Mentionsy

Cyfrowe Rozmowy
Cyfrowe Rozmowy
17.04.2025 12:35

#4_Cyberbezpieczeństwo

Dzisiaj rozmawialiśmy z Damianem Przygodzkim. Osobą z wieloletnim doświadczeniem w sektorze bezpieczeństwa cyfrowego.
Z tego odcinka możesz się dowiedzieć czym jest cyberbezpieczeństwo, czym jest DCIM oraz jak chronić się przed cyberatakami.

Szukaj w treści odcinka

Znaleziono 60 wyników dla "OT"

Zapraszam Was do subskrypcji i wysłuchania tego odcinka na Spotify i Apple Podcasts.

Obecnie zajmuję się rozwiązaniami do zarządzania, monitorowania i automatyzacji w IoT i Data Center w firmie ITOM.

Przetłumaczyć to dla osób, które są powiedzmy spoza tego świata, myślę, że niejednokrotnie udało się.

Tutaj zwykle można powiedzieć przy takich szkoleniach, tak troszeczkę lekko korporacyjnie można powiedzieć, że ludzie oczekiwali języka korzyści, żeby tylko wyciągnąć tak naprawdę to, co jest najważniejsze z tych technologii i wydaje mi się, że potrafię to zrobić.

Zawsze lubiłem wiedzieć, jak coś działa, więc niejednokrotnie, nawet jak prowadzę jakieś szkolenia czy prezentacje, za każdym razem, jeżeli mówię o jakimś rozwiązaniu, to tak naprawdę

Za tym kryje się nie tylko Data Sheet i Admin Guide, sama teoria, ale praktyka, bo staram się naprawdę rozkładać wszystko na czynniki pierwsze i to naprawdę pomaga, bo później przy rozmowie z klientem jestem w stanie odpowiedzieć czasem na jego pytania, które zrodzą się albo ad hoc w czasie rozmowy i są to jakieś wnioski, albo po prostu on wcześniej też spotkał się z takimi problemami, które ja niejednokrotnie

Doświadczenia też spotkałem przy analizowaniu pewnych rozwiązań, ale oczywiście też przez lata te doświadczenia się zbierają.

To on się może pomylić i to wykorzystują cyberkryminaliści, określę ich w ten sposób, by tak naprawdę na chwilę, by można powiedzieć, wykorzystać chwilę naszej nieuwagi, zakłopotanie albo pośpiech.

Tak jak wspomniałem, najsłabszym ogniwem jest człowiek, więc w tym wypadku tak kształcić ludzi, nawet przez rozwiązania cyberbezpieczeństwa, bo możemy spotkać się z produktami, które pozwalają na to, by robić okresowo takie testy dla naszych użytkowników pod tym kątem, by specjalnie spreparowany e-mail, który do nich zostanie wysłany, był tak naprawdę bezpieczny, ale budował nam tą świadomość z racji tego, że użytkownik, który wkliknie w taki e-mail,

Z tego, z czym spotykaliśmy się najczęściej pracując, to ogólnie ataki zaczynają się od takiej socjotechniki, czyli próba złapania kogoś na jakimś błędzie, którego nie zauważy.

...które dotykają naszych instytucji.

Niejednokrotnie zdarzało się, że niektóre instytucje albo w większości wypadków czy duże firmy dowiadywały się o ataku po dłuższym okresie czasu, bo te ataki też ogólnie, o czym też nie wspomniałem,

Starają się naprawdę zwiększyć tą świadomość wśród swoich klientów i myślę, że ten wzrost też statystyk jest związany z tym wzrostem świadomości i bardziej zaawansowanych rozwiązań, które podmioty, firmy, podmioty państwowe zaczęły z nich korzystać.

Przez to tych wykryć jest więcej, ale wydaje mi się, że też ostatnie czasy, które nas spotkały też mają na to bardzo duży wpływ.

Powiem tak, każdy atak jest inny i cel, w zależności od tego jaki mamy cel, to taki atak jest przygotowany.

Ale tak mówiąc, zwykle zaczyna się to od takiego zwykłego trywialnego phishingu, bądź to nie tylko to, bo niejednokrotnie przypominam sobie taki atak sprzed paru lat, gdzie na przykład były też preparowane strony rządowe, na które wchodzili nieświadomi użytkownicy, myśląc, że jest to naprawdę prawdziwa strona i tam ich systemy były infekowane.

Otwierali drzwi osobie, która mogła poprzez ich komputery próbować dalej, określę to, wyszukiwać podatności i słabości w sieci, do której byli wpięci.

Są narzędzia, które na to pozwalają albo są strony, które pozwalają na to, by zamówić taki określony atak na konkretny podmiot i po prostu uiścić jakąś kwotę i to wystarczy.

Nawet jakieś fragmenty złośliwego oprogramowania i ci, którzy je pisali, są świadomi tego, jak działają rozwiązania, które potrafią je wykryć.

Więc te systemy, to jest taka zabawa w kotka i myszkę.

Z danych, które uzyskujemy na podstawie parametrów pracy działania urządzeń zasilania czy klimatyzacji, ale również z wielu czujników czy sond, które możemy też podłączyć w takich systemach, które mierzą nam temperaturę, wilgotność.

Niejednokrotnie to też systemy, określę takie awaryjne, dotyczące czujek dymu, czujników, tutaj nawiążę znowu

Można powiedzieć, z punktu widzenia cyberbezpieczeństwa, to są to takie swego rodzaju CM-y, które pozwalają na to, by zebrać te informacje, które odbieramy w różnych protokołach.

Bo tutaj możemy mówić o sferze IT, ale też o OT.

budować odpowiednie raporty dotyczące wykorzystania, może to trywialne, ale przestrzeni w takim data center, czyli od samego...

Niedokrotnie jest tak, że firmy, które mają takie centra danych udostępniają przestrzeń fizyczną, czyli możemy tam włożyć własne serwery.

Przykład nawet naszego rozwiązania, bez problemu możemy budować takie mapy cieplne, które też są potrzebne do tego, by określić, które przestrzenie w naszej serwerowni czy data center są czasem nieodpowiednie albo zbyt mało, może nie efektywne,

Tutaj odniosę się troszeczkę też do rozwiązań, które mamy w Etonie, bo obecnie oferujemy rozwiązania, które można powiedzieć są uszyte na miarę potrzeb klientów, od najmniejszego rozwiązania, którym jest Intelligent Power Manager w wersji drugiej.

On jest takim swego rodzaju, ja go zwykle tak nazywam, klienci to potwierdzają, takim mini DCIM z racji tego, że tam mamy rozwiązanie takie out of the box, które

No i mamy też to duże rozwiązanie, czyli Great Layer Data Center Suite, w ramach którego jesteśmy w stanie odczytywać więcej informacji z racji tego, że wspieramy więcej protokołów komunikacyjnych, które pozwalają na to, by podłączyć większą ilość urządzeń, które działają

odnosząc się do świata OT pójść może w drugim kierunku i zachować ciągłość pracy, by np.

Nie są krytyczne i nie są potrzebne, dzięki czemu zyskujemy podczas takiej, jeżeli mamy awarię zasilania, dodatkowe minuty w naszych systemach bateryjnych w ramach UPS.

Później po prostu w tym oprogramowaniu dopisujemy czujniki i te protokoły np.

UPS może wysłać pewien zbiór jakichś danych po pewnym protokole i to po prostu dopisujemy.

Podchodzimy do tego elastycznie, jeżeli chodzi o samą formę implementacji tych rozwiązań, bo one w naszym przypadku są w postaci wirtualnej maszyny, co myślę, że otwiera możliwości instalacji tego rozwiązania, bo pasuje idealnie do środowiska klienta, który ma w pełni zwirtualizowane środowisko, ale również pasuje do klienta, który

O zgrozo na przykład nic nie ma zwirtualizowanego, ja potrzebuję monitoringu urządzeń.

Tak uogólniając, ten system też może działać i niejednokrotnie u naszych klientów też tak działa, więc czasem podczas sesji z klientami czy na konferencjach, jak mówię, że mamy wirtualną maszynę i ona idealnie pasuje również nawet do klientów, którzy nie mają wirtualizacji, to czasem niektórzy robią wielkie oczy, ale się da.

Wszystko zależy od tego, jak przygotujemy odpowiednie środowisko.

Listwy zasilające PDU, czy te przełączniki zasilania, tak, ATS-y, posługując się odpowiednimi protokołami i myślę, tutaj nie jest tajemnicą.

Korzystamy też z protokołów, znaczy zwykle te rozwiązania tego typu, tutaj uogólniając, one korzystają z protokołów komunikacyjnych określonych standardami jak SNMP, tak, w razie od 1...

Albo protokoły MQTT.

Tutaj to są takie dwa podstawowe protokoły, które pozwalają na to, by podłączyć urządzenia zasilania.

Albo też sekwencyjnie je podnosić, bo o tym też nie każdy pamięta, ale wykorzystując te systemy jesteśmy w stanie korelacji, oprogramowanie do zarządzania, taki serwer zarządzający, listwa zasilająca i PDU, PDU i UPS, jesteśmy w stanie zbudować również politykę, która w odpowiedniej sekwencji podniesie nam najpierw sieciowe urządzenia, czyli wstanie nam sieć, potem uruchomimy

Z racji tego, że nawet patrząc pod kątem tego, jak wymieniane są dane pomiędzy tymi systemami, to tak naprawdę najpierw musi wstać macierz, która gromadzi te dane, potem wstaje serwer, ponieważ do tego serwera te dane z macierzy są podmapowane.

Też warto zwrócić uwagę na to, że podłączamy czy łączymy systemy zasilania awaryjnego, ale również rozwiązania firm trzecich, takich technologii jak wirtualizacja, jak też systemy serwerowe stricte natywne zainstalowane bezpośrednio na serwerach takich fizycznych określę, ale dodatkowo poprzez protokoły komunikacyjne, które wykorzystujemy w ramach automatyzacji jesteśmy też w stanie połączyć się

Wykorzystując choćby protokół na przykład SSH, do tego by móc wysłać dodatkowe komendy, które pozwolą nam na odpowiednie działanie.

Warto zwrócić uwagę na to, że te większe systemy oferują też większą obsługę, większej ilości protokołów z zakresu IT oraz z zakresu OT, co myślę też ważne w wypadku nawet i data center, bo podłączając rozwiązania klimatyzacji, urządzeń klimatyzacji, tutaj również też mamy wpływ na to, jak kreować, można powiedzieć, to bezpieczeństwo, by odpowiednia temperatura czy nadmiar tego

Zgłosił się do nas klient sam, który już miał nasze rozwiązania, jeżeli mówimy tutaj o rozwiązaniach UPS-owych i potrzebował oprogramowania, co też przyznam mnie zaskoczyło bardziej, ale chciał oszczędzić koszta związane z energią.

Niejednokrotnie staramy się też przedstawiać, ale sam szukał takiego rozwiązania i zgłosił się do nas.

Dokładnie, agregatach, bo tutaj też wbrew pozorom UPS jest potrzebny, tak?

Więc tutaj też bardziej nawet takie OT,

IOT, przepraszam.

Z racji tego, że na tym bazują głównie te wszystkie socjotechniki, więc każdą sytuację życiową, czy zadzwoni do nas niespodziewany telefon, którym zostają nam zadane pytania, na które

Jeżeli czytamy jakiegoś maila bądź, tak jak wspomniałeś, słyszymy informacje w słuchawce, których czasem możemy się nie spodziewać, chociaż zwykle te informacje są tak przygotowane, że można powiedzieć, pasują się w większość sytuacji, które dotyczą naszego codziennego życia.

Niejednokrotnie też warto zainstalować nawet i najprostsze systemy na naszych smartfonach, które pozwalają na to, by na przykład sprawdzać linki, które się znajdują.

Wielokrotnie, w wielu przypadkach ta domena jest nawet generowana losowo.

Tak naprawdę obecnie to też nie zajmują się ludzie, ale bardziej można powiedzieć boty i maszyny.

Niejednokrotnie nie mając takich systemów, no musimy zdać się na własny rozum i stosować się właśnie do tych zasad, sprawdzać linki.

Niedokrotnie są też darmowe wersje pewnych produktów, które możemy sobie pobrać od wendorów bezpieczeństwa.

Jeśli podoba Ci się to, co robię, zostaw nam opinię i subskrybuj, aby na bieżąco otrzymywać informacje o nowych, ciekawych rozmowach.