Mówcy / Eksperci
Piotr Konieczny

Język wystąpień:

WYBRANE TEMATY / OBSZARY WYSTĄPIEŃ
- Jak ukradliśmy 13 milionów PLN polskim firmom jednym e-mailem?
- Wszystko można zhackować, czyli jak podglądać kogoś przez telewizor i podsłuchiwać przez lodówkę?
- Jak włamywać się do sieci Wi-Fi przez żelazko i żarówki?
- Jak wykoleić tramwaj pilotem od telewizora?
- Smartphone to szatan
- Prywatność nie istnieje, czyli jak kraść, sprzedawać i chronić dane osobowe?
Ekspert ds. bezpieczeństwa. Od 14 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Laureat prestiżowej nagrody Digital Shapers 2018 magazynów Forbes i Business Insider, wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeństwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracowników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu.
Proponowane tematy/ obszary wystąpień:
Jak ukradliśmy 13 milionów PLN polskim firmom jednym e-mailem?
W ramach prelekcji, pokażę kulisy ataków socjotechnicznych przeprowadzonych przez zespół bezpieczeństwa Niebezpiecznik.pl ostatnich latach w kilku polskich firmach z różnych branż. Wykład jest DO BÓLU PRAKTYCZNY i bazuje na realnych przypadkach a w trakcie wykładu będę na żywo atakował jego uczestników. Pokażę jak krok po kroku wygląda włamanie do firmy. Od przygotowania do ataku, jego realizacji aż do reakcji pracowników (zarówno ofiar jak i działu IT) na taki atak. Z prelekcji dowiesz się:
- Jak przestępcy zdobywają informacje o firmie i pracownikach (także z ich prywatnych profili w serwisach społecznościowych).
- Gdzie (nie tylko w internecie) można znaleźć nasze dane i co zrobić, aby ograniczyć do nich dostęp osobom niepowołanym?
- Jak prowadzić firmową korespondencję z kontrahentem w bezpieczny sposób?
- Jak wykryć atak socjotechniczny i jak po wykryciu poprawnie zareagować?
- Z jakich sztuczek najczęściej korzystają atakujący?
- Czym może skończyć się wejście na „złą” stronę internetową lub otworzenie zainfekowanego załącznika
Lista niektórych pokazywanych „na żywo” w trakcie prelekcji demonstracji ataków:
- Wykradanie danych z telefonów komórkowych uczestników prelekcji
- Pozyskiwanie informacji na temat uczestników prelekcji na podstawie Paczkomatów i Facebooka i innych serwisów
- Analiza metadanych w dokumentach tworzonych przez pracowników
- Fałszowanie poczty e-mail w ramach ataku podszywającego się pod kontrahenta (podszyjemy się pod prezydenta)
- Wysłanie SMS-a z dowolnego numeru telefonu w ramach ataku socjotechnicznego „na szefa”
- Pokaz złośliwego pendrive’a i tego co dzieje się po jego podpięciu do komputera ofiar
- Podglądanie ofiary przez kamerkę w jej laptopie po wejściu na stronę internetową
Wszystko można zhackować, czyli jak podglądać kogoś przez telewizor i podsłuchiwać przez lodówkę?
Bardzo widowiskowa i dowcipna prelekcja, w ramach której prelegent pokazuje przykładowy dzień z życia przeciętnego, współczesnego Kowalskiego (od wstania z łóżka, przez podróż do pracy, zakupy, na powrocie do domu kończąc). Na każdym z etapów prezentowane są urządzenia i przedmioty codziennego użytku (smartphone, samochód, środki komunikacji publicznej, biletomaty, komputery, miejskie banery i tablice informacyjne, czytniki kodów w sklepie, bankomaty, itp.) oraz ataki i nadużycia na jakie ww. przedmioty są narażone.
Celem prezentacji jest uświadomienie, że praktycznie każdy przedmiot w dzisiejszym świecie zwiera elektronikę, dane i jest podłączony do internetu — a w związku z tym, można go zaatakować, o ile jego projektanci (i użytkownicy) nie zwrócili uwagi aspekty bezpieczeństwa i prywatność.
Pracownicy poza poszerzeniem wiedzy na temat ataków, na jakie mogą być narażeni, dowiedzą się:
- jak jeździć za darmo komunikacją miejską w Krakowie 🙂
- Jak przyśpieszyć windę w budynku (szybki zjazd na lunch bez zatrzymania na poszczególnych piętrach)?
- Jak zabezpieczyć swój telefon przed kradzieżą danych?
- Jak włamywać się do sieci Wi-Fi przez żelazko i żarówki?
- Jak wykradać hasła z telefonów komórkowych?
- Jak wykoleić tramwaj pilotem od telewizora?
- Jak nie zapłacić za zakupy w hipermarkecie?
Poruszane tematy przedstawiane są w etyczny sposób i z zaznaczeniem obowiązującego prawa i wynikających z niego konsekwencji. Celem jest uświadomienie pracowników, gdzie czaić może się zagrożenie i wyrobić w nich odpowiedni sposób „ostrożnego myślenia” oraz analizowania poszczególnych urządzeń, sytuacji i procesów. Po tej prelekcji, nikt już nie spojrzy tak samo na swój komputer. I toster.
Smartphone to szatan
Prelekcja opisuje szereg funkcji smartfonów, które można wykorzystać w „złośliwy” sposób. Uczulam na to, jak twórcy aplikacji mobilnych mogą „po cichu” wykradać dane od niczego nieświadomych użytkowników. W trakcie prezentacji pokazuję realne ataki na telefony komórkowe i najpopularniejsze aplikacje. Poza zwróceniem uwagi na problemy dotyczące wykorzystania Wi-Fi, Bluetooth i „gospodarowania” uprawnieniami w aplikacjach, pracownicy otrzymają informacje z zakresu:
- jak podnieść bezpieczeństwo swojego telefonu?
- jak chronić swoją prywatność jeśli korzystamy ze smartfona?
- na jakie ataki uważać i czego pod żadnym pozorem nie robić?
- jak bezpiecznie wykorzystać smartfona w środowisku firmowym?
- na co uważać w trakcie wyjazdów służbowych
- jak można kogoś inwigilować przez telefon komórkowy (i co zrobić, aby nie stać się ofiarą podsłuchu)?
Prywatność nie istnieje, czyli jak kraść, sprzedawać i chronić dane osobowe?
W trakcie prelekcji pokażę w jaki sposób dane osobowe (i nie tylko osobowe) należące do każdego z nas są pozyskiwane przez internetowych przestępców. Zaprezentuję kulisy kilku wycieków danych do których ofiary się nie przyczyniły oraz kilkanaście sytuacji, które spowodowały wyciek danych poszczególnych osób tylko i wyłącznie z powodu ich własnej naiwności. Sytuacje te niestety codziennie dotyczą tysięcy Polaków. Prelekcja przekaże też wskazówki, jak korzystać z internetu w sposób gwarantujący możliwie największe bezpieczeństwo, nie tylko w życiu prywatnym ale i służbowym. Pokażę na żywo techniku wykorzystywane do szpiegostwa gospodarczego, czyli objaśnię jak konkurencyjne firmy zdobywają dane na temat projektów swoich rynkowych rywali oraz jak ustrzec się przed wyciekiem danych firmowych i co z robić, kiedy już do tego dojdzie. Prelekcja zilustrowana zostanie tylko i wyłącznie prawdziwymi przypadkami wycieków i kradzieży danych. Część z uczestników na pewno odnajdzie swoje dane na prezentowanych zrzutach ekranu wykradzionych z polskich i zagranicznych serwisów baz danych… 😉