NATALIA GORZELNIK, BIZNES24: Pozmawiam teraz z moim i Państwa gościem, którym jest Marcin Maj z portalu Niebezpiecznik.pl. Dzień dobry.
MARCIN MAJ, NIEBEZPIECZNIK.PL: Dzień dobry.
TO JEST AUTOMATYCZNA TRANSKRYPCJA ROZMOWY PRZEPROWADZONEJ
NA ANTENIE TELEWIZJI BIZNES24
NG: Jak to sprawdzić czy my sami nie padliśmy ofiarą wycieku, no jeżeli nie do końca możemy polegać na stronie resortu?
MM: Po pierwsze, w sieci od dawna są dostępne usługi, które wykorzystują dane będące w obrocie na czarnym rynku danych i umożliwiające sprawdzenie, czy nasze dane wyciekły. Tutaj można wymienić m.in. strona haveibeenpwned.com prowadzoną przez Troya Hunta czy np. hudsonrock.com.
Również we współczesne przeglądarki takie jak np. Mozilla Firefox są wbudowane już mechanizmy ostrzegania nas, że używamy np. takiego hasła, które często zostało skompromitowane i krąży gdzieś po różnych wyciekach danych, które są wielokrotnie odsprzedawane czy po raz kolejny publikowane.
I tutaj zwrócę uwagę na to, że to nie jest tak, że teraz mamy wyciek i mamy problem. W rzeczywistości dane nasze ciekną cały czas. Dobrze jeśli wiemy, że dochodzi do jakiegoś wycieku, bo nie zawsze ta informacja jest tak widoczna i tak naprawdę można regularnie sprawdzać, czy nasze dane nie znajdują się w tego typu bazach wycieku. I tak jak mówię, istnieją do tego nie tylko serwisy rządowe. I bardzo dobrze.
Nawiasem mówiąc, bardzo ciekawe byłoby pytanie o to, jak się ma do polskiego prawa funkcjonowanie serwisu korzystającego z danych pochodzących z przestępstwa. To znaczy ja nie zakładam, że Ministerstwo Cyfryzacji zrobiło coś nie tak. Myślę, że też ministerstwo mogło tu skorzystać z zewnętrznych usług, które dają dostęp po tzw. API do takich danych. Ale tak jak mówię, jest wiele źródeł informacji, żeby to sprawdzić. Teoretycznie również, ale to już tylko teoretycznie, każdy z nas mógłby dowiedzieć się jak te dane z wycieku pobrać i sprawdzić. Chociaż tego bym akurat nie polecał, bo tak jak mówię, byłoby to już zaglądanie w dane, które pochodzą z przestępstwa i samo ich zgromadzenie może budzić poważne wątpliwości prawne.
NG: Powiedział Pan, że dane ciekną cały czas. Absolutnie przerażające. Na czym dokładnie polegają te wycieki? Dlaczego do nich dochodzi? Kto stoi za takimi inicjatywami?
MM: W przypadku incydentu, o którym mówimy, mamy do czynienia z wyciekiem z tzw. stealer logs, czyli to są dane, które zostały wykradzione z komputerów użytkowników, których maszyny zostały zainfekowane i następnie wypchnięte na pewne forum po to, żeby zdobyć tam uznanie lub to sprzedać dalej. Ale w tym przypadku mamy taką sytuację, że to są dane, które zostały wykradzione.
I tutaj należy podkreślić, że nie mamy pewności co do aktualności tych danych. Część z nich jest z całą pewnością nieaktualna, sądząc po domenach, jakich dotyczą. I w zasadzie nie powinniśmy tutaj mówić o wycieku, ale raczej o próbie odsprzedaży czy wypchnięcia do sfery publicznej danych pochodzących z kradzieży.
Natomiast oprócz tego rzeczywiście mamy do czynienia z wyciekami danych. Czasami są to efekty włamań, bywa też, że są to efekty np. niezamierzonego ukazania jakiejś bazy danych. Mieliśmy w Polsce takie sytuacje, jak na przykład awaria API Plusa, która sprawiła, że część danych abonentów stała się po prostu publicznie dostępna na pewien czas w wyniku błędu konfiguracyjnego.
NG: Ale tutaj mowa jest o Facebooku. Tutaj mowa jest o jeszcze gorzej: gov.pl. Tam już są bardzo wrażliwe dane, banki…
MM: Ale jeszcze raz: mamy tutaj dane wykradzione z komputerów osób, które zostały zainfekowane oprogramowaniem wykradajcym dane w czasie korzystania z tych stron. Tu należałoby zadać pytanie, czy te osoby podawały w czasie korzystania z tych stron prawdziwe dane i na ile te dane są aktualne. Ale jeszcze raz: Nie doszło do jakiegoś wielkiego naruszenia bezpieczeństwa tych wszystkich serwisów. Doszło do wykradzenia tych danych od osób, które dały sobie zainfekować komputer.
NG: No to teraz pytanie brzmi jak się nie dać zainfekować? Na co przede wszystkim uważać?
MM: Może zacznijmy od przeciwdziałania jeśli ktoś nawet był zainfekowany. Bo zwróćmy uwagę na to, że coraz więcej usług daje nam możliwość wyłączenia tzw. dwuetapowo uwierzytelniania. I tam gdzie możemy – włączmy to, bo jeśli będziemy przy logowaniu poproszeni o dodatkowy kod z SMS-u to dla nas to jest pewien problem. Ale jeśli ktoś np. pozyskał z takiego wycieku, mówię w cudzysłowie, bo tak naprawdę mówimy o kompilacji danych z kradzieży; jeśli ktoś pozyskał nasze hasło, to być może ten drugi składnik logowania go powstrzyma. Więc to po pierwsze. Jeśli wiemy, że korzystaliśmy z tych serwisów i obawiamy się, że nasz komputer mógł być zainfekowany, zmieńmy hasło.
Wtedy te dane przestają mieć już takie znaczenie. I wreszcie, żeby przeciwdziałać infekcjom, to niestety ciągłe i jak najszybsze aktualizowanie swoich komputerów i posiadanie oprogramowania antywirusowego to jest podstawa. Zdaję sobie sprawę, że z jednej strony my, specjaliści od bezpieczeństwa powtarzamy to w kółko. Z drugiej strony nie wszyscy ciągle to robią. Może jednak warto. Czyli dwuetapowe uwierzytelnianie tam gdzie się da, zmiana haseł jeśli mamy obawę, że mogły być skompromitowane i jednak aktualny system z oprogramowaniem antywirusowym i jakimkolwiek.
NG: Marcin Maj z portalu Niebezpiecznik.pl był moim i Państwa gościem. Dziękuję bardzo za spotkanie i za rozmowę.
MM: Dziękuję również.
Inwestujesz? Notowania na żywo, opinie analityków i wszystko, co ważne dla Twojego portfela!
Telewizja dostępna w sieciach kablowych, na platformach satelitarnych, oraz w Internecie.
Informacje dla tych, dla których pieniądze się liczą- przez cały dzień w telewizji BIZNES24
Tylko 36 groszy dziennie za dostęp przez www i 72 grosze dziennie za dostęp do aplikacji i VOD (przy rocznym abonamencie)
Sprawdź na BIZNES24.TV