Pełnomocnik i Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2013

Opublikowano: Posted in Bezpieczeństwo, Biznes, Szkolenia, Umiejętności

Odświeżyłem wiedzę z zakresu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) wg ISO/IEC 27001:2013 👨‍🎓 Egzamin na pełnomocnika i audytora wewnętrznego zdany na 70%, 😎 więc biorąc pod uwagę, że jakoś mocno „nie zakuwałem” 🤭 – jestem bardzo zadowolony! 🍾 Teraz można zaktualizować CV. (więcej…)

Oszustwa nigeryjskie i podobne przestępstwa

Opublikowano: Posted in Ataki, Bezpieczeństwo, Biznes, Socjotechnika

Oszustwo nigeryjskie (ang. Nigerian Scam) to rodzaj ataku socjotechnicznego, którego najbardziej popularne warianty zakładają obietnice szybkiego zysku wynikającego z podziału dużej sumy pieniędzy (np. wypłata części rzekomego spadku) lub wypłaty wysokiego wynagrodzenia w zamian za udział w międzynarodowym transferze środków pieniężnych. Przyjmuje się, że oszustwa tego typu powstały w Nigerii, stąd nazwa ataku, lecz obecnie podobne metody wykorzystywane są przez przestępców na całym świecie. [1] Celem działania oszustów jest w rzeczywistości wyłudzenie pieniędzy od łatwowiernej ofiary. Wydawać by się mogło, że „złote czasy” tego typu przestępczości już dawno przeminęły. Okazuje się jednak, że przeżywa ona swoisty renesans. Zmienia się także modus operandi oszustów. (więcej…)

Cyberprzestępczość w erze transformacji cyfrowej banków

Opublikowano: Posted in Ataki, Badania, Bezpieczeństwo, Biznes, Inwigilacja, Phishing, Służby specjalne, Socjotechnika

Według raportu „Economic Impact of Cybercrime – No Slowing Down”, przygotowanego przez firmę McAfee oraz Centrum Studiów Strategicznych i Międzynarodowych (ang. Center for Strategic and International Studies, CSIS) w Waszyngtonie, cyberprzestępczość generuje dla światowej gospodarki koszt w wysokości prawie 600 mld USD, czyli 0,8% globalnego PKB. [1] Mamy do czynienia z istotnym wzrostem, ponieważ w roku 2014 CSIS oszacował ten koszt na prawie 500 mld USD, co stanowiło 0,7% globalnego dochodu. [2] Gdzie szukać przyczyn i co to oznacza? (więcej…)

Pegasus. Kilka refleksji na temat oprogramowania inwigilującego

Opublikowano: Posted in Bezpieczeństwo, Inwigilacja, Opinie, Phishing, Służby specjalne, Socjotechnika

W ostatnim czasie dużo mówi się na temat oprogramowania Pegasus, które rozwijane jest przez firmę NSO Group Technologies z Izraela. Wbrew temu, przed czym ostrzega wielu ekspertów i polityków, system ten nie służy do masowej, totalnej inwigilacji obywateli. Ma on na celu ukierunkowaną inwigilację konkretnych osób będących obiektem zainteresowania służb specjalnych – tzw. figurantów. Z pozoru błahy temat ma bardzo ciekawe tło i zmusza do głębszych refleksji. (więcej…)

Ataki homograficzne

Opublikowano: Posted in Ataki, Bezpieczeństwo, Phishing, Socjotechnika

W raporcie Internet Organised Crime Threat Assessment (IOCTA) 2018, opublikowanym przez Europol, czytamy: „znaczenie socjotechniki dla przestępczości zależnej od cyberprzestrzeni wciąż rośnie. Phishing przez e-mail pozostaje najczęstszą formą socjotechniki, z vishingiem (phishing przez telefon) i smishingiem (phishing przez SMS) w następnej kolejności. Przestępcy wykorzystują socjotechnikę do osiągnięcia szeregu celów: uzyskania danych osobowych, przejęcia kont, kradzieży tożsamości, inicjują nielegalne płatności lub przekonują ofiarę do podjęcia jakiejkolwiek innej działalności wbrew własnemu interesowi, takiej jak przekazywanie pieniędzy lub udostępnianie danych osobowych”. [1]

(więcej…)

Data center i wszystko pod kontrolą

Opublikowano: Posted in Bezpieczeństwo, Data center, Infrastruktura, Szkolenia

Dawno, dawno temu, razem z kolegą popełniliśmy artykuł pt. “Data center i wszystko pod kontrolą”, poświęcony budowie i utrzymaniu czegoś, co nazwaliśmy Infrastrukturą Krytyczną Serwerowni – w skrócie: IKS. Celem była promocja vortalu DCSerwis.pl, który wówczas założyliśmy, a tekst ukazał się w Linux+ 9/2009, czyli prawie 10 lat temu. Artykuł nie jest może już najświeższy, ale wciąż całkiem nieźle znosi próbę czasu. (więcej…)