Cyberbezpieczeństwo

Mechanizmy „fail-open” w systemach operacyjnych – kiedy zabezpieczenia zawodzą w ciszy

Mechanizmy „fail-open” w systemach operacyjnych – kiedy zabezpieczenia zawodzą w ciszy Dlaczego to temat, który prawie nikt w Polsce nie opisuje „Fail-open” to pojęcie architektoniczne, a nie marketingowe. Nie pojawia się w checklistach bezpieczeństwa, rzadko trafia do raportów, a mimo…

Co system operacyjny wie o Twoich błędach – analiza logów jako źródło wiedzy dla atakującego

Co system operacyjny wie o Twoich błędach – analiza logów jako źródło wiedzy dla atakującego Dlaczego to temat „ślepej plamki” Logi systemowe są powszechnie traktowane jako czysto techniczne: do diagnostyki, debugowania, audytu. Problem polega na tym, że te same logi…

Dane systemowe jako źródło ataku socjotechnicznego – co atakujący może wyczytać z Twojego komputera

Dane systemowe jako źródło ataku socjotechnicznego – co atakujący może wyczytać z Twojego komputera       Ataki socjotechniczne zwykle kojarzymy z phishingiem, fałszywymi mailami czy telefonami. Mało kto jednak zdaje sobie sprawę, że sam system operacyjny dostarcza danych, które…

Fałszywe poczucie bezpieczeństwa w systemach operacyjnych – funkcje, które użytkownicy przeceniają

Fałszywe poczucie bezpieczeństwa w systemach operacyjnych – funkcje, które użytkownicy przeceniają         Często użytkownicy wierzą, że systemy operacyjne chronią ich automatycznie. W praktyce wiele funkcji jest przecenianych i daje jedynie iluzję bezpieczeństwa. W świecie bezpieczeństwa IT to…

Pliki tymczasowe jako źródło wycieku danych – niedoceniane ryzyko systemowe

Pliki tymczasowe jako źródło wycieku danych – niedoceniane ryzyko systemowe     Większość użytkowników kojarzy foldery tymczasowe z „czyszczeniem miejsca na dysku”. W rzeczywistości pliki tymczasowe są kopalnią danych wrażliwych, które pozostają na dysku po zamknięciu aplikacji, często bez świadomości…

Ciche mechanizmy eskalacji uprawnień – legalne funkcje systemu wykorzystywane przez malware

Ciche mechanizmy eskalacji uprawnień – legalne funkcje systemu wykorzystywane przez malware       W świecie bezpieczeństwa istnieje fundamentalne pytanie: „Czy legalne funkcje systemu mogą być niebezpieczne?” Odpowiedź brzmi: tak. Malware w wielu przypadkach nie łamie systemu, tylko wykorzystuje wbudowane…

Artefakty systemowe po logowaniu – co system „pamięta” nawet po wylogowaniu użytkownika

Artefakty systemowe po logowaniu – co system „pamięta” nawet po wylogowaniu użytkownika         Wielu użytkowników zakłada, że wylogowanie = brak śladów aktywności. To jeden z najbardziej niebezpiecznych mitów w obszarze prywatności i bezpieczeństwa. W rzeczywistości systemy operacyjne…

DNS jako wektor ataku i narzędzie obrony – jak naprawdę działa bezpieczeństwo nazw

DNS jako wektor ataku i narzędzie obrony – jak naprawdę działa bezpieczeństwo nazw       DNS kojarzy się z „tłumaczeniem nazw na adresy IP”. W praktyce to jeden z najczęściej nadużywanych elementów infrastruktury, a jednocześnie potężne narzędzie obrony. Atakujący…

Izolacja użytkowników w systemach operacyjnych – dlaczego to słaby punkt bezpieczeństwa

Izolacja użytkowników w systemach operacyjnych – dlaczego to słaby punkt bezpieczeństwa         Izolacja użytkowników to fundament bezpieczeństwa systemów operacyjnych. Teoretycznie każdy użytkownik ma swoje konto, uprawnienia i ograniczony dostęp. W praktyce to właśnie błędy w separacji kont…

Metadane plików jako zagrożenie – co system ujawnia bez Twojej wiedzy

Metadane plików jako zagrożenie – co system ujawnia bez Twojej wiedzy     Większość użytkowników skupia się na treści pliku, ignorując to, co zapisuje się „obok”. Tymczasem metadane potrafią ujawnić lokalizację, nazwisko autora, nazwę firmy, strukturę katalogów, użyte aplikacje, a…

Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware

Ataki na kopie zapasowe – dlaczego backup nie zawsze ratuje przed ransomware         Przez lata powtarzano mantrę: „Masz backup – jesteś bezpieczny”. Rzeczywistość wygląda dziś inaczej. Nowoczesne ransomware w pierwszej kolejności niszczy kopie zapasowe, a dopiero potem…

Shadow IT – jak prywatne aplikacje pracowników omijają zabezpieczenia systemowe

Shadow IT – jak prywatne aplikacje pracowników omijają zabezpieczenia systemowe       Shadow IT to jedno z najbardziej niedoszacowanych zagrożeń w organizacjach – szczególnie tam, gdzie dominuje praca hybrydowa, BYOD i szybkie wdrażanie narzędzi chmurowych. Problem nie polega wyłącznie…

BitLocker a ransomware – co chroni, a czego nie

BitLocker a ransomware – co chroni, a czego nie Wielu użytkowników zakłada, że skoro dysk jest zaszyfrowany BitLockerem, to ransomware „nie ma czego szyfrować” albo że dane są w jakiś sposób chronione przed atakiem. To błędne i potencjalnie bardzo kosztowne…

Bezpieczeństwo w chmurze – praktyczne porady i konfiguracje

        Bezpieczeństwo w chmurze – praktyczne porady i konfiguracje Bezpieczeństwo w chmurze (cloud security) stało się w ostatnich latach jednym z najważniejszych tematów dla firm, deweloperów i specjalistów IT. Coraz więcej usług przenosi się do chmury –…

Ten „legalny” proces w Windows jest wykorzystywany w atakach – i działa u każdego

      Ten „legalny” proces w Windows jest wykorzystywany w atakach – i działa u każdego Nie musi być wirusa. Nie musi być exploita. Nie musi być „podejrzanego pliku”. Wystarczy legalny proces systemowy Windows, który: jest zaufany, podpisany, obecny…