Mentionsy

Prawo na Oko
15.12.2025 11:13

56 | Klik i po danych. O cyberatakach mówią Mateusz Jakubik i Rafał Prabucki

Mateusz Jakubik i Rafał Prabucki rozkładają cyberbezpieczeństwo na czynniki pierwsze. Sprawdzamy, jak dużo wspólnego ma prawnik z cyberatakiem: od profilaktyki, przez zdarzenie i kiedy trzeba już „sprzątać”, analizować i wyciągać wnioski.

To rozmowa o odpowiedzialności, której nikt nie chce brać na siebie, o sankcjach, które potrafią zaboleć bardziej niż sam atak, i o zmianach, które idą jak fala (czy firmy chcą, czy nie) Odpowiedz razem z nami na pytanie: czy cyberbezpieczeństwo staje się nowym prawniczym must have, tak samo obowiązkowym jak znajomość RODO czy compliance?

 

Prawo na Oko - praktycznie i w punkt!

 
AUTOREKLAMA LEX Ochrona Danych Osobowych - serwis prawny, który pomoże wdrożyć i należycie stosować przepisy RODO. Nowość! Teraz przeprowadzisz również analizę ryzyka z narzędziem GDPR Risk Tracker. Dowiedz się więcej ->> https://www.wolterskluwer.com/pl-pl/solutions/ochrona-danych-osobowych

 🎧 Słuchaj Prawo na Oko gdzie lubisz i jak lubisz!

YouTube: https://www.youtube.com/@WoltersKluwerPL/podcasts

Spotify: https://open.spotify.com/show/3q5lk1HF1cGAWNZXZCAT5v

Apple Podcasts - https://podcasts.apple.com/us/podcast/prawo-na-oko/id1716925565

 

Znajdź nas na social mediach:

📷 INSTAGRAM

@Strefa_Aplikanta https://www.instagram.com/strefa_aplikanta/

📱 FACEBOOK

Wolters Kluwer Polska https://www.facebook.com/WoltersKluwerPL

Student.lex.pl https://www.facebook.com/studentlex

▶ LINKEDIN

Wolters Kluwer Polska https://www.linkedin.com/company/wolters-kluwer-polska/mycompany/

❓ Więcej znajdziesz na: https://www.wolterskluwer.com/pl-pl/solutions/lex/podcast-prawniczy

 

❗ Napisz do nas! Współpraca:

[[email protected]]

 

GOŚĆ ODCINKA: Rafał Prabucki i Mateusz Jakubik

Rozmowę poprowadziła: Monika Kozłowska

Współtwórczyni podcastu: Patrycja Tiuryn

Copywriter: Małgorzata Milewicz-Stobińska

Wsparcie techniczne: Joachim Czerniak, Fabian Bach, Dominika Szymańska

Szukaj w treści odcinka

Znaleziono 21 wyników dla "CIA"

Że to nie jest tak, że ja mnie na pewno nie, bo ja nie mam tam danych, jakiś ktoś będzie chciał wygrać.

Nie jest, aczkolwiek dodałbym jeszcze jedną rzecz, bo my zawsze lubimy mówić o tych takich cyberatakach, czy cyberzagrożeniach, bo to powinniśmy mówić o cyberzagrożeniach, które są pop, czyli są gdzieś tam z przodu, a gdzieś z tyłu jeszcze są też nie mniej ważne problemy, jak chociażby bezpieczeństwo łańcucha dostaw.

Pamiętam, że były ciekawe kampanie, na przykład z wykorzystaniem platformy Facebook, gdzie atakujący wykupował reklamę, pod której chciał, ogłaszał jakąś super ofertę i chciał, żeby osoby, które by na przykład chciały dostać coś za darmo, po prostu zadeklarowały, napisały tak.

I wtedy na przykład widzimy tutaj możliwość zadzwonienia do takiej osoby i przekonania jej do tego, żeby chociażby zainstalowała, nawet nie Malware'a, ale oficjalnie dostępną aplikację do udostępniania ekranu, żeby ją, podając się za fałszywego...

Najgorsze to jest to, że jest teraz jeszcze silnie wzmocniona możliwościami, jakie daje AI.

Zresztą pamiętajmy, że nasza ustawa o przeciwdziałaniu nadużyciom w telekomunikacji, nadużyciom w komunikacji elektronicznej, chciałem powiedzieć,

To są też pozytywne aspekty tych rozwiązań, chociażby możliwość przygotowania jakichś, tak jak wspomnieliśmy w innym spotkaniu tutaj na podcaście, przygotowania chociażby jakichś filmów treningowych, czy innych materiałów, które mogłyby służyć dydaktyce, czy służyć szkoleniom.

Powinniśmy zacząć od wyjścia związanego z tym, że dzisiaj... Ale mówimy to z punktu widzenia organizacji.

ale tradycja CIA, o której Rafał mówi, to jest integralność, poufność i dostępność i te trzy punkty musimy zawsze zwracać uwagę, jeśli chcemy być cyberodporni na te zagrożenia.

Że to nie jest tak, że ja mnie na pewno nie, bo ja nie mam tam danych, jakiś ktoś będzie chciał wygrać.

To jest czasami właśnie to też wyzwanie, że dzisiaj mamy social media.

Na przykład, gdyby ktoś mnie złapał teraz i chciał moje hasło do banku i zacząłby mi obcinać palce, to straciłbym wszystkie, bo ja nie znam swojego hasła do banku.

Więc wracamy do punktu wyjścia.

No okej, jeśli ktoś nam ukradnie nasz komputer i będzie chciał go wykręcić, bo nie będzie dał w stanie się zalogować, to on dalej do niego nie wejdzie, jeśli jest zaszyfrowany, bo wtedy to hasło będzie potrzebne.

Chociaż przyznam się szczerze, ja żyję już w takiej sytuacji odtwarzania nie wyobrażam, biorąc pod uwagę, ile niestety trzeba tych różnych kont zakładać na różnych portalach.

Jak chociażby był taki ransomware i okazywało się, że nawet chmurę zaszyfrowywało z backupem.

Właśnie chciałam zapytać, jaki jest próg wejścia?

prób wejścia jest od licencji, która kosztuje parę złotych za system, do sky is the limit w momencie, kiedy chcemy wybudować dużą serwerownię.

Więc próg wyjścia to jest czasami nawet urządzenie, które będziemy tylko dedykowane, kupimy do tego, żeby właśnie robić kopię bezpieczeństwa.

To znaczy, jeżeli budujemy te systemy bezpieczeństwa, to oczywiście to też odstrasza cyberprzestępców, bo jeżeli my nie jesteśmy stricte celem ataku, tak jak na przykład pewnej grupy rosyjskojęzycznej, która koniecznie chciała Tesla zaatakować, to jest też tak, że taki cyberprzestępca raczej nas nie będzie atakował, no bo koszta.

A jeśli my wyjdziemy z takiego założenia, że zróbmy to w sposób odpowiedni do naszej organizacji, mając to świadomość, że zawsze możemy być, możemy mieć jakiś wektor ataku, który będzie chciał w nas uderzyć, to jest właśnie też budowanie tej świadomości.