20T14 Blokowanie Ataków Phishing

W tym odcinku pokazuję jakie nowe narzędzie pojawiła nam się do wykorzystania w Polsce.
👉Dostarcza narzędzie CERT NASK

🎣 Nowe Narzędzie Blokowania Phishingu – Bezpłatne!

Interesuje Cię jak możesz blokować strony służące wyłudzaniu danych?

To jest odcinek dla Ciebie.

Pokazuję jakie są nowe możliwości blokowania stron niebezpiecznych, nic nie musisz płacić.

Wystarczy że umiesz użyć nowego narzędzia.

Obawiasz się że sobie nie poradzisz?

Jeżeli potrzebujesz pomożemy w implementacji bezpłatnie.

Więcej miejsc do posłuchania:

Spotify

 

Transkrypcja filmu:

0:00:01.680,0:00:04.200
Cześć! Witam Cię w dzisiejszym odcinku.
0:00:04.220,0:00:08.400
Dzisiaj opowiem dlaczego, jeżeli zobaczysz taką stronę
0:00:11.480,0:00:13.620
to powinieneś się cieszyć.
0:00:15.120,0:00:17.040
Dlaczego się powinieneś cieszyć?
0:00:17.040,0:00:21.215
Bo to oznacza, że zostałeś ochroniony przed atakiem phishingowym.
0:00:21.215,0:00:24.085
O tym właśnie będę opowiadał w dzisiejszym odcinku.
0:00:24.385,0:00:25.455
Zapraszam.

Blokowanie Ataków Phishing

0:00:26.005,0:00:28.955
Jaki problem jest do rozwiązania,
0:00:28.960,0:00:31.900
związany z przedstawioną wcześniej stroną.
0:00:31.900,0:00:35.500
Okazuje się, że w okresie pandemii, którą mamy,
0:00:35.500,0:00:38.620
wiele osób jest narażonych dodatkowo
0:00:38.620,0:00:40.460
na ataki phishingowe.
0:00:40.460,0:00:43.900
Jest to związane z większym zainteresowaniem
0:00:43.900,0:00:47.295
tych naszych użytkowników, przede wszystkim sieci komórkowej,
0:00:47.300,0:00:50.800
informacjami dotyczącymi koronawirusa
0:00:50.800,0:00:55.640
i elementów związanych z tym naszym zagrożeniem.
0:00:55.760,0:00:59.380
Ludzie po prostu klikają częściej informacje,
0:00:59.380,0:01:01.160
które mają w sms-ach.
0:01:01.160,0:01:02.820
I dzięki temu zostają przekierowani
0:01:02.820,0:01:05.040
na odpowiednio przygotowane strony.
0:01:05.040,0:01:07.860
Ja również ostatnio dostałem takiego sms-a.
0:01:07.860,0:01:11.220
Z taką wiadomością, że zmieniono zasady,
0:01:11.220,0:01:13.380
które obowiązują w Polsce.
0:01:13.380,0:01:16.040
Dotyczące rozprzestrzeniania się wirusa,
0:01:16.040,0:01:18.260
czyli tego ograniczenia wychodzenia z domu.
0:01:18.260,0:01:21.640
I dostałem go z adresu alert RCB.
0:01:21.640,0:01:23.440
Co było w tym sms-ie?
0:01:23.540,0:01:25.820
W tym sms-ie oczywiście był link,
0:01:25.900,0:01:29.260
który trzeba było kliknąć, żeby dowiedzieć się, co tam jest więcej.
0:01:29.460,0:01:31.780
I ja również ten link kliknąłem,
0:01:31.780,0:01:34.140
bo już wiedziałem z poprzednich sms-ów, że
0:01:34.140,0:01:37.660
ta strona jest faktycznie rzetelną stroną.
0:01:37.660,0:01:40.280
Przedstawiającą prawdziwe informacje.
0:01:40.920,0:01:44.600
Jak jednak ma rozróżnić te informacje rzetelne
0:01:44.600,0:01:46.160
od nierzetelnych,
0:01:46.165,0:01:48.975
czyli tych stron specjalnie przygotowanych – phishingowych,
0:01:48.980,0:01:50.520
średni użytkownik.
0:01:50.780,0:01:54.720
No prawda jest taka, że niewiele osób potrafi to zrobić.
0:01:54.860,0:01:59.620
I ja nawet, w ramach jednej z takich prób w firmie,
0:01:59.820,0:02:01.980
nabrałem się na taki phishing,
0:02:01.980,0:02:04.680
więc jeżeli jest odpowiednio przygotowany ten mailing,
0:02:04.680,0:02:07.040
w odpowiednim momencie trafi na użytkownika,
0:02:07.140,0:02:10.160
jest się naprawdę ciężko przed tym obronić.
0:02:10.300,0:02:14.580
Co wydarzyło się 23 marca 2020 roku?
0:02:14.580,0:02:16.280
W tym dniu właśnie,
0:02:16.280,0:02:18.940
zostało podpisane porozumienie pomiędzy UKE,
0:02:19.380,0:02:21.080
pomiędzy NASK-iem
0:02:21.260,0:02:24.660
w zakresie współpracy, przeciwdziałania
0:02:24.660,0:02:27.160
temu właśnie zjawisku phishingowemu
0:02:27.160,0:02:29.280
przede wszystkim w sieciach telefonii komórkowej.
0:02:32.780,0:02:35.360
UKE poinformowało, że
0:02:35.360,0:02:37.400
takie porozumienie będzie dotyczyło
0:02:37.400,0:02:39.560
współpracy dobrowolnej pomiędzy
0:02:39.700,0:02:42.720
Urzędem Komunikacji Elektronicznej,
0:02:42.900,0:02:45.780
NASK-iem, w zakresie zespołu CERT
0:02:45.780,0:02:49.500
i czterema operatorami głównymi w Polsce,
0:02:49.880,0:02:51.580
w zakresie telefonii komórkowej.
0:02:53.260,0:02:55.420
Jak ma działać ten mechanizm?
0:02:55.520,0:02:57.720
Przede wszystkim w ramach tego porozumienia,
0:02:57.720,0:03:00.195
określono, że CERT
0:03:00.200,0:03:02.680
ze strony NASK-u, będzie dostarczał
0:03:02.680,0:03:05.440
listę adresów, które mają zidentyfikowane
0:03:05.440,0:03:06.840
jako zagrożenie.
0:03:07.660,0:03:11.480
A operatorzy, którzy współdziałają w ramach tego porozumienia,
0:03:11.480,0:03:15.020
będą implementowali na swoich serwerach DNS
0:03:15.120,0:03:18.260
przekierowanie na tą stronę właśnie,
0:03:18.260,0:03:21.220
którą widzieliście na początku tego odcinka.
0:03:21.400,0:03:25.100
Informującą, że dany adres to jest tak naprawdę próba
0:03:25.100,0:03:28.120
wyłudzenia danych użytkownika.
0:03:28.240,0:03:30.960
CERT na swojej stronie również poinformował
0:03:30.960,0:03:33.080
o udziale w tym porozumieniu.
0:03:33.080,0:03:36.020
Jak również zamieścił cały szereg linków,
0:03:36.300,0:03:39.200
związanych z tym, w jaki sposób można pobierać
0:03:39.360,0:03:40.880
tą listę, właśnie,
0:03:41.020,0:03:43.500
adresów, które są zagrożeniem.
0:03:43.580,0:03:45.960
W jaki sposób przez API można się integrować
0:03:45.960,0:03:48.920
z tą listą i pobierać sobie automatycznie
0:03:49.080,0:03:50.800
ten zakres adresów.
0:03:51.100,0:03:53.240
Różne informacje, które są z tym związane.
0:03:53.800,0:03:57.360
Natomiast zostało na tej stronie również przedstawione
0:03:57.360,0:04:00.060
kilka najważniejszych takich pytań,
0:04:00.200,0:04:01.980
które się najczęściej pojawiają.
0:04:03.280,0:04:05.560
Jak możecie zobaczyć tutaj, na tej stronie
0:04:05.560,0:04:09.740
lista ostrzeżeń przed niebezpiecznymi stronami z 23 marca.
0:04:10.315,0:04:13.365
I ma ona na celu, przede wszystkim przeciwdziałanie
0:04:13.365,0:04:16.780
phishingowi, który jest mocniej nasilony
0:04:16.780,0:04:20.420
w zakresie tego okresu, w którym jesteśmy,
0:04:20.420,0:04:22.620
czyli epidemii koronawirusa.
0:04:23.480,0:04:26.720
Teraz odpowiem na 5 tych najczęstszych pytań,
0:04:26.720,0:04:29.380
które się z tym wiążą zagadnieniem.
0:04:29.680,0:04:32.360
Pierwsze takie pytanie to,
0:04:32.360,0:04:34.980
którzy operatorzy będą implementować
0:04:35.100,0:04:37.300
te listy ostrzeżeń.
0:04:37.800,0:04:40.240
No więc będą to czterej główni operatorzy, czyli
0:04:40.240,0:04:41.840
Orange, Plus,
0:04:41.840,0:04:45.640
Play oraz T-mobile.
0:04:45.640,0:04:47.375
Jak działa blokada?
0:04:47.375,0:04:50.055
Blokada będzie polegała na tym, że
0:04:50.060,0:04:53.640
adres, które jest przez użytkownika wpisywany w przeglądarce
0:04:53.640,0:04:55.900
lub kliknięty w sms-ie / w e-mailu,
0:04:55.900,0:04:58.940
będzie rozwiązywany na adres IP
0:04:58.940,0:05:00.320
danego serwera,
0:05:00.620,0:05:03.380
który jest serwerem phishingowym.
0:05:03.520,0:05:07.400
Wtedy to zapytanie DNS-owe zostanie przekierowane na
0:05:07.640,0:05:09.620
specjalnie przygotowaną stronę,
0:05:09.625,0:05:12.465
którą tutaj jeszcze raz możecie zobaczyć.
0:05:12.465,0:05:15.465
Czyli na tej stronie możemy się dowiedzieć, że
0:05:15.465,0:05:17.940
ta strona wywołana,
0:05:17.940,0:05:19.720
może wyłudzać dane osobowe.
0:05:19.800,0:05:22.780
No i kilka przypomnień
0:05:22.820,0:05:25.860
dotyczących najlepszych praktyk
0:05:25.980,0:05:28.060
i reagowania na to,
0:05:28.180,0:05:32.415
jak możemy zgłaszać taką stronę phishingową
0:05:32.420,0:05:34.020
do zespołu CERT.
0:05:34.520,0:05:37.340
Jak często aktualizowana jest ta lista?
0:05:37.640,0:05:40.520
Lista jest aktualizowana co 5 minut.
0:05:40.780,0:05:42.420
Czyli dość często.
0:05:42.420,0:05:46.580
Ze względu na to, że te zagrożenia mogą dość szybko rotować.
0:05:46.580,0:05:49.535
I te domeny również się mogą dość szybko zmieniać.
0:05:49.535,0:05:52.365
Czy lista ostrzeżeń będzie działała zawsze?
0:05:52.365,0:05:55.320
W tym porozumieniu jest określone, że
0:05:55.320,0:05:59.640
będą te mechanizmy obrony zaimplementowane
0:05:59.645,0:06:03.060
przez okres zagrożenia wirusem.
0:06:03.700,0:06:07.760
Czy później będzie kontynuowane to działanie?
0:06:07.880,0:06:10.760
Tego nie wiadomo. Zobaczymy,
0:06:10.920,0:06:13.480
jak w przyszłości te instytucje ustalą
0:06:13.620,0:06:15.220
między sobą współdziałanie.
0:06:15.860,0:06:18.220
No i na koniec ciekawe pytanie,
0:06:18.220,0:06:19.940
czy mogę pobrać
0:06:20.205,0:06:23.275
tą listę domen, które są zagrożeniem
0:06:23.275,0:06:26.295
i zaimplementować tą listę u siebie
0:06:26.300,0:06:30.120
w swojej firmie, chroniąc swoich użytkowników
0:06:30.120,0:06:33.440
nie tylko w zakresie oczywiście używania telefonii komórkowej,
0:06:33.460,0:06:37.740
bo tutaj administrator sieci firmowej nie ma na to wpływu.
0:06:37.740,0:06:40.220
Natomiast te same domeny są używane
0:06:40.220,0:06:42.180
w różnych innych też formach zagrożeń.
0:06:42.180,0:06:44.440
W związku z tym możemy zaimplementować
0:06:44.440,0:06:46.740
tego typu listę,
0:06:46.740,0:06:49.395
aktualizować ją często
0:06:49.400,0:06:51.800
i chronić naszych użytkowników w firmie
0:06:51.800,0:06:53.900
przed atakami phishingowymi.
0:06:53.980,0:06:55.140
Co jest jeszcze ważne.
0:06:55.140,0:06:57.140
Cały ten mechanizm jest bezpłatny.
0:06:57.920,0:07:00.475
Czyli jeżeli chciałbyś zaimplementować
0:07:00.475,0:07:03.085
tego typu zabezpieczenie w swojej firmie,
0:07:03.300,0:07:06.260
to możesz to zrobić bezkosztowo.
0:07:06.260,0:07:09.080
Jeżeli jednak nie wiesz jak tego dokonać.
0:07:09.080,0:07:12.400
Nie wiesz jak zaimplementować takie rozwiązanie.
0:07:12.400,0:07:15.180
Jest na to co najmniej kilka sposobów,
0:07:15.180,0:07:18.500
w zależności od tego, jaki typ sprzętu używasz.
0:07:18.500,0:07:21.160
Może to być na przykład firewall aplikacyjny,
0:07:21.160,0:07:23.220
ale może to być system DNS.
0:07:23.220,0:07:26.005
Może to być inny element, który
0:07:26.005,0:07:29.220
jest w stanie zastosować,
0:07:29.220,0:07:31.460
zaimportować i zastosować
0:07:31.460,0:07:33.300
tą listę domen, którą
0:07:33.420,0:07:37.160
możemy ściągnąć z zespołu CERT NASK-u.
0:07:37.360,0:07:40.220
Jeżeli jednak chciałbyś pomocy w tym zakresie,
0:07:40.220,0:07:44.060
to jesteśmy jak najbardziej chętni na współpracę.
0:07:44.060,0:07:46.995
Wystarczy, że klikniesz link, który jest
0:07:47.000,0:07:48.440
w opisie pokazany.
0:07:48.660,0:07:53.620
A my pomożemy Tobie zaimplementować to zastosowanie
0:07:53.620,0:07:56.260
i dodać ten mechanizm
0:07:56.260,0:07:58.780
zabezpieczający Twoich użytkowników.
0:07:58.780,0:08:02.200
Co więcej jesteśmy chętni na to, żeby zrobić to bezpłatnie.
0:08:02.320,0:08:05.400
Ponieważ wiemy, że teraz wszystkim jest trudno.
0:08:05.400,0:08:08.045
I w tym okresie chcemy również wspomóc
0:08:08.045,0:08:10.955
Was wszystkich w tym działaniu.
0:08:10.955,0:08:13.925
Jeszcze raz. Jeżeli chciałbyś zastosować
0:08:13.925,0:08:16.965
to nowe narzędzie, które dostarcza NASK CERT,
0:08:17.300,0:08:19.580
a nie wiesz jak to zrobić,
0:08:19.580,0:08:22.400
kliknij link poniżej, zapisz się na listę,
0:08:22.400,0:08:23.880
my się z Tobą skontaktujemy
0:08:24.120,0:08:27.160
I będziemy pomagać, w jaki sposób możesz zaimplementować
0:08:27.160,0:08:29.160
ten mechanizm u siebie w sieci
0:08:29.180,0:08:31.160
w sposób całkowicie bezpłatny.
0:08:31.280,0:08:34.520
Na dzisiaj to tyle. Do usłyszenia w kolejnym odcinku.

%MCEPASTEBIN%


Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *