Kategoria: socjotechnika

Myśleć i działać w kategorii bezpieczeństwa – co to znaczy?

Myśleć i działać w kategorii bezpieczeństwa – co to znaczy?

Co to znaczy myśleć i działać w kategorii bezpieczeństwa?
Wiedząc co jest dla mnie ważne, co mam i co chronię mogę zacząć tą przygodę.
Sprowadza się to do krytycznego myślenia o urządzeniach, usługach i impulsach z zewnątrz do działania.
Biorę pod uwagę złośliwość w działaniu (kogoś lub czegoś), która ma sprowadzić mnie ma manowce.
Jeśli jadę samochodem🚗 to myślę za innych, uważam co robią, tak mamy wszyscy. Podobnie rzecz się ma w internecie.
Mogę postępować super bezpiecznie, mieć zapory, otwarte oczy👀, ale biorę pod uwagę pędzącego na mnie wariata w ciężarówce🛺 załadowanej wirusami👾👹.

Tutaj stawką nie jest życie i zdrowie, tutaj wchodzą w grę pieniądze💸 lub informacje mające pomóc w zdobyciu pieniędzy.

W oberży pod złotymi łukami🍔 jak dostaniemy kawę w kubku, to nie pijemy jej natychmiast jednym łykiem, bo jest gorąca, czekamy, mieszamy, słodzimy, dmuchamy i pijemy. To dlaczego jak przychodzi SMS od nieznanej osoby wchodzimy na wskazany adres bez refleksji?
Miejmy ten nawyk sprawdzania 🔎🔍czy aby się nie poparzę, czy aby wystarczająco słodkie również w świecie elektronicznym, internetowym.

Jak u Ciebie z takimi nawykami?

masz BLIK-a? dasz hasło? – zapowiedz cyklu szkoleń z bezpieczeństwa

masz BLIK-a? dasz hasło? – zapowiedz cyklu szkoleń z bezpieczeństwa

Wczoraj pisałem o nowym projekcie:)

masz #BLIK-a? dasz #hasło?

już teraz możesz zobaczyć jego zapowiedz na Youtube

jeszcze nie zdecydowałem gdzie oprócz tego bloga będą materiały, ale wkrótce się tego dowiesz:)

przypomnę złożenia, są poste:)

  • nagrywam co 1-,2 może 3 dni jedno krótkie nagranie
  • nagranie dotyczy jednego zagadnienia
  • miejsce, moment, sceneria nagrania nie ma znaczenia🚗🚿🎡
  • liczy się przekaz ustny i kontakt wzrokowy
  • co kilka tygodni webinar około godziny🕐🕐

 

przekażesz proszę jednemu znajomemu informację o tym kursie?

 

ps przedpremierowo, specjalnie dla Ciebie kolejny odcinek:)

masz #BLIK-a? dasz #hasło? – sezon szkoleń online, codzienne szkolenia i webinary z bezpieczeństwa

masz #BLIK-a? dasz #hasło? – sezon szkoleń online, codzienne szkolenia i webinary z bezpieczeństwa

Witajcie:)

Znalazłem nową drogę dostarczania informacji o bezpieczeństwie.

Nowy projekt to:

masz #BLIK-a? dasz #hasło?

złożenia są poste:)

  • nagrywam co 1-,2 może 3 dni jedno krótkie nagranie
  • nagranie dotyczy jednego zagadnienia
  • miejsce, moment, sceneria nagrania nie ma znaczenia🚗🚿🎡
  • liczy się przekaz ustny i kontakt wzrokowy
  • co kilka tygodni webinar około godziny🕐🕐

 

spodobało się?

będziesz oglądał?

w sekrecie mogę Ci powiedzieć, że ten blog będzie pierwszym miejscem, gdzie treść pisana uzupełni konkretne nagranie.

do końca jeszcze nie wiem gdzie najpierw publikować sam film, pewnie będzie to🎙 Youtube 

najprościej będzie go podłączyć pod bloga.

jednocześnie trafi informacja na Facebooka, może na prywatne konto, ale pewnie na fanpage.

zakres tematów obejmie wszystkie, od których zależy czy ktoś ma bezpieczne pieniądze💲💲💲, prywatność🔏, skończywszy na omówieniu typów ataków😾 i bieżących wydarzeń.

 

wracam do pracy nad materiałem, bo będzie tego sporo:)
już jest 14 odcinków nagranych, planowo będzie to koło 120-150.

wielki finał to zbite wszystkie treści w jeden spójny kurs, z pewnością płatny, ale jako czytelnik bloga nie poczujesz tego kosztu za bardzo:)

 

jeśli mogę Cię o coś prosić, to przekaż tą dobrą nowinę dalej, podaj namiar na newsletter

a jak będą materiały już publiczne daj info co zmienić, co nie pasuje.taka ewaluacja jest niezbędna by robić to co jest lepsze, a nie to co autorowi się wydaje za najlepsze:)

 

 

do zobaczenia

 

ps w podziękowaniu🙇‍♂️ za twoją obecność już teraz dam Ci jeden z odcinków, który będzie publiczny za jakiś czas:)

miłego oglądania

 

 

 

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowało mi pliki! co robić, jak żyć?

zaszyfrowane pliki to tragedia dla wielu osób.
mówimy o zaszyfrowaniu przez złośliwe oprogramowanie:)

co zrobić, gdy się to wydarzy?

jak do tego doszło?

co zrobić, żeby się nie wydarzyło?

na te trzy pytania odpowiedzi poniżej.

kiedy zobaczymy na pulpicie pliki z dziwnym dla nas rozszerzeniem, plus żądanie okupu w postaci okienka na pulpicie to mamy kilka możliwości.

jedną z nich jest zapłacenie okupu. nie jest to zalecana forma z uwagi na dwie sprawy. płacenie przestępcom nie jest niczym dobrym, to tylko napędza ten rynek, oraz nie ma pewności, że kupiony klucz deszyfrujący zadziała. Jest jeszcze jedno ryzyko, skoro adwersarzowi udało się uruchomić na naszym komputerze coś co zaszyfrowało dane, to mógł również zostawić inne złośliwe oprogramowania, np tylna furtka (tzw. backdoor), która może pomóc w przyszłości wejść jeszcze raz do komputera, lub złośliwe oprogramowanie, które może zadziałać w przyszłości, ponownie szyfrując dyski.

Jeśli podjęliście decyzję o zapłaceniu okupu i odszyfrowanie się udało, sugeruję sanityzację całego komputera (wyczyszczenie ze wszystkich danych, do zera) i instalację wszystkiego od nowa, zachowując jedynie pliki (skrupulatnie je skanując kilkoma narzędziami pod kątem zagrożeń).

odcięcie usługi RDP jest skuteczne by ochronić się przed atakami Crysis/Dharma/Phobos i inne ich klony. Jak to zrobić? Polecam poradnik na YouTube dla Windows 10 i Windows 7

Można też zmienić konfigurację RDP. „Crysis/Dharma/Phobos i inne klony włażą nie przez maile, a przez RDP (Zdalny pulpit) wystawiony na świat. Więc albo wystawiamy RDP wewnątrz VPN (jeśli go mamy), albo przynajmniej ograniczamy do znanych zakresów IP (np. tylko INEA+Play), biorąc je np. stąd: http://www-public.imtbs-tsp.eu/~maigron/RIR_Stats/RIPE_Allocations/Allocs/PL.html – skany przychodzą najczęściej z Rosji i chmur AWS/GCP/Azure, więc istotne jest to, aby NIE otwierać RDP dla całego AWS (czy innej dużej chmury/DC).

 Absolutne minimum to zmiana portu, na którym wystawiamy Zdalny pulpit z domyślnego 3389 na jakiś inny – to tak naprawdę nie daje 100% zabezpieczenia, bo te inne też są w praktyce znajdowane i infekowane, ale dużo rzadziej.” napisał Tomek Klim na Facebooku.

Innym krokiem niż płacenie okupu, jest instalacja całego środowiska od zera na tym komputerze i przywrócenie swoich danych z backupu.
No tak, ale czy mam backup? Czy on zawiera wszystkie dane? Lepiej znać te odpowiedzi wcześniej.

Zawsze na szkoleniach zadaję pytanie: gdy zgubisz komputer, wpadnie on do rzeki, ulegnie awarii, czyli wydarzy się coś co pozbawi Cię bezpowrotnie danych na nim umieszczonych, co wówczas? ile danych stracisz, ile bezpowrotnie, a ile uda się odzyskać? ile czasu zajmie Ci odzyskiwanie?
idealna odpowiedz to: stracę pracę z ostatnich kilku minut, będę mógł pracować na nowym sprzęcie mając wszystkie dane w ciągu kilku godzin.

Tak, jest to realna odpowiedz. Da się tak zrobić. Kilka słów o tym w dodatkowym akcie tego wpisu:)

Najlepszym wyjściem jest kontakt z kimś, kto się zna na odzyskiwaniu (poprzez odszyfrowanie) takich plików. Polecam kontakt z moimi przyjaciółmi z ransomware.pl Na swojej stronie opisali jak dokładnie postępować i uczciwie podchodzą do sprawy.

Co się wydarzyło, że mam zaszyfrowane pliki?

Z dużym prawdopodobieństwem można powiedzieć, że zaszyfrowało te dane złośliwe oprogramowanie uruchomione przez użytkownika. Zazwyczaj nasza ciekawość ciągnie nas w kierunku otwarcia „faktury”, wejście na zainfekowaną stronę internetową.

Wystarczy uruchomić na swoim komputerze wirusa, by zaszyfrował w ciągu kilku minut całe środowisko, wszystkie dane. To oczywiste.

Inna opcja to wejście do komputera przez ww. usługę zdalnego dostępu (RDP). Wykorzystują taką podatność przestępcy, którzy na masową skalę wyszukują podatnych na to komputerów.

Jak nie dopuścić do takiej sytuacji?

Wspominam o tym w podcaście, szczególnie odcinek o BHP i socjotechnice. Rzecz sprowadza się do zachowania ostrożności, nie otwierania załączników, które są nam obce (w formie i treści). Nie możemy doprowadzić do uruchomienia na naszym komputerze złośliwego oprogramowania. Niby banał, ale do tego się to sprowadza. Zapraszam na szkolenie, na którym mówię o tym i innych zagrożeniach.

A co zrobić, by zaszyfrowanie nas nie bolało?

Te recepty są tak samo skuteczne, na bolączkę z powodu zagubionego, uszkodzonego, skradzionego sprzętu.

Kilka podstawowych zasad, sprowadzających się do backupu i archiwum.

  1. wiedz co jest ważne, a co ważniejsze w zakresie twoich danych
  2. to co ważne miej w jednej kopii, umieszczonej na pendrive, dysku zewnętrznym, w ostateczności na chmurze typu Dropbox, OneDrive lub innej
  3. to co ważniejsze musisz mieć na innym nośniku, lub w osobnej lokalizacji.
  4. ww kopie powinny być na odizolowanym urządzeniu, środowisku od naszego komputera. Co nam po nich, kiedy szyfrowanie obejmie również podłączone urządzenia do komputera, na których owa kopia była?
  5. takie kopie zapasowe można wykonywać ręcznie, lub automatycznie.
  6. jest wiele narzędzi do ich realizacji, ja polecam Xopero Personal Cloud, kosztuje 120 zł rocznie i ochroni w tej cenie  1TB danych.
  7. Xopero Personal Cloud może być skonfigurowane tak, że robi kopię wskazanych danych co 15 minut (lub rzadziej) i wysyła ją do chmury, automatycznie, bez naszego udziału, nawet przez LTE.
  8. jeśli potrzebujesz z tym pomocy, daj znać
  9. dane na nośniku zewnętrznym, w chmurze „czekają” na awarię, pomyłkę, zaszyfrowanie. Można ich użyć w ciągu paru minut, od skonfigurowania komputera.
  10. możesz teraz odpowiedzieć na pytanie „ile stracę i ile czasu będę odzyskiwał”

podsumowując można powiedzieć, że jeśli się wydarzyło to u Ciebie, zaszyfrowało Ci wszystkie pliki, masz teraz zapłacić okup, to wiesz co robić. Wiesz również, co zrobić, by śmiało ignorować takie pomyłki, wystarczy zrobić odpowiedni backup i archiwum.

Jeśli odpowiadasz (i doczytałeś do tego momentu i się nie nudziłeś) za większą sieć , za małą firmę, lub większą to zapraszam Cię na szkolenie, na którym dla osób znających się już trochę na IT wspominam o wielu rzeczach z bezpieczeństwa.

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?ukradli mi konto na Facebooku. jak żyć?

Napisał do Ciebie znajomy, że potrzebuje BLIka? chce pożyczyć pieniądze i zaraz odda?

to oszustwo! reaguj.

poniżej kilka informacji o tym co się dzieje, jak dochodzi do takich oszustw i jak reagować.

zacznijmy od początku. znajomy poprzez Messenger pyta czy masz BLIKa. niby nic nadzwyczajnego. Pisze jak zawsze, tylko prośba jest niedorzeczna.

jeśli to pierwszy raz to warto ZADZWONIĆ do niego i zapytać czy to prawda.

Dlaczego? bo oszuści przejmują konta na Facebooku i w imieniu naszych znajomych „pożyczają” pieniądze.

Wysyłasz kod i potwierdzasz. Za chwilę się dowiesz, że nie przeszło i czy możesz jeszcze raz.

właśnie straciłeś pieniądze. dwa razy…

jak doszło do tego, że to nie twój znajomy a oszust pisze?

to proste, ktoś przejął jego konto na fejsie. dla łatwości dodajmy bohatera Kamil. Kamil prosi Cię o kasę, a właściwie to oszust Mariusz z konta Kamila.

jak to zrobił? jest kilka możliwości:

a. ktoś ukradł hasło Facebookowi

b. ktoś zgadł hasło

c. Mariusz wysłał milion maili/SMS-ów (#phishing) a Kamil odebrał, przeczytał i wszedł na stronę (porno/nowy regulamin/ciekawostka/groźba/ciekawość/dowolny inny pretekst) zalogował się danymi z Facebooka, których użył Mariusz

powyższe sposoby są możliwe, ale jeden z nich najmniej prawdopodobny. zgadniesz który? wpisz w komentarzu odpowiedź:)

Mariusz jak już ma dostęp to się loguje i wysyła takie prośby o pożyczkę. Proste, co?

Zawsze się znajdzie ktoś kto pożyczy…

jak reagować kiedy widzisz takie oszustwo?

Zadzwoń do Kamila i mu to powiedz. Wyjaśnij dlaczego ma reagować. Jak nie zareaguje to znajomi stracą pieniądze. Jak tylko będziesz prze mile konwersować z Mariuszem to nic się nie zmieni.

Co powinien zrobić Kamil? jest kilka kroków:

1. powiadomić Facebooka o kradzieży konta

2. zmienić hasło i uruchomić potwierdzanie logowania drugim składnikiem (np. SMS) tutaj pomocnik jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

3. napisać na wallu, do wszystkich znajomych, że prośby o pieniądze były od oszusta

4. przygotować się na bycie świadkiem w sprawach oszustw, które już miały miejsce, bo ktoś wysłał BLIKa

4a. Kamil może zgłosić na Policję „tymczasowe przejęcie konta na portalu społecznościowym, po którym nic mu nie wiadomo na temat potencjalnych strat, poszkodowanych”. Taki zgłoszenie warto wykonać w swoim interesie. Co w przypadku gdy za kilka tygodni przyjdzie znajomy i poprosi o zwrot 500zł? Kto będzie za to odpowiadał?

5. nauczyć innych zapobiegania takim sytuacją

6. napisz do mnie co i jak po tej akcji

jak zapobiegać? używać bezpiecznie fejsika i innych usług w internecie.

w podcastach m. in. w tym Wyciek danych – podcast #9 wspominałem o kilku sposobach. poniżej lista najważniejszych:

1. różne hasła do różnych usług;

1a. używanie managera haseł;

1b. używanie wieloskładnikowego logowania (token, SMS);

2. czytanie ze zrozumieniem adresów internetowych i treści w mailach i SMSach;

2a. zwracanie uwagi na czcionki, grafiki, literówki;

3. reagowanie na komunikaty antywirusa i systemu operacyjnego;

4. robienie backupów i archiwów;

5. korzystanie z zaufanego WiFi;

6. blokowanie ekranu telefonu hasłem;

7. nie klikaj w załączniki do maila, nie rozpakowuj ich jeśli intuicja Ci podpowiada oszustwo;

8. poczytaj o zagrożeniach, przyjdź na moje szkolenie, zrób takie w firmie, knajpie lub na weselu;

8a. szkolenie otwarte będzie 18.09.2019r. w Poznaniu. szczegóły chętnie podam zainteresowanym;

8b. kalendarz szkoleń dla osób nietechnicznych oraz drugi dla chcących zdobyć dodatkową wiedzę (podstawy bezpieczeństwa, jak szkolić)

8c. a jak chcesz zobaczyć mnie na konferencji to tutaj jest aktualna lista

9. zatrzymaj się, pomyśl, działaj;

10. miej zapasowe konto w banku, przedpłaconą kartę do płatności w internecie i sprawdź jakie masz limity transakcji na koncie;

10a. czytanie treści SMS i BLIKa co potwierdza (jak będzie informacja o dodanie zaufanego odbiorcy lub wypłata środków w bankomacie to potwierdzenie dokładnie to wywoła a nie rzekoma zapłata za meble lub co innego chciał Mateusz z konta Kamila.

Teraz już wiesz jak oszuści przejmują konta, dlaczego tak się dzieje i jak reagować.

załączone zdjęcia to przykład jednej z takich rozmów. tym razem to Anety konto było narzędziem w ręku oszustów.

jeśli coś jest nie zrozumiałe, wymaga wyjaśnień to skontaktuj się ze mną. pomogę!!! Kontakt

dodatkowo przeczytaj jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

oraz to

zaszyfrowało mi pliki! co robić, jak żyć?

jako podziękowanie poproszę o udostępnienie tego wpisu:)

Wyciek danych – podcast #9

Wyciek danych – podcast #9

#9 Wyciek danych – podcast

http://cyberkurs.online odcinek o wycieku danych. To już 9. odcinek podcastu. listę wszystkich odcinków znajdziesz we wpisie ze wszystkimi podcastami.

Na platformie Spreaker znajdziesz tutaj ten odcinek.

wyciek danych
dane uciekają…

 

Poniżej najważniejsze sprawy z komentarzami.

 

Pytania „zaczepne”:

  • Czy lubisz jak ktoś przegląda twoją szufladę z bielizną?
  • Co czujesz gdy ktoś patrzy Ci do portfela?
  • Co pomyślisz, gdy się dowiesz, że ktoś czytał twoje maile służbowe, albo prywatne?

W tym odcinku mówiłem o przestrzeni gdzie intruz może kraść twoją prywatność, podglądać dokumenty, lub wyłudzać informację. Dowiesz się z tego odcinka jak się chronić przed takim wyciekiem, oraz na co uważać. Poruszę poniższe tematy:

  1. Poprzez źródła zabezpieczone hasłem
  2. Poprzez fizyczny dostęp do danych
  3. W elektronicznej komunikacji

Po dzisiejszym odcinku będziesz bardziej uważny i przestępcy będzie trudno okraść Cię z informacji.

 

 

  1. Poprzez źródła zabezpieczone hasłem. To te miejsca, które wymagają zalogowanie się, użycia hasła. Po podaniu hasła jest dostęp do danych (dokumenty, zdjęcia, konto na portalu itp.)
    1. Intruz zdobywa hasło – jak przestępca (intruz, haker) zdobywa hasło
      1. Poprzez phishing sam je podajesz na obcej stronie internetowej. W odcinku #4 phishing mówiłem jak socjotechnik potrafi zmanipulować użytkownika, by wyciągnąć z niego informacje takie jak hasło.
      2. Wyłudza w rozmowie (telefonicznej) dane niezbędne do odzyskania hasła poprzez telefon. telefon pod pretekstem pomocy nam w np. odblokowaniu konta do banku, zainstalowania oprogramowania, które nam w czymś pomoże.
        1. Dzwoniąc zapytajmy czy ta osoba tam pracuje – telefon zwrotny pozwala potwierdzić autentyczność rozmówcy.
        2. Potwierdzamy innym kanałem komunikacji intencje – możemy poprosić innym kanałem komunikacji o zautryzowanie prośby
      3. Intruz już ma hasło. W jakiś sposób je otrzymał, Wykorzystuje to, że ma dostęp -zakładamy tutaj sytuację, że haker posiada już twoje hasło i je wykorzystuje.
        1. Zobacz gdzie usługa jest zalogowana – Facebook, Google pozwalają na sprawdzenie gdzie jesteśmy zalogowani.
        2. Wyłącz dostępy, wyloguj się zdalnie
        3. Zmień hasło#2 hasła w tym odcinku mówiłem jak używać haseł, jak je budować i przechowywać
  2. Poprzez fizyczny dostęp do danych
    1. Podsłuch, kamera #5 BHP z komputerem w tym odcinku mówiłem o sposobach zabezpieczania komputera
    2. Pokazanie danych z własnego ekranu np. w pociągu – popatrz na siebie oczami przestępcy, co może zobaczyć widząc twój ekran. Wyciek danych następuje, bo ktoś może czytać to co TY zza twoich pleców.
    3. Fizyczne wyniesienie danych papierowych, zgubienie nośnika – utrata nośnika z danymi (papierowy czy elektroniczny)
    4. Zgubiony telefon#7 3 szybkie kroki do poprawy cyberbezpieczeństwa w tym odcinku poruszyłem sprawy związane z zdalnym lokalizowaniem, oraz zdalnym kasowaniem danych na telefonie, zachęcam do wysłuchania i sprawdzenia czy umiesz to zrobić.
  3. W elektronicznej komunikacji – komunikacji, która korzysta z Internetu, gdzie dane mogą wyciekać
    1. Wysłanie maila DW zamiast UDW – sprawdź 3 razy czy właściwie wpisałeś adresy odbiorców, takie wycieki danych, są bardzo piętnowane przez odbiorców.
    2. Publikowanie linku do chmury z katalogiem, plikiem, oraz linki bez haseł – jeśli opublikujesz w powszechnie dostępnym miejscu odnośnik do chmury (OneDrive, Dropbox) to każdy kto go zobaczy ma dostęp do danych, które się tam znajdują. Na ten temat #8 Wysyłanie bezpieczne danych, link do chmury
    3. Podstawione WiFi – m.in. atakiem typu MiTM, przestępca „podstawia” swój internet i kieruje nas tam gdzie on chce.
    4. Rozmowa w domenie publicznej – trzeba uważać co i gdzie się mówi. Nie każdy powinien wiedzieć o naszych sprawach prywatnych i służbowych.

Podsumowanie:

Jest wiele miejsc gdzie dane mogą uciekać, oraz jak przestępca może je ukraść. To o czym mówię w tym odcinku to jedynie fragment tego zagadnienia. Wyciek danych może być z różnych miejsc i w rożnych kierunkach.

Jeżeli bym chciał byś zapamiętał jedna rzecz, to proszę zwracaj uwagę na to kto jeszcze może widzieć/słyszeć twoją pracę.

 

Zachęcam do

  • Przekaż namiar na podcast komuś innemu
  • Skomentuj, zadaj pytanie

Dziękuję i pozdrawiam.