Mentionsy
Cyberprzezorny – fazy ataku hakerskiego
W programie „Cyberprzezorny" dziś omówimy fazy ataku hakerskiego, w odniesieniu do firm i instytucji. Gościem odcinka będzie stały ekspert Radia Zachód – Grzegorz Gąsiewski. Zaprasza Piotr Kuśnierz.
Szukaj w treści odcinka
To jest nasza audycja o bezpieczeństwie w internecie.
Dziś mam przyjemność gościć naszego stałego eksperta.
Grzegorzu, dzisiaj temat dotyczący faz ataku hakerskiego, bo myślę, że są też wśród nas słuchacze, którzy jak słyszą atak hakerski, to pojawia im się tylko taka informacja już, że jest jakiś okup, że ktoś kogoś zaatakował, że serwery zostały naruszone, że dane zaszyfrowane.
jakieś narzędzia, dzięki którym uzyskują stabilność i wtedy po restarcie ktoś kończy pracę, wyłącza komputer, ale jak przyjdzie, włączy komputer następnego dnia, to ta komunikacja w dalszym ciągu może być zachowana.
Kolejnym etapem, jak już znajdą te krytyczne zasoby, następuje finalizacja, wyniesienie takiego łupu.
Podsumowując, atak to nie jest moment, tylko proces, który trwa długo, od kilkunastu, kilkudziesięciu, do nawet kilkuset dni.
Można też albo trzeba też mieć przygotowaną procedurę, no co w przypadku, gdy taki atak nastąpi, kto dzwoni do operatora, do naszego dostawcy łącza internetowego, które systemy mniej potrzebne wyłączamy, żeby te bardziej potrzebne miały troszeczkę lżej oraz w jaki sposób informujemy też mieszkańców, że dane usługi w danym momencie przestają działać.
Ale załóżmy, że nasza firma, instytucja została zhakowana, dane zostały wykradzione.
czyli powinniśmy mieć trzy wersje naszej kopii, czy trzy kopie naszych danych przechowywane na dwóch różnych nośnikach, z czego jeden powinien być jak najdalej od miejsca użytkowania.
Można też stosować tutaj chmurę u zaufanego dostawcy, bo tak jak mówiłem, w przypadku powodzi, które czasami nawiedzają nasz kraj,
Może być tak, że możemy dwie ulice dalej ten nasz nośnik z kopią przechowywać, no ale jeśli jest zalewane całe miasto, to niestety wtedy niewiele nam to da.
Musimy sprawdzić, czy rzeczywiście pliki są do odzyskania, czy jakiś obraz komputera też jest do odzyskania, bo może się zdarzyć tak, że możemy mieć pięć wersji kopii zapasowej naszych danych, ale z jakiegoś powodu, gdy będą potrzebne, nie uda się ich odzyskać.
Pamiętajmy o dyskach zewnętrznych, serwerach NAS, chmurach danych, o tych wszystkim przed chwilą mówiłeś.
A dziś takie małe szkolenie zorganizował dla Państwa nasz stały ekspert.
Ostatnie odcinki
-
Cyberprzezorny – oszustwo na „konto techniczne"
28.01.2026 16:48
-
Filmy Warte Zachodu – „Father Mother Sister Bro...
23.01.2026 16:48
-
Cyberprzezorny – uprawnienia aplikacji a zagroż...
21.01.2026 16:48
-
Cyberprzezorny – klucze dostępu czy tradycyjne ...
14.01.2026 16:45
-
Cyberprzezorny – deepfake
07.01.2026 16:48
-
Cyberprzezorny – fałszywe strony internetowe
24.12.2025 16:48
-
Cyberprzezorny – seniorzy a cyberzagrożenia
17.12.2025 16:48
-
Cyberprzezorny – bezpieczne hasła
10.12.2025 16:48
-
Cyberprzezorny – przedświąteczne oszustwa w int...
03.12.2025 16:48
-
Cyberprzezorny – społeczne cyberzagrożenia
26.11.2025 16:48