Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
31.10.2024 11:06

APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców

Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i czy cyberprzestępcy kiedykolwiek z niego zrezygnują? Czy branża cyberbezpieczeństwa poniosła porażkę w walce z zagrożeniami i jaki wpływ na to mają patoszkoleniowcy? Na te i inne pytania odpowiada Mateusz Ossowski, CEE Channel Manager w firmie Barracuda.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

🟢 Sprawdź klasyfikację grup APT na stronie: https://attack.mitre.org/

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

😁 DO USŁYSZENIA!

Rozdziały (15)

1. Introdukcja i rozgrzewka

Łukasz Kopeć i Łukasz Pietrzak przedstawiają gościa i prowadzą krótki test bezpieczeństwa.

2. Patoszkoleniowcy

Rozmowa o patoszkoleniowcach i ich roli w branży IT.

3. Droga do cyberbezpieczeństwa

Mateusz Ossowski opowiada o swojej karierze w cyberbezpieczeństwie.

4. Kursy cybersecurity

Rozmowa o wartości kursów cybersecurity i ich zastosowaniu.

5. Edukacja seniorskich użytkowników

Ważność edukacji seniorskich użytkowników i ich ochrony przed przestępcami cyfrowymi.

6. Przestępczy świat

Mateusz Ossowski opisuje strukturę i organizację przestępców cyfrowych.

7. Cyberprzestępcy zorganizowani

Rozmowa o profesjonalizmie przestępców cyfrowych i ich organizacji.

8. Walka z przestępcami cyfrowymi

Mateusz Ossowski opowiada o swojej pracy i edukacji użytkowników.

9. Grupy APT

Opis grup APT i ich cech charakterystycznych.

10. Walka między państwami

Rozmowa o konfliktach między państwami i grupami APT.

11. Firma-firma i przeciętny Kowalski

Opis rynek szpiegostwa przemysłowego i zagrożenia dla przeciętnego użytkownika.

12. Deepfake i dezinformacja

Rozmowa o deepfake i jego potencjalnych zastosowaniach w cyberprzestępstwie, w tym w kontekście dezinformacji. Wyjaśnienie zagrożeń związane z deepfake i potrzeba zrozumienia prawdy od nieprawdy.

13. Cyberprzestępcy i phishing

Analiza strategii cyberprzestępców, w tym ich zainteresowanie kasą, a także rozmowa o procesach i procedurach przeciwdziałających atakom phishingowym.

14. Cyberbezpieczeństwo i wynagrodzenia

Diskussja nad wpływem wynagrodzeń na zdolność osób do odporności na ataki cybernetyczne, w tym w kontekście sektora publicznego.

15. Marketing i IT

Porównanie stylów marketingu w firmach IT, z uwzględnieniem doświadczeń z marketingu B2B i jego zastosowań w branży IT.

Szukaj w treści odcinka

Znaleziono 41 wyników dla "OT"

Zobaczcie, jakim idiotą był ten złodziej, bo mógł powiedzieć co?

A jak powiem ci, że zwrotnice kolejowe stoją na DOS-ie?

Wzloty i upadki branży cyberbezpieczeństwa.

No i właśnie, zanim przejdziemy tutaj do przedstawienia twojej osoby i porozmawiamy sobie trochę więcej o tobie, Łukasz przygotował dla ciebie standardowo... My przygotowaliśmy.

No dobrze, to odpowiedziałeś na jedno z tych pytań odnośnie tych patoszkoleniowców i to było takie trochę przewrotne.

Powiedziałeś, wlewają się, widocznie jest potrzeba rynkowa też jakaś na to, skoro ludzie tego potrzebują, bądź też firmy, żeby odhaczyć sobie compliance.

Czy taka edukacja jest potrzebna?

To przypomina kotłownię, call center i takie typowe właśnie kotłownie, gdzie mamy po prostu... Zresztą to można sobie zobaczyć na realizacjach policyjnych z zajęć tego typu miejscówek, gdzie być może są nawet owocowe środy, playka, playground i biurka, telefony.

I dzwonimy, robimy targety, KPI-e miesięczne, kwartalne, roczne i go do roboty tam.

Mamy w Barracudzie klienta, którym jest jedno z lotnisk.

Jak sobie na tym lotnisku siedzę,

To sobie myślę, że kurczę, to jest jakiś taki mały element, do tego ja też dołożyłem, że te samoloty sobie lecą, a nie stoją i nie czekają.

Ja to nazywam takim sektorem publicznym hakowania, bo do tej pory mówiliśmy o takim sektorze prywatnym, czyli chodzi o wyciągnięcie pieniędzy, a tutaj mówimy o tym sektorze publicznym, czyli zaszkodzenie po prostu jakiemuś innemu krajowi, konkretnej potem organizacji i tu się wchodzi oczywiście głębiej.

Które jednak są takim wyjątkiem, bo dla nich ważniejsze niż unieruchamianie elektrowni w innym kraju czy fabryki amunicji będzie zarabianie pieniędzy, bo reżim Kim Jong Un potrzebuje kasy na finansowanie programu atomowego.

Dla nich napadanie na giełdy kryptowalut, okradanie banków centralnych innych państw, zerowanie ich kont, to jest zarabianie pieniędzy obok dotychczasowego biznesu, czyli robieniu dolarów, torebek i narkotyków.

I potem EXECFO razem chyba z Francją, jeśli dobrze pamiętam.

O ile na Twitterze można było zobaczyć sobie, że tam jakiś samolot nie poleciał, o tyle my mieliśmy prąd w gniazdku.

A jak powiem ci, że zwrotnice kolejowe stoją na DOSie?

Automatyka przemysłowa to jest w ogóle mega ciekawy temat, jak mamy przecież temat OT.

Kontenerowiec to jest właśnie OT, taki sam jak turbina wiatrowa.

I tak jak samolot w powietrzu na siebie zarabia, to ten statek pływając i wożąc kontenery.

Jak hipotetycznie można by właśnie kontenerowce będące w tych konkretnych, wąskich gardłach po prostu zdalnie dosyć łatwo przyblokować, pokazując konkretne repozytoria z Githuba, które by wystarczyło tylko uruchomić, a z Shodana sobie tylko namierzyć po prostu porty i z marim weselką, w którym miejscu dany statek w tym momencie jest.

Mnóstwo hipotez zaczęło nam się robić przy tym stole.

Ja nieraz miałem okazję porozmawiać z ofiarami tego wszystkiego i ktoś mówi, no tak naprawdę słyszałem głos tam syna, ciotki, wujka, bo działamy w emocjach, co nie?

Najpierw działamy emocjonalnie, dopiero potem racjonalnie.

Potem będzie taki fajny podcast, łamany na videocast, tak jak to dzisiejsze spotkanie, tylko już bez naszego udziału.

Mamy spotkanie i nagle ktoś mówi, okej, dołączcie osobę.

Zarąbiście wszystko przygotowane.

I więc do tej głównej księgowej, która była wiceprezeską polskiego oddziału, telefon, pilna transakcja na kwotę 400 tysięcy złotych.

Natomiast ona ma autoryzację do kwoty 300 tysięcy.

I zobaczcie, jakim idiotą był ten złodziej, bo mógł powiedzieć co?

I miał idiotę po drugiej stronie telefonu.

Znaczy, przepraszam, może nie idiotę, bo okej, zwróćmy honor, wszystkie pozostałe elementy były świetnie przygotowane, przyszykowane, tylko był bardzo pazerny, tak?

Może akurat potrzebował konkretnej kwoty.

Bałem się, że powiesz, dajcie znać w komentarzach, kto z was został zaatakowany, zhakowany, na jaką kwotę.

Ktoś się zamyka w piwnicy, szuka dziury w Gmailu, robi tego dokumentację techniczną i naprawdę bardzo dobrze z tego potrafi też żyć, tak?

Przed chwilą mu zepsułem robotę.

Tak, no to jest coś, co wydaje mi się, że jest no tutaj serio potrzebne, no bo rama prawna będzie mogła coś lepiej po prostu wymagać potem na użytkowniku końcowym.

Ten problem, wyzwanie dotyczące wynagrodzeń w administracji publicznej też niejako, tak słyszałem przynajmniej,

Zacząć od takiego przeczołgania się po jakiejś korporacji mądrej, głupiej, ale przynajmniej kilka lat w jakimś korpo sobie takim odsiedzieć i zobaczyć sobie, bo każdy proces, za który się dotykasz jest od razu na dużą skalę.

Nie zapomnijcie subskrybować ten kanał, dać łapkę w górę i dzwoneczek oraz jak podróżujecie autobusem albo autem do pracy, no to włączcie nas także na kanałach podcastowych Spotify, Apple Podcast, Google Podcast i inne.