[PL] Socjotechnika otwierająca drzwi…

Jak zawsze jest tak samo. Kilka nowych książek się pojawiło ostatnio na rynku, takich autorów jak: Mark Russinovich Zero Day , Kevin Mitnick The Art of Deception: Controlling the Human Element of Security , duet tych dwóch Trojan Horse czy wreszcie, popularny w Anglii Ian Mann Hacking the Human (premiera drugiej części miała miejsce na konferencji InfoSecurity Europe pod koniec kwietnia w Londynie). Wydaje się więc, że nie tyle zwykli użytkownicy, ale przede wszystkim eksperci związani z bezpieczeństwem, powinni pewną wiedzę na ten temat posiadać.

Chodzi mi oczywiście nie tyle o hakerstwo, włamania oraz kradzież danych, ale przede wszystkim o socjologiczne zachowania. Miałem okazję w środku kończącego się tygodnia uczestniczyć w kolejnym spotkaniu grupy o tajemniczej nazwie MACCSA (dość powiedzieć, że chodzi o cyber security). Spotkanie trwało dwa dni, miejscem była jedna z sal konferencyjno-plenarnych Komisji Europejskiej w Brukseli. Było nas około czterdziestu osób, w większości albo pracujących w międzynaradowych firmach (czasem korporacjach) głównie na stanowiskach Chief Security Officer/Advisor, albo wręcz w MOD (Ministry of Defense) któregoś z krajów europejskich. Generalnie rzecz ujmując, ludzie, którzy na temat dostępu do informacji oraz autentykacji i autoryzacji użytkowników wiedzą dość sporo. Lub przynajmniej powinni.

Ponieważ te dwa dni były ostatnimi z mojej dziesięciodniowej podróży, a opierała się ona tylko na podręcznym bagażu, więc i wyposażenie modowe było skromne. Jak już się wszyscy zebrali w pierwszy dzień, nastąpiło hurtowe wydanie przepustek, pozwalających na poruszanie się po budynku Charlemagne. Na sobie miałem koszulkę z nadrukiem CISCO SECURITY z przodu (oczywiście z właściwym logo), oraz mapą świata wypełnioną pojęciami powiązanymi z cyber bezpieczeństwem na plecach. Koszulka wybrana zupełnie przypadkowo, głównie ze względu na właściwy rozmiar i dobry materiał. Kilka osób znałem ze wczesniejszego spotkania, kilkoro było nowych i podczas przerwy kawowej nastąpiło pierwsze z ciekawych pytań (wystosowanych właśnie przez dwójkę nowych uczestników): Pracujesz dla Cisco? To dobrze bo mamy tu gościa z Nokia-Siemens, więc będzie można pogadać. Wielkim zdziwieniem dla nich był fakt, że nie jestem z Cisco. Dlaczego zdziwienie? Bo przecież mam koszulkę z ich logo.

Pod sam koniec pierwszego dnia trzecia osoba była bardziej bezpośrednia: Gdzie w Polsce jest Twój oddział i w jakim departamencie pracujesz? I czy masz kontakt z innymi biurami np w Anglii lub Skandynawii? Firma dla której potencjalnie miałbym pracować już się utrwaliła. Niesamowite jest jak łatwo – tylko na podstawie zwykłej koszulki (choć przypadkowo związanej z tematyką spotkania) – można i zdobyć zaufanie i zbudować historię i doprowadzić do takiego czy innego spotkania w danej firmie.

Od naszego opiekuna dostaliśmy dodatkowe identyfikatory, zastępujące te budynkowe, aby było nam się łatwiej poruszać między salą plenarną a kantyną. Identyfikator prosty, zwykły na samoprzylepnym papierze wydrukowany. Okazało się jednak, że umożliwił wejście nie tylko na teren dla nas przeznaczony, ale również na zwiedzenie trzech innych pięter: “bo ochrona wiedziała, że jest takie spotkanie”. Jak nietrudo się domyślić, z pomocą tej banalnej w swej prostocie naklejki, można by było zrobić kilka ciekawych rzeczy. W regulaminie użycia dostępnego zahasłowanego wprawdzie (zupełnie nie spełniającym warunków złożoności hasłem), ale publicznego łącza sieci bezprzewodowej, było kilka wzmianek o tym do czego nie wolno robić w sieci… ale port jeden-cztery-trzy-trzy był otwarty.

Najlepsze w całej historii jest to, że to nie ja użyłem techniki, lub socjotechniki. To owe “nieświadome ofiary” same jej użyły… Jak zawsze jest tak samo.

[PL] Odrobina bezpieczeństwa nie zaszkodzi…

…nawet dla najnowszego Microsoft Windows 8 Consumer Preview. W zasadzie to by się nawet przydała. przyzwyczajony do używania stale i namiętnie Microsoft Security Essential pierwsza rzeczą jaka zrobiłem po odpaleniu maszyny i nowego na niej systemu – fizycznie nie wirtualnie posadowionego – sięgnąłem po MSE. Jakie było moje zdziwienie kiedy się okazało, że “to se ne da, pane Havranek”. Jak na razie nie ma kompatybilnej wersji a tak na prawdę pewne funkcjonalności MSE są w Windows Defender. No ale to jednak trochę mało.

Okazało się jednak, że producencji dogadali się wcześniej z korporacją i wypuścili nowe, ulepszone (w większosci wypadków jeszcze eksperymentalne) wersje swojego, flagowego oprogramowania antywirusowego, antyspamowego, antymalware’owego. I bardzo dobrze. A jeszcze lepiej, że Microsoft zbudował stronę {TUTAJ} na której one wszystkie (wraz z linkami) zostały wymienione. Częstujcie się !

 

BullGuard  | Get it now

F-Secure | Get it now

Kaspersky Lab | Get it now

McAfee | Get it now

Panda Security SL | Get it now

Norton by Symantec | Get it now

Trend Micro | Get it now

[PL] Konferencja SEMAFOR 2012 już za miesiąc

Pozostał miesiąc do piątej edycji jednej z ciekawszych konferecji poświęconych bezpieczeństwu. SEcurity Management Audit FORum 2012 odbędzie się w Warszawie w dniach 23-24 lutego. Czym jest ta konferencja (organizowana między przez Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz redakcję Computerworld) najlepiej przedstawia wycinek z newslettera:

W programie konferencji m.in.:
– Rola prawa stanowionego oraz standardów technicznych w tworzeniu zasad ochrony systemów teleinformatycznych;
– Zarządzanie bezpieczeństwem i zapewnienie ciągłości działania w przedsiębiorstwie;
– Top 10 – najczęstsze problemy związane z bezpieczeństwem informacji w dużych przedsiębiorstwach;
– Zarządzanie kryzysowe – jak należy i jak nie należy radzić sobie z kryzysem w firmie;
– Jak mierzyć i raportować stan bezpieczeństwa informacji w organizacji;
– Nowoczesne systemy identyfikacji i kontroli dostępu;
– Warsztaty: Wybrane problemy bezpieczeństwa w systemach IT; Wyciek danych – analiza incydentu i zabezpieczenie dowodów zgodnie z praktykami informatyki śledczej;
– Cloud Computing – oszczędności vs. ergonomia vs. bezpieczeństwo.
-Trendy w cyberprzestępczości w 2012 roku;

GOŚCIE SPECJALNI:
dr Wojciech Rafał Wiewiórowski
, Generalny Inspektor Ochrony Danych Osobowych
Phil Cryer, haker, twórca oprogramowania open source
Limor Kessem, ekspert cyberprzestępczości, RSA, dział bezpieczeństwa EMC
Brad Woodberg, ekspert rozwiązań  bezpieczeństwa w Juniper Networks

DLACZEGO WARTO WZIĄĆ UDZIAŁ:
– Praktycy dla praktyków: wyłącznie praktyczne aspekty omawianych zagadnień – studia przypadków, prezentacje „na żywo”, najlepsze i najgorsze praktyki
– Jedyne tego rodzaju spotkanie, w którym udział biorą 3 silne podmioty merytoryczne: Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz Computerworld;
– Wybitni eksperci i goście specjalni.

SWOIMI DOŚWIADCZENIAMI PODZIELĄ SIĘ M.IN.:
Paweł Chojnowski
, Lufthansa Systems Poland
Gabe Chomic, ISSA UK
Marcin Fedor, AXA Polska
Maciej Gajewski, Podkarpacki Urząd Wojewódzki w Rzeszowie
Adam Haertle, UPC Polska
Michał Kurek, OWASP Polska
Wojciech Łapka, CERN, Europejska Organizacja Badań Jądrowych
Małgorzata Michniewicz, Zakład Ubezpieczeń Społecznych
Barbara Pióro, Global Information Security
Mirosław Ryba, Ernst & Young Business Advisory

Dla członków ISSA Polska oraz ISACA Warsaw Chapter promocyjna cena 600 PLN netto przy zgłoszeniu do 7 lutego!

SEMAFOR Security Management Audit Forum 2012

V Konferencja o bezpieczeństwie, audycie i zarządzaniu IT
23-24 lutego 2012, Warszawa

SZCZEGÓŁY i WARUNKI UDZIAŁU na stronie SEMAFOR 2012

ZAPRASZAM SERDECZNIE