Mentionsy
Cyberbezpieczny – fazy ataku hakerskiego
W programie „Cyberbezpieczny" dziś omówimy fazy ataku hakerskiego, w odniesieniu do firm i instytucji. Gościem odcinka będzie nasz stały ekspert – Grzegorz Gąsiewski. Zaprasza Piotr Kuśnierz.
Szukaj w treści odcinka
To jest nasza audycja o bezpieczeństwie w internecie.
Dziś mam przyjemność gościć naszego stałego eksperta.
Grzegorzu, dzisiaj temat dotyczący faz ataku hakerskiego, bo myślę, że są też wśród nas słuchacze, którzy jak słyszą atak hakerski, to pojawia im się tylko taka informacja już, że jest jakiś okup, że ktoś kogoś zaatakował, że serwery zostały naruszone, że dane zaszyfrowane, a my dzisiaj powiemy, jak to się wszystko zaczyna, że ten moment zaszyfrowania w zasadzie danych, to już jest moment końcowy.
Jakieś narzędzia, dzięki którym uzyskują stabilność i wtedy po restarcie ktoś kończy pracę, wyłącza komputer, ale jak przyjdzie, włączy komputer następnego dnia, to ta komunikacja w dalszym ciągu może być zachowana.
Kolejnym etapem, jak już znajdą te krytyczne zasoby, następuje finalizacja, wyniesienie takiego łupu.
Podsumowując, atak to nie jest moment, tylko proces, który trwa długo, od kilkunastu, kilkudziesięciu, do nawet kilkuset dni.
Co w przypadku, gdy taki atak nastąpi?
Do naszego dostawcy łącza internetowego, które systemy mniej potrzebne wyłączamy, żeby te bardziej potrzebne miały troszeczkę lżej oraz w jakiś sposób informujemy też mieszkańców, że dane usługi w danym momencie przestają działać.
Ale załóżmy, że nasza firma, instytucja została zhakowana, dane zostały wykradzione.
To jest ważne i dlatego stosuje się takie mechanizmy 3-2-1, czyli powinniśmy mieć trzy kopie naszych danych.
Można też stosować tutaj chmurę u zaufanego dostawcy, bo tak jak mówiłem w przypadku powodzi, które czasami nawiedzają nasz kraj,
Może być tak, że możemy dwie ulice dalej ten nasz nośnik z kopią przechowywać, no ale jeśli jest zalewane całe miasto, to niestety wtedy niewiele nam to da.
Pięć wersji kopii zapasowej naszych danych, no ale z jakiegoś powodu, gdy będą potrzebne, nie uda się ich odzyskać.
Pamiętajmy o dyskach zewnętrznych, serwerach NAS, chmurach danych.
A dziś takie małe szkolenie zorganizował dla Państwa nasz stały ekspert.
Ostatnie odcinki
-
Cyberbezpieczny – raport roczny CERT 2025
20.04.2026 15:23
-
Cyberbezpieczny – gdzie jest granica sharentingu?
13.04.2026 15:23
-
Cyberbezpieczny – kary dla Mety i Google
06.04.2026 15:33
-
Cyberbezpieczny – jak się uchronić przed kradzi...
30.03.2026 15:23
-
Cyberbezpieczny – zastrzeżenie numeru PESEL
23.03.2026 16:33
-
Cyberbezpieczny – antywirus w telefonie (wady i...
02.03.2026 16:20
-
Cyberbezpieczny – co to jest typosquatting?
23.02.2026 16:23
-
Cyberbezpieczny – jak ustawić bezpieczną sieć d...
16.02.2026 16:23
-
Cyberbezpieczny – oszustwo BLIK „na słupa"
09.02.2026 16:23
-
Cyberbezpieczny – metody na wyłudzanie danych
02.02.2026 16:23