się) bardziej odporne na intruzje z zewnątrz, ale przecież nie aż tak bardzo.

Przeładunkowe systemy komputerowe zostały zainfekowane przez „popularnego” choćby w brytyjskich szpitalach NHS ransomware Petya. Przy czym straty okazały się, jak ujawnił potem zaatakowany Maersk szokujące: blisko 300 milionów dolarów!

Może dlatego o atakach na same statki na razie mniej słychać, ale to na pewno tylko kwestia czasu. Tym bardziej że już w tej chwili trwają prace nad statkami w pełni autonomicznymi , bezzałogowymi; konstruują je tacy potentaci jak Rolls-Royce. Sama technologia jest już w pełni dostępna i powstają prototypy, a cyberbezpieczeństwo jest tu wielkim wyzwaniem. Bo wyobraźmy sobie taki cyber tankowiec opanowany przez cyber armię Ukochanego Przywódcy walący „cała naprzód” do portu w Nowym Yorku….

port ryzyko

To są wszystko całkiem realnie obawy i zagrożenia, nic więc dziwnego, że biznes shippingowy podejmuje starania, aby się bronić przed kolejnymi zagrożeniami. 

IMO vs. cyberryzyko na morzu

Wydatnym dowodem na to jest publikacja IMO, the International Maritime Organization, najważniejszej organizacji shippingu, ogólnoświatowego porozumienia, które wyznacza standardy branży żeglugowej, założonego w 1948 roku przez ONZ. Publikacja IMO z 2017 roku nosi tytuł „Guidelines on maritime cyber risk management”. 

IMO od dawna zajmuje się między innymi kwestami zarządzania ryzykiem na morzu. Innym przykładem jest ISPS, Międzynarodowy Kodeks Ochrony Statku i Obiektu Portowego. 

Oczywiście polskie porty kodeks ten wdrożyły (oczywiście pytanie jak i czy działa), podobnie firmy żeglugowe. A w każdym razie te resztki, które z nich zostały, wielka szkoda. Mało mamy już statków w kraju, który mimo wizji takich geniuszy jak Kwiatkowski czy Wenda, w wielkiej mierze odwrócił się od morza.

Ale to już inna historia…

Książki Ryzykonomii

Cyberryzyko infrastruktury politycznej

0

Cyberryzyko infrastruktury politycznej.
Ponad 2 godziny trwało kilka dni temu przesłuchanie szefów największych amerykańskich agencji wywiadowczych przed komisją kongresu. Stanów Zjednoczonych. Wydarzeniu to live trensmitowała między innymi telewizja CNN. A Wasza Redakcja Ryzykonomii korzystając z nadarzającej się okazji z wielkim zainteresowaniem odnotowało to niezwykle ważne i w wielu aspektach przełomowe wydarzenie.

Wybory na celowniku

Jak z pewnością P.T. Czytelnikom Ryzykonomii wiadomo od czasu zwycięstwa wyborczego nowej nadziei na zrobienie Amertyki Great Again pojawiają się zarzuty o mieszanie się, wręcz bezpośredni wpływ Rosji na wyniki wyborów prezydenckich w Stanach. Amerykańskie służby wywiadowcze stwierdziły i to usłyszeliśmy z zeznań najważniejszych Intelligence Szefs (w USA jest zdaje się 17 różnych agencji wywiadu), że taki wpływ był i denifintywnie zaordynowany i kierowany bezpośrednio z Kremla. Redakcja Ryzykonomii osobiście nie ma złudzeń co do intencji i prawdziwej twarzy wschodniego cara i. Nie potrzebuje do tego 17 agencji wywiadu, natomiast naszą uwzagę przykuło kilka jasno wyartykułowanych w czasie przesłuchania kwestii.
Otóż szefowie wywiadu wskazali, że mamy do czynienia największym od lat 60 – tych (!!!) nasileniem wojny informacyjnej i propagandowej oraz działań szpiegowskich. Z tym, że do dyspozycji są zupełnie nowe środki . I takie kraje jak Rosja a przede wszystkim ona z premedytacją i wielką wprawą wykorzystują tę nową broń.

Dała nam przykład Ochrana

W czasie przesłuchania zwracano uwagę na wielką, a być może największą dzisiaj rolę social media. Gdzie można kreować opinię publiczną często w zupełnym oderwaniu od świata realnego. Rosja która czerpie przecież pełnymi garściami z tradycji niezwykle skutecznej w wojnie informacyjnej carskiej Ochrany, a potem kolejnych spec służb już po Arabskiej Wiośnie dostrzegła jak ważne są media socjalne w kreowaniu społecznej, politycznej i gospodarczej niestabilności. I bardzo szybko nauczyła się perfekcyjne wykorzystywać Facebooka czy Twittera dla własnych celów. To jest prawdopodobnie zupełna nowa gałąź wiedzy. Bo, jeżeli spojrzymy na eksplozję popularności różnych teorii spiskowych, jak choćby ruchy antyszczepionkowe to powstaje pytanie jakie są prawdziwe źródła tych informacji. Szczególnie że, tak się składa, teorie te są szczególnie popularne wśród ruchów antyunijnych czy antydemokratycznych. A jedną z klasycznych pytań z podręcznika śledczego jest: „cui bono” czyli w czyim interesie? cyberryzyko infrastruktury politycznej

Niezwykle ciekawe w relacji z przesłuchania Komisji były pytania czy „infrastruktura polityczna” a więc system partyjny, wybory, kampania wyborcza anie powinny byc równ i chronione jak infrastruktura energetyczna? Bo z punktu widzenia bezpieczeństwa narodowego są równie albo nawet bardziej krytyczne.
Odpowiedź szefów wywiadu, którzy choć zachowywali oczywiście odpowiednia profesjonalną wstrzemięźliwość była pozytywna.

Fake news forever

Dalej przepytywani wskazywali, że w cyberatakach już dzisiaj większą rolę odgrywa rozprzestrzenianie fałszywych informacji, trolling, wojna propagandowa niż „zwykłe” włamy do komputerów. To niezwykle interesujący wniosek również dla biznesu bo można się spodziewać w bliskiej przyszłości wrogich działań również w świecie korporacyjnym. Ich źródłem mogą być zarówno wrogie Państwa zainteresowane pogorszeniem się sytuacji gospodarczej przeciwnika jak i choćby nieetyczna konkurencja. Nawiasem mówiąc już dzisiaj trudno znaleźć w internecie uczciwą opinię o produkcie. Bo działach opinii grasują całe grupy płatnych trolli wypisujących bombastyczne opinie o żelazkach czy telewizorach, pisanie na zamówienie i mające często niewiele z prawda.
Szefowie wywiadu wskazywali, że o ile wpływ obcych mocarstw jest destrukcyjny to aktorzy non-state, na przykład organizacje terropruystyczne wogóle nie mają żadnych zachamowań. A ich percepcja ryzyka jest o wiele wyższa. I o ile obce mocarstwo może się jednak obawiać akcji odwetowych (co już widzimy w przypadku Rosji) to już terroryści nie boją się niczego. Stąd ich cyberdziałania mogą być jeszcze bardziej drastyczne.
Tak czy inaczej cyberwojna informacyjna już się dzieje i senatorowie którzy brali udział w przesłuchaniu a byli ostatnio w podróży w państwach bałtyckich wskazywali przykład Wschodniej Europy mówiąc miedzy innymi że „tam dopiero się dzieje wojna informacyjna” !!!!!

Cyberryzyko infrastruktury politycznej – otwarte pytania

Oczywiście pojawiło się pytanie jak toczyć tę cyberwojnę?
Jak wskazano, agresywni przeciwnicy mają wolę i siły (intent i capacity) podczas gdy wolny świat wciąż tylko capacity. Oczywiście „intent” jest pochodną decyzji politycznej i w tym obszarze szefowie wywiadu uchylali się od odpowiedzi.
No więc, nas przekaz płynący z tego przesłuchania wcisnął w fotele i chyba nie tylko nas.
I szczególnie iteresujący będzie tu z pewnością polski konketkst sprawy bo MY zawsze znajdujemy się na pierwszej linii konfliktu w bożych igrzyskach. A dzisiaj najwyraźniej stają się one również cyberigrzyskami. Odpowiedź na pytanie: Jak i czy potrafimy walczyć z cyberzagrożeniem w Polsce – pozostawiamy z braku informacji otwarte..

cyberryzyko infrastruktury politycznej cyberryzyko infrastruktury politycznej

10 metod hakowania

1
10 metod hakowania

10 metod hakowania, które najczęściej stosują cyberprzestępcy można znaleźć na ciekawym pictorialu, którego źródłem maja być badanie przeprowadzone przez amerykańską firmę z branży IT security Balabit (link). 

Według tej analizy lista 10 metod hakowania czyli najczęście stosowanych sposobów cyberataków na organizacje jest następująca:

  1. Social engineering (np. bardzo efektywne grzebanie w śmietnikach)
  2. Przejmowanie kont (np. dzięki hasłom typu admin1, 2 etc.)
  3. Ataki na aplikacje webowe ( np. SQL injection)
  4. Client side (np exploity wykorzystujące słabości w oprogramowaniu klienckim (Outlook, Explorer, etc.)
  5. Exploity atakujące oprogramowanie serwerów
  6. Pozostawiony bez nadzoru hardware
  7. Włamania fizyczne
  8. Shadow IT (rozwiązania, usługi IT wykorzystywane przez pracowników bez zgody organizacji np. styki USB )
  9. Outsourcowana infrastruktura
  10. Usługi w chmurze

Informacje te podajemy za prasą specjalistyczną dla choćby pobieżnej refeleksji, nie kreując się na eksperta od IT wydaje się jednak, że świadomość kierunków zagrożeń jest dzisiaj niezbędna dla każdego menadżera. 

10 metod hakowania