29 października 2019

Fajne dashdoardy dot. security


Nie raz zdarza się, że w miejscu, gdzie na poważnie zajmujemy się ochroną naruszeń pojawiają się goście. Trzeba im wtedy pokazać jak dzielnie bronimy Internetu i jak groźni są cyberprzestępcy. Mysi być ładnie, dynamicznie, no i raczej nie chcemy by osoby z zewnątrz zobaczyły nad jakimi rzeczywistymi casami siedzimy w tym momencie.

22 października 2019

Trudne hasła, wycieki... no i zabezpieczenia

W sieci można znaleźć listę ponad dwóch miliardów logiów i haseł, które na przestrzeni lat wyciekły z kolejnych włamań. Brzmi to przede wszystkim jak ciekawostka dla freaków nieruszających się sprzed klawiatury, ale tak nie jest. Ma to de facto spore implikacje dla większości organizacji i powoduje, że coś z tym trzeba zrobić.

18 października 2019

Dług technologiczny

Obserwując rozwój nowoczesnych technologii z perspektywy działań na rzecz zapewnienia bezpieczeństwa informacji nie można oprzeć się wrażeniu, że pogoń za funkcjonalnościami nie idzie w parze z jakością ich zaprojektowania, wykonania i eksploatacji. Nie ma tygodnia by nie pojawiały się doniesienia o kolejnych znacznych awariach czy wyciekach danych. Kilka lat temu wprowadzono już nawet do statystyk kategorię "megawycieków" by lepiej wyróżniać te przypadki, gdzie ujawniono powyżej 10 milionów nielegalnie przejętych zestawów danych. Pojawia się pytanie jak to możliwe, że systemy zabezpieczające potężne firmy - często międzynarodowych gigantów, można skompromitować w trywialny niekiedy sposób. Odpowiedzią na to jest zjawisko "długu technologicznego".

3 września 2019

Jakość i dojrzałość usług SOC

Od kilku lat niesamowitą popularność zyskują usługi SOC.
Przez lata widać było pośród największych podmiotów szereg trendów w cyberbezpieczeństwie. Masowe kupowanie antywirusów w drugiej połowie lat dziewięćdziesiątych, masowe zakupy firewall ok 2000 i kilka lat później dołączanie do nich IDS/IPS. Potem masowo zaczęliśmy kupować biblioteki taśmowe i tworzyć centra zapasowe
Był róœnież "run" na webproxy i SIEM'y... Trochę chyba mniejsze zainteresowanie było systemami DLP, SSLi i zaawansowanymi antymalware, a ciągle na swoje 15 minut sławy czekają systemy EDR i MDM...
To co w tym momencie jest na topie, tym co każdy chce mieć, jest SOC.

18 lipca 2019

Welcome to the jungle, czyli jak zabezpieczyć komórkę

Przy okazji niedawnej rozmowy z przyjaciółmi o tym jak zabezpieczyć nowy telefon (tak, tak - są jeszcze ludzie na tym świecie, którym dobrze było bez smartfonów), przygotowałem tę listę. Może komuś się przyda.

W zależności od systemu operacyjnego trzeba będzie dłużej lub krócej szukać niektórych z opcji, ale można to potraktować jaką taką podstawową checklistę.

Aha - oczywiście pasuje to też do tabletów.

15 lipca 2019

Mityczne cyberincydenty

"Panie - u nas to incydentów nie ma" - tak wygląda znaczna część z moich spotkań. Choć takie bycie "zieloną wyspą" na czerwonym morzu cyberincydentów może wydawać się czymś pozytywnym, moje wnioski są zgoła inne. Po prostu zdecydowana większość podmiotów w Polsce nie ma pojęcia co też dzieje się w ich sieciach. A incydent zauważy nie wcześniej niż gdy jakiś ransomware zaszyfruje im całą infrastrukturę (oczywiście z kopiami bezpieczeństwa).
Zarówno RODO jak i KSC na szczęście zaczęły coś zmieniać w tym zakresie. Mamy na przykład coraz bardziej interesujące dane statystyczne.