Mentionsy
APT, DEEPFAKE i PHISHING: Profesjonalny rynek cyberprzestępców
Jak działają grupy APT i czy musimy się ich bać? Czym jest deepfake i jak się przed nim chronić? Dlaczego ciągle nabieramy się na phishing i czy cyberprzestępcy kiedykolwiek z niego zrezygnują? Czy branża cyberbezpieczeństwa poniosła porażkę w walce z zagrożeniami i jaki wpływ na to mają patoszkoleniowcy? Na te i inne pytania odpowiada Mateusz Ossowski, CEE Channel Manager w firmie Barracuda.
Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl
🟢 Sprawdź klasyfikację grup APT na stronie: https://attack.mitre.org/
Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast
🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/
🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!
🔵 FACEBOOK https://www.facebook.com/integritvpl
🟣 INSTAGRAM https://www.instagram.com/integri_tv/
⚫ THREADS https://www.threads.net/@integri_tv
🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security
😁 DO USŁYSZENIA!
Rozdziały (15)
Łukasz Kopeć i Łukasz Pietrzak przedstawiają gościa i prowadzą krótki test bezpieczeństwa.
Rozmowa o patoszkoleniowcach i ich roli w branży IT.
Mateusz Ossowski opowiada o swojej karierze w cyberbezpieczeństwie.
Rozmowa o wartości kursów cybersecurity i ich zastosowaniu.
Ważność edukacji seniorskich użytkowników i ich ochrony przed przestępcami cyfrowymi.
Mateusz Ossowski opisuje strukturę i organizację przestępców cyfrowych.
Rozmowa o profesjonalizmie przestępców cyfrowych i ich organizacji.
Mateusz Ossowski opowiada o swojej pracy i edukacji użytkowników.
Opis grup APT i ich cech charakterystycznych.
Rozmowa o konfliktach między państwami i grupami APT.
Opis rynek szpiegostwa przemysłowego i zagrożenia dla przeciętnego użytkownika.
Rozmowa o deepfake i jego potencjalnych zastosowaniach w cyberprzestępstwie, w tym w kontekście dezinformacji. Wyjaśnienie zagrożeń związane z deepfake i potrzeba zrozumienia prawdy od nieprawdy.
Analiza strategii cyberprzestępców, w tym ich zainteresowanie kasą, a także rozmowa o procesach i procedurach przeciwdziałających atakom phishingowym.
Diskussja nad wpływem wynagrodzeń na zdolność osób do odporności na ataki cybernetyczne, w tym w kontekście sektora publicznego.
Porównanie stylów marketingu w firmach IT, z uwzględnieniem doświadczeń z marketingu B2B i jego zastosowań w branży IT.
Szukaj w treści odcinka
Zobaczcie, jakim idiotą był ten złodziej, bo mógł powiedzieć co?
A jak powiem ci, że zwrotnice kolejowe stoją na DOS-ie?
Wzloty i upadki branży cyberbezpieczeństwa.
No i właśnie, zanim przejdziemy tutaj do przedstawienia twojej osoby i porozmawiamy sobie trochę więcej o tobie, Łukasz przygotował dla ciebie standardowo... My przygotowaliśmy.
No dobrze, to odpowiedziałeś na jedno z tych pytań odnośnie tych patoszkoleniowców i to było takie trochę przewrotne.
Powiedziałeś, wlewają się, widocznie jest potrzeba rynkowa też jakaś na to, skoro ludzie tego potrzebują, bądź też firmy, żeby odhaczyć sobie compliance.
Czy taka edukacja jest potrzebna?
To przypomina kotłownię, call center i takie typowe właśnie kotłownie, gdzie mamy po prostu... Zresztą to można sobie zobaczyć na realizacjach policyjnych z zajęć tego typu miejscówek, gdzie być może są nawet owocowe środy, playka, playground i biurka, telefony.
I dzwonimy, robimy targety, KPI-e miesięczne, kwartalne, roczne i go do roboty tam.
Mamy w Barracudzie klienta, którym jest jedno z lotnisk.
Jak sobie na tym lotnisku siedzę,
To sobie myślę, że kurczę, to jest jakiś taki mały element, do tego ja też dołożyłem, że te samoloty sobie lecą, a nie stoją i nie czekają.
Ja to nazywam takim sektorem publicznym hakowania, bo do tej pory mówiliśmy o takim sektorze prywatnym, czyli chodzi o wyciągnięcie pieniędzy, a tutaj mówimy o tym sektorze publicznym, czyli zaszkodzenie po prostu jakiemuś innemu krajowi, konkretnej potem organizacji i tu się wchodzi oczywiście głębiej.
Które jednak są takim wyjątkiem, bo dla nich ważniejsze niż unieruchamianie elektrowni w innym kraju czy fabryki amunicji będzie zarabianie pieniędzy, bo reżim Kim Jong Un potrzebuje kasy na finansowanie programu atomowego.
Dla nich napadanie na giełdy kryptowalut, okradanie banków centralnych innych państw, zerowanie ich kont, to jest zarabianie pieniędzy obok dotychczasowego biznesu, czyli robieniu dolarów, torebek i narkotyków.
I potem EXECFO razem chyba z Francją, jeśli dobrze pamiętam.
O ile na Twitterze można było zobaczyć sobie, że tam jakiś samolot nie poleciał, o tyle my mieliśmy prąd w gniazdku.
A jak powiem ci, że zwrotnice kolejowe stoją na DOSie?
Automatyka przemysłowa to jest w ogóle mega ciekawy temat, jak mamy przecież temat OT.
Kontenerowiec to jest właśnie OT, taki sam jak turbina wiatrowa.
I tak jak samolot w powietrzu na siebie zarabia, to ten statek pływając i wożąc kontenery.
Jak hipotetycznie można by właśnie kontenerowce będące w tych konkretnych, wąskich gardłach po prostu zdalnie dosyć łatwo przyblokować, pokazując konkretne repozytoria z Githuba, które by wystarczyło tylko uruchomić, a z Shodana sobie tylko namierzyć po prostu porty i z marim weselką, w którym miejscu dany statek w tym momencie jest.
Mnóstwo hipotez zaczęło nam się robić przy tym stole.
Ja nieraz miałem okazję porozmawiać z ofiarami tego wszystkiego i ktoś mówi, no tak naprawdę słyszałem głos tam syna, ciotki, wujka, bo działamy w emocjach, co nie?
Najpierw działamy emocjonalnie, dopiero potem racjonalnie.
Potem będzie taki fajny podcast, łamany na videocast, tak jak to dzisiejsze spotkanie, tylko już bez naszego udziału.
Mamy spotkanie i nagle ktoś mówi, okej, dołączcie osobę.
Zarąbiście wszystko przygotowane.
I więc do tej głównej księgowej, która była wiceprezeską polskiego oddziału, telefon, pilna transakcja na kwotę 400 tysięcy złotych.
Natomiast ona ma autoryzację do kwoty 300 tysięcy.
I zobaczcie, jakim idiotą był ten złodziej, bo mógł powiedzieć co?
I miał idiotę po drugiej stronie telefonu.
Znaczy, przepraszam, może nie idiotę, bo okej, zwróćmy honor, wszystkie pozostałe elementy były świetnie przygotowane, przyszykowane, tylko był bardzo pazerny, tak?
Może akurat potrzebował konkretnej kwoty.
Bałem się, że powiesz, dajcie znać w komentarzach, kto z was został zaatakowany, zhakowany, na jaką kwotę.
Ktoś się zamyka w piwnicy, szuka dziury w Gmailu, robi tego dokumentację techniczną i naprawdę bardzo dobrze z tego potrafi też żyć, tak?
Przed chwilą mu zepsułem robotę.
Tak, no to jest coś, co wydaje mi się, że jest no tutaj serio potrzebne, no bo rama prawna będzie mogła coś lepiej po prostu wymagać potem na użytkowniku końcowym.
Ten problem, wyzwanie dotyczące wynagrodzeń w administracji publicznej też niejako, tak słyszałem przynajmniej,
Zacząć od takiego przeczołgania się po jakiejś korporacji mądrej, głupiej, ale przynajmniej kilka lat w jakimś korpo sobie takim odsiedzieć i zobaczyć sobie, bo każdy proces, za który się dotykasz jest od razu na dużą skalę.
Nie zapomnijcie subskrybować ten kanał, dać łapkę w górę i dzwoneczek oraz jak podróżujecie autobusem albo autem do pracy, no to włączcie nas także na kanałach podcastowych Spotify, Apple Podcast, Google Podcast i inne.
Ostatnie odcinki
-
JAK KROK PO KROKU WDROŻYĆ AI W FIRMIE? Strategi...
16.04.2026 09:15
-
JEDEN PROMPT I SĄD? Prawnicy kontra Shadow AI i...
26.03.2026 11:10
-
Bezpieczeństwo dzieci w Internecie – smartfony,...
29.01.2026 07:58
-
Czy WeTransfer i pendrive to bezpieczny sposób ...
09.01.2026 13:40
-
Niebezpieczne pliki: Czy PDF i ZIP mogą zainfek...
16.12.2025 14:33
-
CZY VPN BĘDZIE DZIAŁAŁ W 2026? SASE zmienia zas...
02.12.2025 08:39
-
Zero Trust vs oszustwa online – Jak brak zaufan...
06.11.2025 13:46
-
Czy Europa potrzebuje własnej chmury? Cyfrowa s...
11.07.2025 13:00
-
AI Act wyjaśniony: Co zmienia nowe prawo o sztu...
18.06.2025 12:05
-
SaaS czy On-Premises? Co wybrać dla ochrony toż...
23.05.2025 13:10