Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
16.12.2025 14:33

Niebezpieczne pliki: Czy PDF i ZIP mogą zainfekować Twój komputer?

Pliki to krwiobieg współczesnej organizacji ▶️ nośnik krytycznych danych, wymiany informacji i bardzo częsty wektor ataku. Jak hakerzy wykorzystują pliki i na które z nich należy szczególnie uważać? Czy przechowywanie plików w chmurze zapewnia nam wystarczającą ochronę? Jak uchronić się przed zagrożeniami związanymi z plikami? O bezpieczeństwie plików rozmawiamy w nowym odcinku "NIEbezpiecznych rozmów" z Łukaszem Okólskim, Regional Partner Managerem z firmy OPSWAT.
 
Dlaczego ten temat jest ważny? Statystyki pokazują skalę problemu:
 ✅ 50% firm przechowuje 5 petabyte'ów danych nieustrukturyzowanych.
✅ 57% wszystkich danych zawiera informacje poufne.
✅ 400 tysięcy plików jest współdzielonych z prywatnymi kontami.

Jak zatem zminimalizować ryzyko wnoszone przez pliki do organizacji? I które z nich - PDF, ZIP, JPG czy DOCX - stanowią największe zagrożenie?
 
Obejrzyjcie także po to, by dowiedzieć się, jak wygląda krzywa dojrzałości cyberbezpieczeństwa organizacji i dlaczego nie każda firma musi od razu wdrażać zaawansowane rozwiązania, ale każda musi zadbać o minimalizację ryzyka związanego z przepływem plików.


Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Szukaj w treści odcinka

Znaleziono 24 wyników dla "OT"

Jesteś tutaj pierwszą osobą, która przetestuje, chociażby za Tobą jest do boksowania przygotowany worek treningowy.

W takim razie przechodzimy do naszego niebezpiecznego pytania, a o to i ono, czy jesteś gotowy?

Jestem gotowy.

Przygotowując się do tego odcinka, pozwoliłem sobie trochę zasięgnąć statystyk.

Każdy z naszych słuchaczy, no nie ma innej opcji, musi jakoś tam dotykać tych plików, udostępniać je, pracować nad nimi.

Jak się okazało, że sieć akademicka jeszcze wtedy, jak na początkach internetu była siecią otwartą i ktoś zaczął to nadużywać, to pomyśleli, o dobra, to musimy pozamykać drzwi, powstały pierwsze firewalle.

Zanim dotrą do Pacjenta Zero, czyli do tego Twojego laptopa albo do tej aplikacji, o której mówimy, no to tak, absolutnie do tego służy ta platforma.

No ale może być skonfigurowane też w inne sposoby, no nie wiem, działa na kopii pliku, tych metod jest wiele, ale tak, idea, o której powiedziałeś, czyli niedopuszczanie tak naprawdę do pojawienia się Pacjenta Zero, czyli my ten plik jak gdyby w locie weryfikujemy, zanim on dotrze do miejsca docelowego, do endpointa, do aplikacji.

W sensie oczywiście pliki, które trafiają do nas, zwykłych kowalskich, mogą być zaczątkiem jakiegoś ataku hakerskiego, jakiś tak zwany exploit, który ma za zadanie, nie wiem, wpiąć nasz komputer do jakiegoś botnetu, żeby się połączył z command and control, czy możemy dostać...

No bo jak już ten plik trafił do Ciebie i zapisałeś go czy na OneDrive'ie, czy u siebie na stacji roboczej, Twój system operacyjny dotknął ten plik.

No gdzie Ty potem ten plik zapiszesz?

Dlatego ta robota jest taka trudna.

że stwierdza, że dobra, no ten najbardziej krytyczny fragment w mojej organizacji, tak jak się często dzieje na przykład w przejściu plików pomiędzy światem IT a OT.

Gdzieś są takie wąskie, no mówiąc po korporacyjnym amerykańskiemu, wąskie use case'y, które są na tyle istotne, że to o nich myślą, kurde to muszę zabezpieczyć wieloma warstwami na maksa jak się da.

I to często tak jest, że ja zaczynam rozmowy z klientami, którzy oni już sami wiedzą, że coś chcą lepiej dobezpieczyć, że jakiś właśnie przepływ plików z sieci, nie wiem, z jawnej do niejawnej, IT do OT, ze świata zewnętrznego, bo są klienci albo kontraktorzy, do wewnętrznego w jakiejś jednej kluczowej aplikacji.

Ja się z tym wcześniej w mojej karierze, zanim dołączyłem do OPSWATA, nie spotkałem.

W ogóle jakby nie muszę wiedzieć, że coś takiego w organizacji istnieje, czy muszę jednak tam trochę się przeklikać, coś tam udostępnić, gdzieś coś skonfigurować, czy to jakby mnie nie dotyczy.

Przepraszam, jak bardzo jest uciążliwa, bo jak mamy klikać za każdym razem, tak, tak, tak, otwórz, pięć razy otwórz.

Może się okazać, bo to akurat mnie spotkało, bo też oczywiście jako pracownik OPSWATA jestem tym OPSWATem uwarowany z różnych stron, że dostałem ostatnio takiego maila.

Ja mam jeszcze takie jedno z ostatnich pytań dotyczące tematyki plików, bo wspomnieliśmy o edukacji.

To są socjotechniki i zdrowy rozsądek i żaden system tego nie zastąpi.

Być może to jest socjotechnika i sama treść tego maila już stanowi zagrożenie, dlatego lepiej tego maila nie otwierać.

Tak, bo jak będziesz otwierał, to pomiń zabezpieczenia.

Mamy przygotowany prezent i go nie dostaniesz, ponieważ odpowiedziałeś płynnie.