W percepcji (mam nadzieję) administratorów, sztuczna inteligencja w kontekście cyberbezpieczeństwa przestaje być już magicznym przyciskiem i staje się narzędziem inżynierskim, którego wartość zależy w olbrzymiej mierze od jakości danych, architektury oraz sposobu wdrożenia. W tym artykule pokażemy: Dlaczego jakość danych jest ważniejsza niż model (!) To co bardzo istotne to fakt, ...
Ostatnie Discy Artykuły
AI w cyberbezpieczeństwie: co każdy administrator sieci...
Dlaczego AI w bezpieczeństwie to dziś (przede wszystkim) problem, nie tylko rozwiązanie wielu problemów. Sztuczna inteligencja w obszarze ogólnego IT (nie tylko cyberbezpieczeństwa) to dziś temat gorący, ale również pełen mitów, przeświadczeń I hype’u. Dostawcy rozwiązań każą nam wierzyć, że narzędzia „AI-powered” wykryją, sprawdzą, poprawią i generalnie zrobią wszystko za ...
Faza detekcji w procesie obsługi incydentów –...
Absolutnie fundamentalną kwestią w kontekście reagowania na incydenty jest świadomość, że w ogóle one miały miejsce. Gdy taką świadomość uda nam się zdobyć, będziemy w stanie również przypisać pewne wspólne cechy poszczególnym grupom incydentów.
Faza detekcji w procesie obsługi incydentów
Jednym z absolutnie kluczowych elementów w całym procesie reagowania na incydenty jest oczywiście faza detekcji, czyli zyskiwania świadomości, że “coś” podejrzanego i potencjalnie złośliwego dla naszej organizacji się dzieje.
Faza przygotowania w procesie obsługi incydentów
Jest takie słynne powiedzenie – przygotowanie jest podstawą każdego sukcesu. Nie inaczej ma się sytuacja w kontekście incydentów. Aby wiedzieć, co i jak monitorować, chronić i zabezpieczać, na samym początku należy mieć określony katalog zasobów IT (IT Assets list). Jeśli katalog zasobów IT został stworzony, to w tym miejscu należałoby ...
Proces obsługi incydentów
Jednym z bardziej znanych sloganów w branży ITsec jest z pewnością zdanie: „nie istnieje system w pełni bezpieczny”. Co to właściwie oznacza? Intuicyjnie, chyba każdy z czytelników wie, o co chodzi, natomiast technicznie możemy powiedzieć, że każdy system będzie miał ryzyko niezerowe. To z kolei implikuje fakt, iż incydenty się ...
Wstęp do informatyki śledczej
We współczesnym świecie, zwłaszcza w cyberprzestrzeni, każda organizacja mierzy się z coraz większym zagrożeniem ze strony hakerów. Ilość raportowanych ataków cybernetycznych rośnie z roku na rok wykładniczo, co bezpośrednio oddaje skalę oraz trend w kontekście zmagań Blue Teamów z aktualnymi zagrożeniami. W tym miejscu jestem zmuszony (niestety) dać świadomość, że ...
Jak radzić sobie z dziennikiem błędów?
Czym jest Error log? Dziennik błędów to przeważnie plik tekstowy, w którym znajdują się zarejestrowane aktywności, powodujące różnego rodzaju błędy. Innymi słowy jest to plik zawierający informacje o niepożądanej aktywności użytkownika. Jakie może to mieć praktyczne znaczenie w kontekście wykrywania potencjalnych ataków z punktu widzenia administratora danego systemu? Musimy mieć ...
Przygotowanie środowiska do testów bezpieczeństwa...
Wstęp W poprzednich artykułach, wspomniany został fakt, że w uproszczonym modelu aplikacja mobilna składa się z części frontendowej (klienckiej) i backendowej (serwera aplikacyjnego). W tym artykule przedstawiona zostanie metoda testowania statycznego części klienckiej. Statyczna analiza bezpieczeństwa aplikacji mobilnej Ten rodzaj analizy z założenia odbywa się pasywnie, czyli na poziomie kodu ...
Dekompilacja aplikacji mobilnych
Cel dekompilacji aplikacji mobilnej Dekompilacja polega na „odwróceniu’ pobranej aplikacji do momentu gdy dostępny jest kod źródłowy. Celem inżynierii wstecznej każdej aplikacji jest wydobycie wartościowych informacji (z punktu widzenia atakującego) z kodu owej aplikacji. Przykładem takich wartościowych informacji są np. zahardkodowane poświadczenia (login i hasło osadzone w kodzie aplikacji), czy ...