Tag: cybersec

  • technologiczny – odcinek #5

    technologiczny – odcinek #5

    Cyfrowi bliźniacy, 50-lecie Microsoftu i cyberwojny LLM-ów – analiza piątego odcinka Technologicznego Podcastu

    W piątym odcinku „Technologicznego Podcastu”, prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła podjęli szereg aktualnych tematów ze świata technologii i cyberbezpieczeństwa. Główne wątki obejmowały zagadnienia cyfrowych bliźniaków i związanych z nimi zagrożeń, podatność Erlanga w OTP-SSH, 50-lecie istnienia Microsoftu, cyberwojny między twórcami dużych modeli językowych a utrzymującymi infrastrukturę internetową oraz 100 dni od wdrożenia rozporządzenia DORA w sektorze finansowym UE. W artykule przedstawiono kluczowe tezy i wnioski z dyskusji obu ekspertów, którzy dzielili się swoimi doświadczeniami i spostrzeżeniami dotyczącymi współczesnych wyzwań technologicznych.

    Cyfrowi bliźniacy – nowe oblicze cyberzagrożeń

    Prowadzący rozpoczęli od omówienia koncepcji cyfrowych bliźniaków (Digital Twins) – systemów, które za pomocą algorytmów kopiują działanie rzeczywistych podmiotów. Jak wyjaśnił Przemek Jurgiel-Żyła, rozwiązania te były dotychczas wykorzystywane głównie w robotyce i innych zastosowaniach przemysłowych, obecnie jednak stały się narzędziem cyberprzestępców.

    „W chwili obecnej z perspektywy CyberSecu i z perspektywy zagrożeń, które pojawiają się szerzej na rynku, to są wszelkiego rodzaju rozwiązania, gdzie przestępcy czy cyberprzestępcy próbują sklonować albo określone postaci z firmy, albo właśnie całe firmy do tego, żeby wykonać jakieś akcje, które spowodują np. naruszenie zasad bezpieczeństwa albo po prostu wyłudzenia, skracając pieniędzy.” – podkreślił Przemek Jurgiel-Żyła.

    Obaj prowadzący zgodzili się, że sztuczna inteligencja umożliwia tworzenie bardzo wiarygodnych kopii osób czy organizacji, co znacząco zwiększa skuteczność ataków socjotechnicznych. W dyskusji pojawiły się różne propozycje mechanizmów ochronnych, od haseł w stylu „word of the day” po dwuetapową weryfikację nieprzewidzianych przelewów.

    Maciek Broniarz zwrócił uwagę, że najlepszą ochroną przed tego typu atakami są dobrze zorganizowane procesy w firmie: „Zastanówmy się dlaczego nasza organizacja funkcjonuje w tak dysfunkcyjnym modelu, że prezes na callu Teamsowym może wydawać polecenia odnośnie płatności. Jak to wyeliminujemy, to tak naprawdę ten atak przestaje nas boleć.”

    Rozmówcy zaznaczyli również, że socjotechniczne aspekty ataków, takie jak wywieranie presji czasowej czy emocjonalnej, są kluczowymi elementami, które ułatwiają przestępcom osiągnięcie sukcesu. Jak podsumował Przemek: „Wydaje mi się, że z perspektywy tego typu rzeczy to trzeba siebie, klientów, organizacji uodpornić na wszelkiego rodzaju takie sytuacje związane z socjotechnicznymi aspektami, czyli właśnie ktoś nagle dzwoni, próbuje nas coś wymusić, przyspieszyć pod presją”.

    Podatność Erlanga w OTP-SSH – ukryte ryzyko w urządzeniach embedded

    Kolejnym tematem była podatność Erlanga w komponencie OTP-SSH, która otrzymała maksymalną ocenę 10 w skali CVSS. Podatność ta pozwala na zdalne wykonanie kodu na urządzeniach wykorzystujących tę bibliotekę.

    Maciek Broniarz wyjaśnił skalę problemu: „Ta podatność konkretnie to jest, ona pozwala na zdalne wykonanie kodu, to znaczy jesteśmy w stanie na zdalnej maszynie uruchomić coś, co jej prześlemy. Podatność dotyczy nie generycznie wszystkich użytkowników SSH, tylko tych, którzy używają komponentu, który nazywa się Erlang-OTP”.

    Dyskusja ukazała istotny problem – wiele organizacji nie wie, czy korzysta z podatnych komponentów w swoich urządzeniach. Jak zaznaczył Maciek: „Cały problem polega na tym, że my nie wiemy bardzo często, czy mamy tę funkcjonalność włączoną, czy my korzystamy z tego komponentu w naszym rozwiązaniu, dlatego że bardzo często mamy rozwiązania typu embedded, do których ktoś włożył taką funkcjonalność, nigdzie tego nie udokumentował, my też tego nie wiemy.”

    Prowadzący podkreślili, że zagrożenie dotyczy głównie urządzeń z publicznie dostępnymi usługami SSH, które korzystają z Erlanga-OTP, co według danych przytoczonych przez Maćka oznacza około 600 tysięcy unikalnych adresów IP w internecie. Omówili również ryzyko związane z bezkrytycznym uruchamianiem niezweryfikowanego kodu podczas sprawdzania podatności, co samo w sobie stanowi zagrożenie.

    50-lecie Microsoftu – ewolucja giganta technologicznego

    Trzecim głównym tematem odcinka były refleksje na temat 50-lecia istnienia Microsoftu. Prowadzący podzielili się swoimi pierwszymi doświadczeniami z produktami firmy – dla Maćka był to BASIC na MSX w 1988 roku, dla Przemka Windows 3.1 w latach 90.

    Dyskusja objęła ewolucję Microsoftu od firmy produkującej oprogramowanie pudełkowe do dostawcy usług chmurowych. Maciek Broniarz zwrócił uwagę na tzw. „straconą dekadę Microsoftu” na początku XXI wieku i zdolność firmy do odwrócenia negatywnego trendu: „O sile Microsoftu moim zdaniem świadczy też to, że oni potrafili jakby odwrócić jednak ten trend i po tej straconej dekadzie nagle zacząć z powrotem być jedną z najważniejszych firm, która też wyznacza trochę trendy.”

    Obaj eksperci zgodzili się, że przejście na model subskrypcyjny i rozwój usług chmurowych były kluczowymi elementami sukcesu Microsoftu w ostatnich latach. Jak zauważył Maciek: „Microsoft, wchodząc w ten model subskrypcyjny, też gdzie wszyscy mówili, nie, to się nie przyjmie, nikt nie będzie płacił tam co miesiąc za Windowsa, za Office’a. No nie, właśnie płacimy. Dlaczego? Dlatego, że to jest pomijalne.”

    Prowadzący poruszyli także problem uzależnienia od ekosystemów dużych dostawców i związane z tym zagrożenia dla niezależności użytkowników. Maciek wyraził obawę: „Oddanie pewnej suwerenności w ręce de facto dwóch dużych graczy, to nie jest coś, co nam się opłaca.”

    Cyberwojny LLM-ów – nowe zagrożenie dla infrastruktury internetowej

    Czwartym istotnym tematem były konflikty między twórcami dużych modeli językowych (LLM) a organizacjami utrzymującymi infrastrukturę internetową. Prowadzący omówili problem agresywnego crawlowania treści przez systemy AI.

    Przemek Jurgiel-Żyła zwrócił uwagę na skalę problemu: „Obecnie crawlery firm AI odpowiadają za 1% zapytań, ale dochodzą nawet do 40-50% ruchu.” Eksperci podkreślili, że boty AI ignorują zasady ustalone przez lata w internecie, takie jak plik robots.txt czy limity częstotliwości odpytywania serwerów.

    „Funkcjonujemy w internecie, gdzie jednak mamy pewne zasady, gdzie uczymy się i utrzymujemy pewne standardy i potem przychodzą firmy od AI i mówią nie respektujemy tego.” – stwierdził Maciek Broniarz, zwracając uwagę na podejście dużych firm technologicznych.

    Dyskusja objęła również kwestię praw własności intelektualnej i etyki wykorzystywania treści przez modele AI. Maciek przytoczył słowa Sama Altmana: „On oczywiście wszystko rozumie, ale wartość, która wyjdzie z tych rozwiązań szeroko pojętej sztucznej inteligencji jest na tyle duża, że nie można podejmować żadnych działań ograniczających ten rozwój, bo ten rozwój jest priorytetowy.” Dodał też swoją opinię: „Z całym szacunkiem, gównoprawda.”

    100 dni od wdrożenia rozporządzenia DORA

    Na koniec prowadzący krótko omówili temat 100 dni od pełnego wdrożenia rozporządzenia DORA w sektorze finansowym w Unii Europejskiej. Maciek Broniarz zauważył podobieństwa we wdrażaniu DORA do wcześniejszych regulacji, takich jak RODO: „Organizacje po jakimś czasie od wejścia przepisów w życie zorientowały się, że to jest tak na serio, to my jednak musimy coś zrobić.”

    Zwrócił również uwagę na to, że nawet firmy, które bezpośrednio nie podlegają regulacjom, mogą zostać zmuszone do dostosowania się przez swoich klientów: „Nawet jeżeli ty jako organizacja nie podlegasz, to może się okazać, że twoi klienci podlegają i zaczynają pewne zobowiązania przyszucać na ciebie.”

    Podsumowanie

    Piąty odcinek „Technologiczny Podcast” poruszył szereg istotnych zagadnień z obszaru technologii i cyberbezpieczeństwa. Dyskusja na temat cyfrowych bliźniaków pokazała nowe formy zagrożeń, które pojawiają się wraz z rozwojem sztucznej inteligencji, a kluczową ochroną przed nimi są dobrze zorganizowane procesy w organizacjach. Temat podatności Erlanga w OTP-SSH ukazał problem identyfikacji zagrożeń w rozwiązaniach embedded.

    Refleksje na temat 50-lecia Microsoftu przedstawiły ewolucję firmy i jej zdolność do dostosowywania się do zmieniającego się rynku, choć jednocześnie zwrócono uwagę na rosnące uzależnienie użytkowników od dużych ekosystemów technologicznych. Dyskusja o cyberkonfliktach między twórcami LLM a utrzymującymi infrastrukturę internetową zarysowała nowe pole bitwy w sieci, z poważnymi implikacjami dla całego ekosystemu internetowego.

    Odcinek zakończył się krótkim omówieniem wdrażania regulacji DORA, pokazując, jak firmy reagują na nowe wymogi regulacyjne i jak te wymogi propagują się w łańcuchu dostaw.

    Prowadzący zapowiedzieli również kontynuację tematów związanych z regulacjami (DORA, NIS) w kolejnych odcinkach oraz zarekomendowali wydarzenia Secure Way Meetups dla osób zainteresowanych tematyką cyberbezpieczeństwa i startupów z tej branży.

  • technologiczny – odcinek #2

    technologiczny – odcinek #2

    Bezpieczeństwo cyfrowe w codziennej praktyce – podsumowanie drugiego odcinka „Technologicznego Podcastu”

    W drugim odcinku „Technologicznego Podcastu”, prowadzącego przez Maćka Broniarza i Przemka Jurgiel-Żyłę, prowadzący poruszyli szereg istotnych tematów z obszaru cyberbezpieczeństwa. Rozmowa koncentrowała się wokół praktycznych aspektów zabezpieczeń cyfrowych, aktualnych zagrożeń oraz ewolucji technologii komunikacyjnych. Poniżej przedstawiamy szczegółowe omówienie najważniejszych wątków poruszonych w odcinku.

    Podatności w systemach kontroli dostępu do budynków

    Podcast rozpoczął się od omówienia badań firmy Modat, która wykryła podatności w blisko 50 tysiącach systemów kontroli dostępu do biur, szlabanów i podobnych rozwiązań. Eksperci zwrócili uwagę na historyczny kontekst problemu – systemy te przez lata były fizycznie odseparowane od internetu, co paradoksalnie stanowiło o ich bezpieczeństwie.

    Maciek Broniarz zauważył: „Systemy kontroli dostępu to generalnie bardzo duży problem w organizacjach, który troszeczkę zawdzięczamy kontekstowi historycznemu. To znaczy, przez długi czas były to systemy, które były odseparowane. I one były odseparowane fizycznie.”

    Prowadzący wskazali na kilka kluczowych problemów związanych z bezpieczeństwem fizycznym w nowoczesnych biurach:

    • Łatwość klonowania kart dostępowych przy użyciu tanich, ogólnodostępnych programatorów
    • Ryzyko związane z brandowaniem kart firmowymi logotypami, co ułatwia potencjalnym intruzom identyfikację celu
    • Problematyka pracy hybrydowej, gdy biura pozostają częściowo puste, co tworzy dodatkowe wyzwania dla bezpieczeństwa
    • Niebezpieczna praktyka podłączania systemów kontroli dostępu do sieci lokalnych bez odpowiedniego zabezpieczenia

    Szczególnie niepokojącym trendem jest umieszczanie interfejsów zarządzania tymi systemami w sieciach gościnnych, teoretycznie dla wygody serwisantów, co drastycznie obniża poziom bezpieczeństwa. Eksperci zalecają, by szczególną uwagę zwrócić na zabezpieczenie dostępu do biur w dużych organizacjach, gdzie personel często się zmienia i trudno o skuteczną kontrolę osób wchodzących.

    Skala ataków cybernetycznych – fakty i mit „milionów ataków”

    Kolejnym tematem była analiza raportu Microsoft Digital Defense, który ujawnił, że klienci firmy są narażeni nawet na 600 milionów ataków dziennie. Eksperci krytycznie odnieśli się do tego typu wielkich liczb, wskazując na ich marketingowy charakter i małą wartość merytoryczną.

    „To jest takie pozorne zwrócenie uwagi na skalę problemu. Problemem nie są bardzo często te miliony ataków. Problemem jest kilkanaście, czasem kilkadziesiąt skutecznych,” podkreślił Maciek Broniarz.

    W dyskusji wyróżniono kilka kluczowych aspektów:

    • Brak jasnej klasyfikacji i metodologii liczenia „ataków” w raportach dostawców rozwiązań bezpieczeństwa
    • Zjawisko „inflacji” liczb w komunikatach dotyczących cyberbezpieczeństwa, zarówno ze strony firm, jak i instytucji państwowych
    • Wzrost liczby ataków DDoS, przy jednoczesnym rozwoju infrastruktury i narzędzi do ich odpierania
    • Ryzyko związane z poleganiem wyłącznie na jednym dostawcy usług ochrony, np. Cloudflare

    Broniarz zwrócił uwagę na paradoks komunikacyjny: „Z atakami na systemy IT jest trochę jak z katastrofami samolotów. Zdarzają się rzadko, ale są bardzo głośne medialnie i bardzo bolesne w skutkach. Prawie się zgodzę. Dlaczego prawie? Dlatego, że o katastrofach samolotów, jak się wydarzają, to my się dowiadujemy i one są bardzo dobrze analizowane. Natomiast o atakach na systemy informatyczne bardzo często jest tak, że się nie dowiadujemy.”

    Eksperci podkreślili, że prawdziwym problemem dla bezpieczeństwa państwa są pojedyncze, skuteczne ataki, jak incydent z fałszywą informacją o mobilizacji na stronach PAP, które mogą wywołać realny chaos społeczny.

    Koniec ery Skype’a

    Microsoft ogłosił zamknięcie popularnego komunikatora Skype z początkiem maja, proponując użytkownikom migrację do Teams. Prowadzący przeanalizowali historię tej usługi, która powstała jako startup w Europie, została przejęta przez eBay, a następnie przez Microsoft, osiągając status „jednorożca”.

    Pomimo spadającej popularności, Skype nadal ma ponad 36 milionów użytkowników. Eksperci wskazali na jego szczególne miejsce w polskich mediach, gdzie wciąż jest często wykorzystywany do łączenia się z gośćmi podczas transmisji radiowych i telewizyjnych.

    „Technologia, która ma swoje lata i po prostu miała tego pecha, że po drodze na rynku pojawiło się dużo innych, fajniejszych rozwiązań,” skomentował Maciek Broniarz, odnosząc się do przyczyn schyłku Skype’a.

    Dyskusja o komunikatorach przerodziła się w nostalgiczne wspomnienia o dawnych technologiach komunikacyjnych, takich jak połączenia dial-up i specyfika korzystania z internetu w latach 90-tych, co pokazuje, jak szybko zmienia się krajobraz technologiczny.

    Ewolucja modeli biznesowych cyberprzestępców

    Szczególnie niepokojącym tematem omówionym w podcaście było zjawisko „Ransomware as a Service” (RaaS) – modelu biznesowego, w którym grupy cyberprzestępcze oferują swoje usługi w formie franczyzy. Nowa grupa ransomware o nazwie Anubis wprowadziła programy afiliacyjne i współpracuje z tzw. „brokerami wstępnego dostępu”, którzy sprzedają poświadczenia korporacyjne.

    „To jest normalny biznes. To są ludzie, którzy przychodzą do pracy na ósmą i do szesnastej i okradają ludzi,” podkreślił Maciek Broniarz, opisując profesjonalizację cyberprzestępczości.

    Eksperci zwrócili uwagę na kilka niepokojących trendów:

    • Wysoką specjalizację w świecie cyberprzestępczości, gdzie każdy uczestnik skupia się na wąskim obszarze działalności
    • Istnienie organizacji przestępczych skupiających się wyłącznie na pozyskiwaniu danych dostępowych do systemów korporacyjnych
    • Powiązania między grupami ransomware a służbami państwowymi niektórych krajów
    • Zmianę taktyki grup ransomware, które nie tylko szyfrują dane, ale również szantażują organizacje groźbą ich ujawnienia

    Bezpieczeństwo kodu w erze AI

    Ostatni główny temat dotyczył zagrożeń związanych z wykorzystaniem sztucznej inteligencji do generowania kodu. Przykładem był pakiet AutoMSLC, który zawierał lukę bezpieczeństwa i został pobrany ponad 100 tysięcy razy.

    „My coraz częściej funkcjonujemy w takim modelu, że nie weryfikujemy nie tylko tego, co wklejamy do danej usługi, ale też po prostu w ciemno bierzemy to, co ta usługa nam wystawia,” ostrzegał Broniarz.

    Eksperci wskazali na szereg problemów:

    • Ryzyko związane z automatycznym włączaniem nieznanych bibliotek sugerowanych przez AI
    • Przypadek backdoora w OpenSSH w niektórych dystrybucjach Linuxa, który pozostawał niewykryty przez długi czas
    • Możliwość celowego tworzenia niebezpiecznych repozytoriów na platformach takich jak GitHub, z myślą o ich późniejszym wykorzystaniu przez modele AI
    • Problem „dziedziczenia” podatności w forked repozytoriach, które nie są aktualizowane

    Rozmówcy zgodzili się, że istnieje duży potencjał rynkowy dla narzędzi do weryfikacji i zabezpieczania kodu generowanego przez AI, choć podkreślili, że takie rozwiązania już istnieją – problem leży raczej w niechęci organizacji do ich wdrażania.

    Podsumowanie

    Drugi odcinek „Technologicznego Podcastu” dostarczył kompleksowego przeglądu aktualnych wyzwań związanych z cyberbezpieczeństwem. Od fizycznych aspektów ochrony biur, przez analizę skali ataków cybernetycznych, aż po ewolucję modeli biznesowych cyberprzestępców i zagrożenia związane z AI – eksperci przedstawili praktyczną perspektywę na kluczowe problemy bezpieczeństwa cyfrowego.

    Szczególnie wartościowe były praktyczne wskazówki dotyczące zabezpieczenia dostępu fizycznego do biur oraz krytyczne spojrzenie na raportowane statystyki ataków. Dyskusja o profesjonalizacji cyberprzestępczości uświadamia, jak poważnym wyzwaniem staje się ochrona przed coraz bardziej wyrafinowanymi zagrożeniami.

    W kontekście rozwoju technologii AI, podcast wskazał na nowe obszary zagrożeń związane z automatycznym generowaniem kodu, jednocześnie sygnalizując potrzebę rozwoju narzędzi i praktyk służących weryfikacji bezpieczeństwa takiego kodu.

    Podcast pozostawił otwarty temat dotyczący firmy MikroTik, który ma zostać omówiony w kolejnym odcinku, zachęcając słuchaczy do dalszego śledzenia serii.