Posty

Szukaj, analizuj, uderzaj - taktyka walki w sieci.

 W chwili pisania tego artykułu mija 6-ty miesiąc od rozpoczęcia inwazji Rosji na Ukrainę. Wspomniana wojna toczy się we wszystkich konwencjonalnych wymiarach tzn. na lądzie, morzu i powietrzu. Jednak jak nigdy dotąd możemy obserwować także aktywność w kolejnym wymiarze czyli w sieci. Najpierw tytułem wyjaśnienia kto prowadzi wojnę w sieci? Web Warfare Center (centrum walki w sieci)  - to właśnie jest mózg działań prowadzonych w sieci na rzecz sił własnych czy też sojuszniczych. To właśnie WWC opracowuje specjalne taktyki, które są używane podczas działań ofensywnych czy też defensywnych. Dziś chciałbym opisać Wam jedną z taktyk wojny w sieci zwaną Search, Analyse, Hit  (SAH) czyli szukaj, analizuj, uderzaj. Celem taktyki SAH jest zbudowanie przewagi informacyjnej i użycie jej jako broni.  Nim przejdziemy do szczegółowego opisu tych działań na początek taka historia. Parę tygodni temu wszyscy usłyszeliśmy, że sztab najemników rosyjskich (Wagnerowców) został zbombardowany przez Ukraiń

Social media ruszyły na wojnę

W chwili powstawania tego wpisu zaczyna się trzeci miesiąc od momentu kiedy Rosja napadła na Ukrainę, doprowadzając do regularnego konfliktu zbrojnego z wykorzystaniem wszelkiego możliwego uzbrojenia. Jest to pierwszy tak duży konflikt zbrojny w Europie od czasu II wojny światowej, w którym wykorzystywane są wszystkie rodzaje sił zbrojnych (oczywiście w nowszym wydaniu).  Jest jednak coś co odróżnia ten konflikt od wszystkich dotychczasowych. Na wojnę zmobilizowane zostały także social media i to na nich właśnie skoncentruję się w dzisiejszym wpisie, a konkretnie na ich roli podczas konfliktu na Ukrainie. Na początek jednak jestem winny pewne wyjaśnienia, dlaczego ten wpis będzie mocno okrojony. Social media we wspomnianym konflikcie pełnią bardzo ważną część składową tak zwanej wojny w sieci.  Niestety z uwagi, że konflikt nadal trwa, nie chcę teraz pisać czym jest wspomniana wojna w sieci, jakie są jej części składowe, jakie cele, a co najważniejsze jakimi metodami się walczy. Ta wie

Uwaga na czerwonych-czyli Red Team w akcji

Obraz
 Bez obaw nie będzie o polityce, tym razem skupimy się na tym czym jest Red Team w organizacji. W świecie bezpieczeństwa kolorem czerwonym określa się tych złych, tych których musimy się obawiać, z którymi musimy walczyć, czy też których działania musimy blokować. Red Team w organizacji odgrywa rolę naszych wrogów. Tych którzy próbują wykradać nasze informacje, czy też paraliżować jej pracę. Ich praca mimo, że mało znana i często powodująca napięcia wewnątrz organizacji jest jednak bardzo potrzebna. W obecnych czasach bardzo często Red Team kojarzy się z działaniami cyber, a pomijane są inne aspekty jego działaności. Dlatego w tym wpisie skupimy się na tych "innych" działaniach zespołu Red Team. Na początku podzielę się własnymi spostrzeżeniami. W branży jestem ponad 20 lat, pracowałem dla wielu najwiekszych korporacji świata, jednak na palcach jednej ręki mogę policzyć, te które mają profesjonalny program Red Team. Jak wyglada taki kompleksowy program Red Team? Są dwa mode

Wirtualna rzeczywistość (VR) - przyszłość świata bezpieczeństwa

Obraz
 Od pewnego czasu mam przyjemność pracować z goglami VR (virtual reality) i chciałbym podzielić się wrażeniami z branżą. Temat jest na tyle nowy, że nasza branża jeszcze nie miała czasu chyba się nim zainteresować, dyskutując cały czas nad kamerami, kontrolą dostępu, czy też softwarem integrującym wcześniej wymienione. W poniższym wpisie przedstawię jak wygląda praca w goglami VR, jakie są perspektywy tych urządzeń do wykorzystania w świecie bezpieczeństwa, ich wady oraz zalety. Na początek trochę technikaliów. Wykorzystuję w pracy gogle Oculus Quest 2, najnowszy model firmy Meta (Facebook). Więcej o samych goglach można przeczytać tutaj .  Po pierwszych miesiącach użytkowania mogę z całą pewnością powiedzieć, że jest to przyszłość, która nadchodzi szybciej niż się spodziewamy. Praca z goglami VR całkowicie zmienia zasady gry w bezpieczeństwie. Przechodząc do konkretów wykorzystania gogli VR: Szkolenia VR   - Nabierają one całkiem innego kształtu. Wyobraźcie sobie szkolenie z pierwszej

Przyszłość ochrony fizycznej (czy taka jest?)

Obraz
 Jesień zawsze sprzyja branżowym spotkaniom, to tradycyjnie okres konferencji czy też imprez branży security. Tej jesieni tematem przewodnim była przyszłość ochrony fizycznej, sytuacja związana z COVID-19, co spowodowało dodatkową motywację by ten temat poruszyć. Nie chcąc wdawać się w szczegóły w branżowych opiniach (konferencje, artykuły prasowe czy też dyskusje) dominuje pogląd, że ochrona fizyczna powoli traci na znaczeniu, a mocno zauważalna jest opinia iż zastąpiona zostanie systemami technicznymi. Wspomniane dyskusje toczą się wokół stawek, ilości posterunków oraz wyższości kamery X vs kamera Y czy też jakości jej zoom-a. To oczywiście duże uproszczenie, ale pokazuje kierunek dyskusji. Pozwolę sobie przedstawić własną opinię, będzie ona jednak inna niż ta dominująca w branży, kto ma racje przekonamy się w ciagu najbliższych lat. Osobiście nie widzę schyłku ochrony fizycznej, ale jej ewolucję spowodowaną nowymi zagrożeniami oraz narzędziami jakimi dysponuje. Na początek musimy so

Rola centrum monitorowania i zarządzania operacjami (CMiZO) w systemie bezpieczeństwa dużej organizacji.

 Na początek pewne wyjaśnienie dlaczego centrum monitorowania i zarządzania operacjami, a nie centrum monitoringu. W Polsce przyjęło się używać określenie centrum monitoringu jako miejsce gdzie spływają wszystkie dane o sygnałach alarmowych, a także informacje z monitoringu wizyjnego czy też innych czujników (kontrola dostępu, sygnał alarmu). Ten model już od dosyć dawna uważany jest za przestarzały i w dojrzałych organizacjach funkcjonuje zupełnie inaczej. Poniżej postaram się omówić nowoczesny model centrum monitorowania i zarządzania, a także przedstawić jego funkcje i umiejscowienie w organizacji.  Jeśli dział bezpieczeństwa porównamy do żywego organizmu to centrum monitorowania i zarządzania operacjami bezpieczeństwa jest mózgiem wspomnianego organizmu. To proste porównanie daje nam świadomość jak powinno być umiejscowione nasze centrum w organizacji i jak ważne jest dla całego systemu bezpieczeństwa. Teraz jego funkcje, które sprowadzają się do trzech kluczowych punktów: 1. Monit

"Nie będziemy negocjować" - casus CD Projekt RED

 Najpierw parę faktów  09.02.2021 roku CD Projekt RED poinformował, że został zhakowany, część urządzeń zaszyfrowana, skradzione zostały kody źródłowe kluczowych gier oraz duża ilość dokumentów. Przestępcy zażądali okupu grożąc ujawnieniem skradzionych danych. Link do komunikatu o zhakowaniu CD Projekt RED poinformował o ataku opinię publiczną jednocześnie informując, że nie będzie negocjował z przestępcami, tym samym mówiąc "sprawdzam". Ci jak widać zaczęli realizować swoje groźby. Pierwszy wyciek danych CD Projekt RED Właśnie na tym aspekcie sprawy chciałbym się skupić, bo mam wrażenie, że jest on pomijany w wypowiedziach ekspertów. CD Projekt RED poinformował o swojej strategii rozwiązania tego kryzysu już w pierwszej notatce, w której jednocześnie przyznał, że dopiero ocenia straty jakie zadali hakerzy. To odważy ruch, z którym się nie do końca mogę zgodzić. Obyśmy nigdy nie negocjowali w strachu, ale obyśmy również nigdy nie bali się negocjować . John F. Kennedy To mój u