Bezpieczeństwo IT – kodeks dobrych praktyk w net’e

„Istnieje wyraźne rozróżnienie pomiędzy wolnością wypowiedzi i zachowań, które nawołuje do przemocy i nienawiści.” – Karen White, dyrektor Twittera ds. polityki publicznej w Europie.

„Nie ma miejsca dla mowy nienawiści na Facebooku.” – Monika Bickert, dyrektor ds. globalnej polityki zarządzania w Facebook’u.

W dniu 30.05.2016 Komisja Europejska poinformowała o nowym porozumieniu zawartym pomiędzy Facebookiem, Twitterem, YouTube i Microsoftem. Vera Jourova, komisarz UE do spraw sprawiedliwości, konsumentów i równouprawnienia płci w komentarzu wyjaśniła genezę obecnego porozumienia oraz jego cele. „Niedawndniu e ataki terrorystyczne przypomniały nam o pilnej potrzebie zajęcia się problemem nielegalnego nawoływania do nienawiści w internecie” – poinformowała Vera Jourova. „Media społecznościowe należą niestety do narzędzi wykorzystywanych przez grupy terrorystyczne do radykalizowania młodych ludzi i ich rasistowskiego wykorzystywania do szerzenia przemocy i nienawiści. Porozumienie to stanowi ważny krok naprzód w celu zapewnienia, aby internet pozostał miejscem wolnego i demokratycznego wyrazu, gdzie przestrzegane są europejskie wartości i prawa.”

Na podstawie nowej umowy strony przedstawiły kodeks dobrych praktyk obejmujący szereg działań mających na celu zwalczanie rozprzestrzeniania się w Europie nielegalnego nawoływania do nienawiści w internecie. KE oraz najwięksi internetowi gracze na świecie podkreślili, że rozprzestrzenianie nielegalnego nawoływania do nienawiści w sieci ma negatywny wpływ nie tylko na grupy lub pojedyncze osoby, przeciw którym jest skierowana, ale również na osoby opowiadające się za wolnością, tolerancją i niedyskryminacją w otwartych społeczeństwach, i może osłabić demokratyczny dyskurs na platformach internetowych. W ramach przyjętego kodeksu Facebook, Twitter, YouTube i Microsoft zobowiązały się do szybkiego i skutecznego reagowania na wszelkie przejawy mowy nienawiści oraz nawoływania do przemocy w prowadzonych przez siebie usługach i serwisach społecznościowych.

Jednym z najważniejszych praktycznych efektów umowy pomiędzy KE a korporacjami IT jest zobowiązanie się tych ostatnich do błyskawicznych działań w walce z mową nienawiści w sieci. Facebook, Twitter, YouTube i Microsoft zobowiązały się do wprowadzenia procedur, dzięki którym zgłoszenia dotyczące hejterskich lub wspierających terroryzm wpisów będą rozpatrywane w czasie nie przekraczającym 24 godzin. Jeśli konkretne doniesienie okaże się prawdziwe i zgłoszona treść zostanie zakwalifikowana jako niepożądana będzie usuwana z serwisu lub dostęp do niej zostanie zablokowany.

Na Twitterze nie ma miejsca na nienawistne postępowanie i będziemy nadal zajmować się tym problemem wraz z naszymi partnerami z branży i ze społeczeństwa obywatelskiego” – zapowiada Karen White, dyrektor Twittera ds. polityki publicznej w Europie. „Pragniemy zapewnić swobodę wpisów na Twitterze. Istnieje jednak wyraźne rozróżnienie pomiędzy wolnością wypowiedzi a postępowaniem, które podżega do przemocy i nienawiści. Oprócz podejmowania działań w sprawie nienawistnych zachowań stanowiących naruszenie przepisów regulaminu Twittera wykorzystujemy również możliwości tej platformy do wzmocnienia pozytywnych postaw, w celu zakwestionowania uprzedzeń i zwalczania głębiej leżących przyczyn nietolerancji” – zapewniła Karen White.

Kodeks dobrych praktyk zakłada również, że firmy będące sygnotariuszami porozumienia będą prowadzić aktywne działania wspólnie z odpowiednimi organizacjami społecznymi w celu ograniczenia zjawiska hejtu na platformach społecznościowych.

*Věra Jourová – ur. 1964, czeska polityk i przedsiębiorca, posłanka i pierwsza wiceprzewodnicząca partii ANO 2011, była wiceminister, a w 2014 minister rozwoju regionalnego. Członkini Komisji Europejskiej.
Kontakt: vera-jourova-contact[at]ec.europa.eu

Komisja Europejska
Rue de la Loi / Wetstraat 200
1049 Bruksela

*Karen White – dyrektor Twittera ds. polityki publicznej w Europie, specjalistka od komunikacji od ponad 20 lat, na szczeblu lokalnym, krajowym i międzynarodowym, z organizacjami począwszy od nowopowstałych, dla wielu obywateli bez aspektu komeercyjnego. kontakt: tel: 07787 148393, e-mail: karen[at]karenwhitecommunications.co.uk

A co Wy sądzicie w kwestii bezpieczeństwa w net’e? Napiszcie do mnie.

oprac. Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

1-szy Hackathon NATO: Oficerowie WP z RCZPI MON wygrali

W dniach 4-8 kwietnia 2016r. w Krakowie odbył sie 1-szy NATO-ski konkurs w stylu Hackathon. Rywalizację przeprowadzono z architektury korporacyjnej w dwóch dyscyplinach: programowania oraz modelowania.

Organizatorem konkursu był zespół analityków i projektantów z dowództwa SACT (Supreme Allied Command Transformation) w Norfolk Konkurs skierowany był do przedstawicieli organizacji wojskowych państw sojuszu NATO, uczelni i firm tj. CoherenSEA, COMARCH, Front End, Hewlett Packard Enterprise, MooD International, No Magic, Syntell.

W dyscyplinie programowania zwyciężył zespół polski z Resortowego Centrum Zarządzania Projektami Informatycznymi MON w Warszawie, składający się z trzech młodych oficerów:
1. ppor. Marcin Cieślewicz,
2. ppor. Marcin Perka
3. ppor. Artur Stachurski

Są to doktoranci z Instytutu Systemów Informatycznych Wydziału Cybernetyki WAT, współtwórcy programu „COPE – Common Operational Picture Environment” zaprezentowanego na „XXI Giełdzie Wynalazków nagrodzonych na światowych wystawach i targach innowacji w 2013 roku” (Centrum Nauki Kopernik, 2014).

Zespół RCZPI MON stworzył oparty na chmurze obliczeniowej program służący do repozytorium NATO C3 Taxonomy. Komisja doceniła efektywność zespołu, któremu w zaledwie 4 dni udało się przygotować tak złożone narzędzie, doceniła też nowoczesny interfejs i wykorzystanie kilku najbardziej popularnych formatów dokumentów (PDF, CSV, RTF).

Stworzone w trakcie konkursu produkty oraz zastosowane techniki będą wykorzystywane przez analityków i projektantów z sojuszu NATO w projektach przez nich realizowanych i zastosowane w krajach członkowskich i organizacjach NATO.

* Informacje o RCZPI MON:
– Komendant RCZPI płk Zbigniew Szewczyk
– Z-ca Komendanta kmdr Wiesław Magdziarz
Wyróżnienia
Programy informatyczne

Zespół MILWomen.pl serdecznie gratuluje zwycięstwa w 1 edycji Hackathon NATO Drużynie z RCZPI.

oprac. Halina Kustosz, fot. materiały prasowe

Polskie wynalazki z telemedycyny

CHOROBY SŁUCHU
Krajowa Sieć Teleaudiologii (patent Centrum Słuchu w Kajetanach pod Warszawą) – pierwszy wynalazek na świecie wspierający proces rehabilitacji pacjentów z wszczepionym implantem ślimakowym. KST uUmożliwia prowadzenie skutecznej i taniej rehabilitacji słuchu i mowy oraz zdalnej obsługi pacjentów korzystających różnych z implantów słuchowych. Autor systemu – prof. Henryk Skarżyński. Na sieć składają się 23 stanowiska telemedyczne w Światowym Centrum Słuchu w Kajetanach oraz w 20 współpracujących ośrodkach (19 w Polsce i 1-w Odessie, 1-Ukraina), wyposażonych w systemy komputerowe ze specjalistycznymi klinicznymi interfejsami diagnostycznymi i aplikacjami do programowania procesorów mowy oraz innymi urządzeniami audiologicznymi sterowanymi zdalnie przez specjalistów z Kajetan. KST uzyskała złoty medal w prestiżowym międzynarodowym konkursie Prix Galien.

CHORZY W SPIĄCZCE LUB W STANIE WEGETATYWNYM
CYBERoko (patent Politechniki Gdańskiej) – innowacyjna metoda diagnostyczno-terapeutyczna, integrująca: śledzenie wzroku, badanie słuchu metodami obiektywnymi, komputerowa emisja zapachów oraz analiza bioelektryczna aktywności mózgu pacjenta. Autorzy: zespół pod kier. prof. A. Czyżewskiego. CYBERoko przeznaczone jest dla pacjentów z zaburzeniami świadomości tj. pozostających w śpiączce lub uważanych za osoby w stanie wegetatywnym. System prof. A. Czyżewskiego polega na stymulowaniu ośrodków mózgu pacjenta odpowiedzialnych za procesy poznawcze.

CHOROBY NEUROLOGICZNE
PATRON (patent WAT)– Biomedyczny system analizujący symptom choroby Parkinsona wspierający diagnostykę oraz proces testów klinicznych leków neurologicznych, Autorzy: mjr dr inż. Mariusz Chmielewski, ppor. mgr inż. Marcin Kukiełka, ppor. mgr inż. Jakub Kędzior, ppor. mgr inż. Damian Rainko, mgr inż. Rafał Wołoszyn, inż. Łukasz Boryczka. Konsultacje medyczne lek. Anatol Mickielewicz.

DIABETYCY
iSULIN (patent WAT) – mobilny system sensoryczny i bezinwazyjna metoda monitorowania zdrowia diabetyków wykorzystująca wielowidmową fotopletyzmografi. Autorzy: mjr dr inż. Mariusz Chmielewski, ppor. mgr inż. Damian Frąszczak, ppor. mgr inż. Dawid Bugajewski, ppor. mgr inż. Ernest Szczepaniak, ppor. mgr inż. Krzysztof Jakubowski.

* Prix Galien – drugie (po nagrodzie Nobla) najważniejsze wyróżnienie w zakresie medycyny, przyznawane firmom i jednostkom naukowym za badania, najnowsze technologie i innowacyjne produkty.

oprac. Halina Kustosz, e-mail: h.kustosz[at]milwomen.pl

III Kongres E(x)plory 2016

27 kwietnia 2016 Fundacja Zaawansowanych Technologii i Wrocławski Park Technologiczny zapraszają na III Kongres E(x)plory (kongres.explory.pl) trójpoziomowy: dla młodych innowatorów, startup’ow oraz inwestorów i biznesu.

Wrocław zaprosi do Polski najwybitniejszych przedstawicieli świata innowacji, nauki i biznesu.

Adres:
Wrocławski Park Technologiczny
Budynek LAMBDA/SIGMA
ul. Duńska 13, 54-427 Wrocław.

Awatar

Awatar – personifikacja (w postaci ikony, zdjęcia, modelu itp.) osoby w cyberprzestrzeni (świecie wirtualnym).

Awatary pomagają identyfikować nasze wpisy na blogach i forach dyskusyjnych, ale mogą występować także na każdej innej stronie web’a.

Przykłady
W systemie WordPress.com – Awatar Gravatar. Obrazek pojawia się przy naszym podpisie, kiedy komentujesz lub publikujesz wpis na blogu.

Utworzenie w Gravatar’ze własnego obrazka czy zdjęcia: pobierz (Gravatar.com – v. PL)

Halina Kustosz, MilWomen.pl, e-mail: h.kustosz@milwomen.pl

Projekt dyrektywy NIS

Dyrektywa NIS o bezpieczeństwie sieci i informacji (NIS Directive, Network and Information Security) projekt przedstawiony przez Komisję Europejską w lutym 2013 w celu zapewnienia wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii. Obecnie trwają prace nad ostatecznym jej kształtem. Nowe przepisy zostaną wydane w formie rozporządzenia i będą obowiązywały w całej UE. Według szacunków Komisji Europejskiej dzięki jednolitemu prawu, firmy w UE zaoszczędzą 2,3 mld euro rocznie.

Celem dyrektywy NIS jest wprowadzenie brakujących regulacji dot. cyberbezpieczeństwa w Unii Europejskiej, w szczególności poprzez zwiększenie bezpieczeństwa kluczowych usług świadczonych przez Internet oraz prywatnych sieci i systemów informatycznych.

Podmioty objęte dyrektywą NIS tj. Network and Information Security – głównie podmioty z branży finansowej (banki, operatorów płatności internetowych, giełdy czy CCP), z uwagi na kluczową rolę jaką ten sektor pełni we współczesnej e-gospodarce. Dyrektywa obejmie również szeroki krąg innych podmiotów świadczących usługi dla e-klienta, m.in. platformy e-commerce, dostawców usług chmury obliczeniowej, przedsiębiorstwa energetyczne (w tym operatorów sieci) oraz przemysł transportowy (w tym przewoźników lotniczych, morskich i kolejowych).

Po wejściu w życie nowych przepisów podmioty objęte dyrektywą będą zobowiązane do stosowania odpowiednich środków technicznych i organizacyjnych w zakresie zarządzania ryzykiem. Środki te mają służyć przeciwdziałaniu zagrożeniom, na jakie narażone są ich sieci i systemy informatyczne. Nowe przepisy nałożą na te podmioty sformalizowany obowiązek notyfikacji incydentów (zdarzeń mających niekorzystny wpływ na bezpieczeństwo) wyznaczonym krajowym organom, odpowiadającym za cyberbezpieczeństwo. Podmioty objęte regulacją dyrektywy będą również zobowiązane do przyjęcia środków zapobiegających incydentom, które mogłyby zagrozić świadczonym przez nich usługom podstawowym. Co istotne, powyższe wymogi odnoszą się do wszystkich podmiotów świadczących swoje usługi na terenie UE, niezależnie od miejsca ich siedziby. Jednocześnie przepisy dyrektywy pozwolą na przyjmowanie przez państwa członkowskie dalej idących środków, co z jednej strony umożliwi państwom członkowskim zapewnienie wyższego poziom bezpieczeństwa niż określony w dyrektywie, lecz z drugiej umożliwi im zwiększenie ilości obowiązków nałożonych na przedsiębiorców.

Dokument źródłowy: Informacja Komisji Europejskiej dla krajów członkowskich UE i obywateli znajduje się TUTAJ (v. EN)

OPINIE nt. projektu KE dot. dyrektywy NIS:
1. Konfederacja Lewiatan oraz Izba Gospodarki Elektronicznej uważają, że nowe obowiązki zbyt mocno obciążą małych i średnich przedsiębiorców (sektor MSP) w związku z kosztami przygotowania polityki bezpieczeństwa danych osobowych i obowiązkiem wyznaczenia administratora bezpieczeństwa informacji (ABI) w przypadku przetwarzania przez firmę danych osobowych, co najmniej 5 tys. osób w roku. „Zgodnie z naszymi analizami koszty zapewnienia zgodności z tymi przepisami, w okresie pierwszych dwóch lat prowadzenia działalności przez przedsiębiorcę przetwarzającego dane w niewielkim wymiarze, można szacować na nie mniej niż 66,6 tys. zł netto” – oszacowały organizacje w stanowisku wobec projektu.

2. Gazeta Prawna w artykule pt. „Drakońskie sankcje za naruszanie prywatności Europejczyków. Facebook i Google będą podlegać unijnym przepisom”. Za ich łamanie grozić ma kara do 100 mln euro. Gazeta Prawna informuje, że „nowe prawo ma objąć także firmy działające poza UE. Chodzi głównie o potentatów amerykańskich takich jak Google czy Facebook. Chociaż z ich usług korzystają setki milionów Europejczyków, to nie muszą oni respektować unijnych przepisów. Dotyczy to również danych o użytkownikach przekazywanych okrytej złą sławą agencji NSA. Zgodnie z jedną z poprawek firmy internetowe chcąc ujawnić krajom trzecim informacje dotyczące obywateli UE, będą musiały uzyskiwać zgodę krajowych organów odpowiedzialnych za ochronę danych osobowych (w Polsce – Generalnego Inspektora Ochrony Danych Osobowych).” Parlament Europejski przyjął dodatkową rezolucję, w której wzywa USA do zaprzestania inwigilacji obywateli UE pod groźbą nieprzyjęcia umowy w sprawie handlu i inwestycji między UE a USA”. Więcej w Gazecie Prawnej: TUTAJ

3. Kancelaria Olesiński & Wspólnicy reprezentowana przez adwokata Michała Kluskę – „Po wejściu w życie nowego rozporządzenia nie będzie mieć znaczenia, gdzie dana firma ma siedzibę. Jeśli będzie oferowała towary lub usługi użytkownikom w UE, to automatycznie podpadnie pod europejskie prawo. Nieważne przy tym będzie, czy wiąże się to z jakimikolwiek płatnościami. Innymi słowy, skoro swe profile na Facebooku mogą zakładać Polacy czy Francuzi, to serwis ten będzie musiał respektować nowe prawo” – informuje GP. „Może to przyczynić się do zniwelowania różnic w swobodzie i zakresie oferowanych usług internetowych.

4. Przetwarzanie danych osobowych wymaga jednoznacznej zgody internauty, jednak nie może to być zgoda dorozumiana, jaka przykładowo obowiązuje w RP przy instalowaniu cookies – protestuje branża IT. Dodatkowy zapis reguluje zawieranie umów online, które nie mogą być uzależniona od zgody e-klienta na przetwarzanie danych niezbędnych realizacji umowy.
Związek Pracodawców Branży Internetowej IAB Polska – „Sytuacja taka bardzo często występuje w realiach obrotu on-line, gdzie większość darmowych usług (np. poczty elektronicznej, usług hostingowych itd.) oparta jest na zgodzie na przetwarzanie danych, co jest niezbędne w celu realizacji celów marketingowych, a bez czego usługi tego rodzaju mogą przestać istnieć. Wprowadzenie przedmiotowego zakazu będzie niekorzystne również dla samych użytkowników, którzy będą musieli ponosić koszty finansowania tego rodzaju usług

Halina Kustosz, MilWomen.pl, e-mail: h.kustosz@milwomen.pl

Zagrożenie cybernetyczną wojną hybrydową

– Jesteśmy zagrożeni cybernetyczną wojną hybrydową. To byłaby bardzo precyzyjna operacja, która wyłączyłaby państwo z cyberprzestrzeni na wielu płaszczyznach. Cele mogą być różne, np. infrastruktura krytyczna, instytucje finansowe, cele cywilne lub wojskowe, prywatne bądź publiczne. Mówimy o bardzo wielu scenariuszach i należy zakładać najgorsze z nich – powiedział Piotr Trąbiński, ekspert Narodowego Centrum Studiów Strategicznych (NCSS).

Centralny organ cyberbezpieczeństwa RP – Opublikowane ostatnio przez Ministerstwo Cyfryzacji założenia strategii cyberbezpieczeństwa oceniam pozytywnie, choć kilka elementów może budzić niepokój. Przede wszystkim zmarginalizowana jest rola Ministerstwa Obrony Narodowej. Wymiar wojskowy jest wspomniany tylko na początku dokumentu. Później MON pojawia się jako partner do dyskusji o kształcie cyberprzestrzeni. Zauważmy, że w innych krajach to właśnie ministerstwo właściwe ds. obrony jest stroną aktywną, jeśli chodzi o cyberbezpieczeństwo – ze względu na wiedzę i dostęp do większych środków, w tym środków przymusu. Instytucje cywilne są co najwyżej partnerami. Tu jest zupełnie na odwrót. Niedobrze, że pomysł na centralny organ cyberbezpieczeństwa rozważany jest w oderwaniu od MON.

Dyrektywa NIS UE – Inną kwestią jest kurczowe trzymanie się dyrektywy unijnej NIS. Mamy do czynienia z recepcją unijnych wymogów, brakuje natomiast pomysłu, jak aktywnie wykorzystać tę nadciągającą zmianę.
Prawo unijne dopuszcza zmiany regionalne. To oczywiste, że Polska jako flankowe państwo NATO i Unii ma wyjątkowe znaczenie strategiczne i dlatego powinniśmy mieć specyficzne rozwiązania w kwestii cyberbezpieczeństwa. Nie można budować cyberbezpieczeństwa w oderwaniu od kwestii geopolitycznych. Nasza sytuacja jest specyficzna i rozwiązania w tej materii powinny to uwzględniać. W końcu sąsiadujemy z krajami, które nie są w NATO i UE, a doświadczenia Estonii sprzed kilku lat powinny nas skłaniać do tego, żeby nie tylko biernie przyjmować regulacje, ale aktywnie je tworzyć. Pewne rzeczy powinniśmy regulować bardziej szczegółowo, inne mniej. Na ten moment trzeba poczekać na konkretne propozycje rządu, aby mówić o szczegółach nowych regulacji.

Prawa jednostki – mówiąc o cyberbezpieczeństwie mamy problem natury prawnej i społecznej. Zacieśnianie kwestii obronnych może prowadzić do ograniczenia wolności i swobód osób korzystających z Sieci. Te dwie kwestie trzeba wyważyć. Ponieważ jesteśmy bardziej narażeni na atak niż inne kraje, rozsądne wydaje się wprowadzenie bardziej restrykcyjnych rozwiązań związanych z cyberbezpieczeństwem, gwarantujących jednak poszanowanie praw jednostki.

Cyberatak DDOS na instytucje rządowe – Ciężko jest mi oceniać zdolności Polski do obrony przed potencjalnym cyberatakiem ze strony wrogiego mocarstwa, gdyż większość informacji na ten temat nie jest publicznie dostępna. Z dostępnych informacji nie wynika, jak liczne są zespoły w strukturach wojskowych i czym się zajmują. Doświadczenie podpowiada jednak, że poziom taktyczny zawsze jest pokłosiem myślenia strategicznego. Skoro tego brakuje, to mogę jedynie domniemywać, że w wypadku ataku mielibyśmy spory problem. To nie musi być od razu scenariusz Estonii, gdzie doszło do zablokowania komputerów, tak jak w XIX wieku blokowało się porty. Bardziej prawdopodobne są scenariusze hybrydowe. Chodzi o akcję przygotowywaną przez kilkanaście miesięcy, po której następuje np. zmasowany atak DDOS, połączony z kradzieżą istotnych danych i uzyskaniem przewagi informacyjnej w Sieci. To byłaby bardzo precyzyjna operacja, która wyłączyłaby państwo z cyberprzestrzeni na wielu płaszczyznach. Cele mogą być różne, np. infrastruktura krytyczna, instytucje finansowe, bez których sparaliżowana zostanie gospodarka. To mogą być cele cywilne lub wojskowe, prywatne bądź publiczne. Mówimy o bardzo wielu scenariuszach i należy zakładać najgorsze z nich.

Zadania dla rządu RP dot. cyberbezpieczeństwa – Najważniejsze zadania na teraz to konsensus na poziomie państwowym co do podziału kompetencji. Druga sprawa to odpowiednie regulacje prawne, a trzecia: przygotowanie kompleksowej strategii obrony dla państwa uwzględniającej elementy wojskowe, cywilne, organizacje społeczne, państwowe. Dobrym przykładem mogą być dla nas państwa bałtyckie. Litwa i Estonia są dużo bardziej zaawansowane w przygotowaniach do cyberataku. Powinniśmy się od nich uczyć. Bardzo potrzebne są też symulacje cyberataków, prowadzone metodą gier wojennych. Takie ćwiczenia przeprowadzane są m.in. w USA i dają do myślenia zarówno politykom, jak i obywatelom. Coś takiego bardzo by się nam przydało.

Bartosz Józefiak, cyberdefence24, e-mail: kontakt@defence24.pl

Raport Trend Micro 2015 – cyberataki i wymuszenia online

Największymi zagrożeniami 2015 r. w Internecie okazały się cyberataki i wymuszenia online. Ich ofiarą padło wiele dużych przedsiębiorstw i ważnych instytucji, m.in. Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami pracowników i klientów – piszą w swym podsumowaniu analitycy z firmy Trend Micro, która opublikowała roczny raport dotyczący bezpieczeństwa w 2015 r. Jego tytuł brzmi wymownie: „Nowe zagrożenia wymagają nowych strategii reagowania”.

Najnowszy raport Trend Micro odnotowuje m.in., że w 2015 r. wzrosła liczba ataków crypto-ransomware, czyli oprogramowania szyfrującego dane w celu wymuszenia okupu. Stanowiły one aż 83 proc. wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.

Jedną z najbardziej spektakularnych operacji cyberprzestępczych były działania grupy hakerów Pawn Storm i ataki zero-day. W ub.r. wykryto ponad 100 ataków typu zero-day i długofalową operację szpiegowską tej grupy, która opierała się na wykorzystaniu większej liczby eksploitów zero-day i była wymierzona w ważne instytucje, w tym amerykański sektor obronny, siły zbrojne i rządy krajów NATO. Warto w tym kontekście przypomnieć, że w swych wcześniejszych komunikatach Trend Micro informowało o cyberatakach Pawn Storm na przedstawicieli władz Rzeczypospolitej Polskiej.

Najświeższe badania firmy z Los Angeles potwierdziły, że cyberprzestępcy są dziś bardziej zuchwali i inteligentni. Atakują coraz trudniejsze cele, organizują kampanie szpiegowskie i tworzą cybernetyczne podziemie na całym świecie. Na przykład odnotowano znacznie więcej ataków na urządzenia podłączone do Internetu. Jak potwierdził przeprowadzony przez Trend Micro eksperyment GasPot, wśród zagrożonych systemów należących do Internetu rzeczy (Internet of Things) znalazły się inteligentne samochody i firmy.

To, że walka z cyberprestępcami nie jest łatwa najlepiej pokazuje przykład botnet’u DRIDEX. Początkowo przejęcie tego znanego botnetu znacznie zmniejszyło występowanie problemów z nim związanych w Stanach Zjednoczonych. Później jednak nastąpił ponowny wzrost spowodowany infrastrukturą C&C (Command and Control), która była ulokowana w sieciach dostawców usług hostingowych, zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało się praktycznie niemożliwe.

Jak wynika z obserwacji przeprowadzonych w ub.r., już nie wystarczają tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania tych metod do nowych zagrożeń. Skala występowania i poziom zaawansowania wymuszeń, szpiegostwa i coraz częstszych ataków ukierunkowanych powoduje, że w 2016 r. firmy muszą przygotować się na jeszcze agresywniejsze działania i odpowiednio zmodyfikować swoje strategie bezpieczeństwa. Ułatwi to specjalistom przewidywanie zamiarów cyberprzestępców i szybkie podejmowanie odpowiednich działań – powiedział Michał Jarski, dyrektor regionalny na obszar Europy Środkowo-Wschodniej w Trend Micro. Zwraca on uwagę, że cyberprzestępcy zaczęli penetrować zakamarki tzw. ukrytej sieci (Deep Web), której zasobów ukrytych na dynamicznie generowanych stronach nie da się znaleźć przez standardowe wyszukiwarki. Regułą jest, że każdy podziemny rynek stanowi odzwierciedlenie kultury, w której działa – oferuje „towar” przynoszący największe zyski w swoim regionie.

Główną przyczyną wycieków danych, które miały miejsce w Stanach Zjednoczonych w 2015 r., była utrata urządzenia wraz z przechowywanymi nań danymi (41 proc.). Na kolejnych miejscach znalazły się ataki szkodliwego oprogramowania i działania hakerów.

Miano króla eksploit’ów analitycy Trend Micro przyznali zestawowi eksploit’ów Angler, który zyskał sławę jako najczęściej używane narzędzie cyberprzestępcze tego typu w 2015 r. Przypada na niego 57,3 proc. wszystkich przypadków użycia zestawów eksploit’ów, od szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych aż po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych i Australii.

Marek Jaślan, cyberdefence24.pl, e-mail: kontakt@defence24.pl

Cyberprzestępczość- raport CERT Orange Polska za 2015

„Nie można budować cyberbezpieczeństwa w oderwaniu od kwestii geopolitycznych. Nasza sytuacja jest specyficzna i rozwiązania w tej materii powinny to uwzględniać. Dobrym przykładem mogą być dla nas państwa bałtyckie. Litwa i Estonia są dużo bardziej zaawansowane w przygotowaniach do cyberataku.”– Piotr Trąbiński, ekspert Narodowego Centrum Studiów Strategicznych (NCSS) w dziedzinie cyberbezpieczeństwa. Jest absolwentem Uniwersytetu Warszawskiego z tytułem magistra w dziedzinie prawa i doktorantem w Katedrze Prawa Informatycznego na UKSW.

Rząd powinien bardziej zaangażować się w rozwiązywanie kwestii dot. cyberbezpieczeństwa – mówili eksperci po publikacji raportu CERT Orange Polska 2015. Wg danych Orange w polskim internecie systematycznie wzrasta liczba groźnych ataków.

Orange opublikował właśnie raport CERT Orange Polska za 2015 r. Według informacji zawartych w raporcie, w 2015 r. wzrosła liczba incydentów poważnie grożących użytkownikom sieci Orange do 1,7 tys. miesięcznie (z ok. 1 tys. w 2014). 37,4 proc. z nich to rozpowszechnianie obraźliwych i nielegalnych treści. Blisko 1/4 incydentów stanowiły ataki DDoS. Prawie 21 proc. stanowiły próby uzyskania nieautoryzowanego dostępu do systemu (np. zgadywanie haseł), których źródłem lub celem było urządzenie użytkownika sieci Orange Polska. Rozpowszechniania złośliwego oprogramowania oraz phishingu (prób wyłudzania poufnych informacji) dotyczyło po ok. 5 proc. incydentów. Dane te dotyczą sieci Orange Polska, która obsługuje ponad 1/3 ruchu w polskim internecie.

W opinii ekspertów CERT Orange Polska, w 2016 r. cyberprzestępcy w dużej części skupią się na atakach na sieci firmowe przeprowadzanych z wielu stron równocześnie, np. poprzez prywatne profile pracowników na portalach społecznościowych, słabe zabezpieczeń domowych komputerów, z których ludzie łączą się z siecią firmową, oraz oprogramowanie szpiegujące. Dalej można się spodziewać dużej liczby ataków phishingowych oraz spamowych, jak również wzrost liczby ataków na urządzenia mobilne oraz urządzenia związane z Internetem Rzeczy.

Piotr Muszyński, wiceprezes Orange Polska ds. operacyjnych twierdzi, że brakuje brakuje dzisiaj jednolitej platformy: autoryzowanej instytucji, która zajmuje się analizą zdarzeń i przypadków oraz wyznacza kierunki polityki bezpieczeństwa na poziomie krajowym. Podczas spotkania z dziennikarzami wyjaśnił, że chodzi o jedną instytucję, do której moglibyśmy wysyłać informacje, z którą moglibyśmy wymieniać się informacjami i współpracować. ”

Moglibyśmy stać się w niej elementem globalnie funkcjonującego systemu bezpieczeństwa – dodał Piotr Muszyński. Tymczasem, jak podkreślił, w tym momencie cały czas wysyłają raporty do trzech różnych instytucji.

Z okazji publikacji raportu zorganizowano spotkania z ekspertami ds. cyberbezpieczeństwa. Dr Krzysztof Liedel, dyrektor Centrum Badań nad Terroryzmem Collegium Civitas podczas sesji eksperckiej stwierdził, że rząd mógłby pełnić funkcję koordynatora działań dotyczących tego obszaru.

System bezpieczeństwa, w tym cyberbezpieczeństwa, jest systemem wielopłaszczyznowym i wielopodmiotowym. Nie stworzymy więc jednej instytucji, która będzie zajmowała się tą tematyką. Będzie ich więcej, ponieważ musimy stworzyć system doskonałej koordynacji, aby skoordynować wymianę informacji, doświadczeń oraz działania. I być może ta rola koordynacyjna powinna spoczywać na Ministerstwie – nawet oddolne inicjatywy, jeśli będą odpowiednio skoordynowane, mogą być elementem pewnego systemu – stwierdził dr Krzysztof Liedel.

Eksperci podkreślali również, że warto kontynuować inicjatywy oddolne, mające edukować społeczeństwo na temat zagrożeń w internecie.

Mówimy tutaj o potrzebie przekrojowej polityki – powiedziała dr Joanna Kulesza z Instytutu Kościuszki. – Myślę, że powinniśmy myśleć o bezpieczeństwie na każdym etapie. Mowa o akcjach edukacyjnych w szkołach, uczących dzieciaki jak chronić się przed zagrożeniami, jak również akcjach edukacyjnych wśród użytkowników internetu, uczące bezpiecznego korzystania z sieci. – stwierdziła.

Źródło: cyberdefence24.pl

Fora

Fora zwane też „phpBB software”, „phpBB Group”, „phpBB Teams” działają na skrypcie phpBB, który jest środowiskiem typu witryny (bulletin board), wydanym na licencji „General Public License” zwanej też „GPL”.

Skrypt do forum jest dostępny do pobrania ze strony www.phpBB.com, przy czym autorzy skryptu nie kontrolują tekstów zamieszczanych w internecie za jego pomocą.