Listopad 2014 to najgorszy miesiąc w historii pracy działu IT firmy Sony Pictures. Światowego giganta produkcji filmowej zaatakowali nieznani sprawcy, podpisujący się jako #GOP. Skradli nieupublicznione jeszcze filmy oraz, co gorsza, poufne dane pracowników i celebrytów. W efekcie znacznie ucierpiały wiarygodność i wizerunek japońskiego producenta.

Po miesiącu śledztwa FBI ustaliło, że za atakiem stała Korea Północna. Są na to dowody. Sprawa, którą na pierwszy rzut oka można by uznać za kolejny incydent, okazała się bitwą polityczną i biznesową, a atak pogorszył już i tak złe stosunki pomiędzy Stanami Zjednoczonymi i Koreą Północną. Był to największy cios wymierzony w Sony Pictures, który pokazał, że poufne dane są niewystarczająco zabezpieczone i łatwo mogą stać się łupem dla cybernetycznych włamywaczy.

Ataki podobne do tego wymierzonego w Sony Pictures często mają tło finansowe i polityczne. Grupy haktywistów, którzy niejednokrotnie wykorzystują nieprzeciętne umiejętności w dobrze pojętym interesie społecznym, ulegają pokusie szybkiego zasilenia swoich kont bankowych. Potencjalni zleceniodawcy to instytucje aktywne na arenie politycznej, konkurujące ze sobą przedsiębiorstwa czy organizacje terrorystyczne. Tak szeroki przekrój środowisk, którym może zależeć na wywołaniu konfliktu politycznego lub załamania gospodarki, implikuje konieczność stosowania coraz lepszych zabezpieczeń nie tylko technicznych, ale przede wszystkim socjologicznych. Niech za przykład posłużą fora dyskusyjne, repozytoria i centra wymiany wiedzy, zwane potocznie ISAC (Information Sharing and Analysis Centres), dzięki którym możliwa będzie szersza wymiana informacji o atakach i sposobach ochrony. Zasilenie CERT-ów czy SOC-ów regularną dawką informacji, to duży krok w kierunku bardziej efektywnego wykorzystania zabezpieczeń technicznych.

Czy w Polsce, gdzie nie ma firm działających na taką skalę jak Sony Pictures, możemy czuć się bezpieczni? Według danych podawanych przez producenta oprogramowania antywirusowego Kaspersky do państw najbardziej narażonych na cyberwłamania należą: Rosja, Stany Zjednoczone, Indie, Niemcy, Francja, Wietnam, Kanada, Meksyk, Japonia i Brazylia. Polska w tym rankingu znajduje się w czwartej dziesiątce najczęściej atakowanych krajów na świecie.

 

PRZEPIS NA (H)ATAK
Zanim zaczniemy analizować konsekwencje ataku, warto zastanowić się nad tym, co w ogóle nam grozi. Czy rzeczywiście całe zło czyhające w sieci Internet lub Darknet dotyczy naszej organizacji? Przecież ostatnie inwestycje zmierzające do uszczelnienia punktów styku z internetem były tak duże, że nawet mysz się nie prześliźnie. Mysz faktycznie nie, ale taki mały, niewidoczny, złośliwy pakiet danych –
owszem. Zdecydowanie większość działań przestępczych w „realu” czy świecie wirtualnym opiera się na planie, logice lub innej przemyślanej formie realizacji.

Krok 1. Rozpoznanie

Działanie polegające na wykorzystaniu przez atakującego informacji pozyskanych z różnych źródeł. Wszystko po to, żeby lepiej zrozumieć swoją ofiarę i sprawniej przeprowadzić kolejne kroki. Wymieniając czynności, jakie będą towarzyszyły rozpoznaniu, należy zaznaczyć, że niewątpliwie trudno je zdemaskować, gdyż są tak niewinne, że większość ofiar nie skojarzy ich z potencjalnym zagrożeniem. Bo cóż dziwnego w tym, że sprzątaczka codziennie wynosi śmieci, a kloszard w nich grzebie? Normalne przecież jest to, że czasem zadzwoni GUS z prośbą o poświęcenie kilku minut na przeprowadzenie ogólnopolskiego badania albo student, który zada nam kilkanaście niepozornych pytań pod pretekstem zbierania materiału do pracy naukowej. Tym trudniej doszukać się czegoś nienaturalnego w tym, że za pośrednictwem portalu społecznościowego poznaliśmy niespotykanie sympatyczną osobę, z którą się doskonale rozumiemy i możemy porozmawiać na wszystkie tematy. Przykładów można wymienić więcej. Wspólny mianownik – socjotechnika, zwana również inżynierią społeczną. To wyrafinowany zespół technik manipulacji zmierzający do osiągnięcia postawionego celu – w tym przypadku celem jest informacja.

Krok 2. Atak

Tak, to już w drugim kroku napastnicy włamują się do sieci, wykorzystując nieprzeciętną wiedzę z obszaru teleinformatyki i, rzecz jasna, informacje, które zdobyli w kroku 1. Na tym etapie dochodzi do infekcji zasobów teleinformatycznych ofiary złośliwym oprogramowaniem. Liczba zagrożeń i ich mutacji jest liczona w milionach i z roku na rok rośnie logarytmicznie. Do sztandarowych wektorów ataku niewątpliwie należą:

SQL Injection (z ang. zastrzyk SQL) – bardzo często spotykana i jedna z najniebezpieczniejszych podatności aplikacji webowych. Należy do pierwszej kategorii (A1) błędów według OWASP (Open Web Application Security Project). Polega na wstrzyknięciu do aplikacji fragmentu zapytania SQL. Jeśli aplikacja nie ma trybu walidacji przekazywanych parametrów przez użytkownika, powoduje to przekazanie zapytania bezpośrednio do bazy SQL. Skutek? W zależności od sytuacji atakujący omija mechanizm uwierzytelnienia, otrzymując dostęp w trybie odczytu lub zapisu do całej bazy danych. Ponadto może otrzymać dostęp do plików systemu operacyjnego, na którym pracuje baza danych, z możliwością tworzenia własnych plików i wykonywania kodu w systemie operacyjnym.

XSS (Cross-Site Scripting) – atak na klienta, który korzysta z podatnej aplikacji webowej, polegający na wstrzyknięciu do przeglądarki ofiary fragmentu JavaScriptu lub innego języka skryptowego (np. VBScript). Wykonanie kodu w przeglądarce ofiary może skutkować np. kradzieżą cookies, a tym samym przejęciem aktywnej lub zalogowanej sesji ofiary, podmianą strony internetowej czy uruchomieniem Keyloggera czytającego wszystkie znaki wpisywane z klawiatury. Atak XSS ma wiele odmian, jednak na dwie z nich należy zwrócić szczególną uwagę. Są to XSS Persistent i XSS Reflected. Pierwsza, najbardziej złowroga, polega na umieszczeniu kodu JavaScript po stronie serwerowej, np. w komentarzu pod blogowym postem. W momencie gdy moderator bloga odczytuje komentarz, kod JavaScript uruchamia się automatycznie. Skutek? Natychmiastowe przejęcie sesji administracyjnej bez znajomości loginu i hasła. Druga odmiana polega na umieszczeniu kodu JavaScript w linku przesłanym do ofiary, np. w formie wiadomości e-mail. Ofiara po kliknięciu linka łączy się z aplikacją, która zwraca ofierze wynik, powodując wykonanie kodu w przeglądarce. Skutek podobny jak w przypadku XSS Persistent.

cyber2

ATAK CROSS SITE-SCRIPTING

Ransomware (z ang. okup) – rodzaj oprogramowania używanego w przestępczości internetowej, którego działanie polega na wniknięciu do wnętrza atakowanego komputera i zaszyfrowaniu danych należących. Do zdarzenia może dojść np. w wyniku kliknięcia w załącznik przesłany pocztą elektroniczną. Wówczas na ekranie zainfekowanego komputera pojawia się komunikat z krótką instrukcją, jak odzyskać dane. Zazwyczaj przestępca domaga się przelania sporej sumy pieniędzy na wskazany rachunek bankowy, zobowiązując się jednocześnie do przesłania kluczy i instrukcji, jak odszyfrować dane. Czy postąpi zgodnie z taką deklaracją? Oby nikt z nas nie musiał się o tym przekonywać. Obrona przed takim zagrożeniem wydaje się bardzo prosta. Wystarczy regularnie robić kopie bezpieczeństwa danych i nie otwierać podejrzanych załączników.

0-day attack (program mający na celu wykorzystanie błędów w oprogramowaniu) – pojawia się na czarnym rynku przed publikacją poprawki przez producenta. Etyka bezpieczeństwa teleinformatycznego (z ang. white hat), w przypadku odkrycia podatności każe poinformować o tym producenta oprogramowania, którego zadaniem jest wypuszczenie poprawki. Rzeczywistość jednak okazuje się brutalna. Często odkrywcy luki sprzedają tę informację cyberprzestępcom (z ang. black hat), którzy nie szczędząc czasu i sił, wykorzystują ją do ataków.

Malware – wszelkiego rodzaju działania, których zadaniem jest osłabienie systemu obronnego komputera ofiary poprzez instalację złośliwego oprogramowania. Chodzi tu o popularne i dobrze znane wirusy, robaki, trojany, rootkit, adware, grayware, spayware itp. Ich praca polega na gromadzeniu danych o użytkowniku (tj. danych osobowych, numerów kart kredytowych, loginów, haseł, poczty, adresów stron WWW – słowem, wszystkiego), a następnie dostarczaniu ich cyberprzestępcy. Do zdarzenia dochodzi zazwyczaj po otrzymaniu wiadomości e-mail, zawierającej zainfekowany załącznik lub link do strony, na której cyberprzestępca umieścił złośliwe oprogramowanie. Treść wiadomości nakłania w inteligentny sposób do kliknięcia w link lub rozpakowania załącznika. Niefrasobliwość użytkownika w każdym przypadku prowadzi do infekcji. Zatem należy być czujnym, czytając kolejną wiadomość o problemach z dostarczeniem przesyłki, jak również z ostrzeżeniem przed sądowym wezwaniem do zapłaty za usługę, którą niedawno zakupiliśmy.

cyber8

Krok 3. Detekcja

W tym kroku atakujący penetruje sieć ofiary, zdobywając informacje o jej zasobach i zabezpieczeniach – przez cały czas ukrywając swoje działania przed okiem działu bezpieczeństwa. Ten etap jest sprawdzianem dla każdej ze stron. Naprzeciw wiedzy i umiejętnościom wykorzystania exploitów stają ciężkie działa w postaci firewalli aplikacyjnych (WAF), sond wykrywających anomalie sieciowe (IDP) oraz korelatorów zdarzeń (SIEM), które podają na tacy gotowy raport zagrożeń. Co z tym zrobi dział bezpieczeństwa? Na pewno zareaguje od razu, gdy tylko raport czy alert zostanie wygenerowany. Jak szybko lub późno to nastąpi, zależy od umiejętności cyberprzestępcy.

Krok 4. Pozyskiwanie informacji

To przedostatni krok, w którym ofiara traci najwięcej: najpilniej strzeżone informacje. Własność intelektualna, kody źródłowe nowych aplikacji, nieemitowane jeszcze filmy, dane do transakcji finansowych, plany rozwoju, dane do uwierzytelnienia pracowników, numery kont, informacje o transakcjach itd. Słowem: to, co może mieć wartość na rynku. Jednak pieniądze to nie wszystko, a przynajmniej nie w bezpośrednim tego słowa znaczeniu. Celem napastników często jest zakłócenie procesów funkcjonujących w przedsiębiorstwie. Przykładem mogą być elektrownie, w których atak na system SCADA (system nadzorujący proces technologiczny) może spowodować przerwę w dostawie prądu; banki, w których wyłączenie systemu transakcyjnego lub nadzorującego pracę bankomatów może wpłynąć zarówno na wizerunek, jak i wyniki finansowe; wreszcie szpitale, w których przejęcie kontroli nad urządzeniami odpowiedzialnymi za podtrzymanie życia może mieć przerażające skutki.

Krok 5. Zacieranie śladów

Ostatni krok to swoiste „wyjście po angielsku” z infrastruktury ofiary. Temu procesowi towarzyszy często pozostawienie ukrytego przejścia (tzw. backdoor) ułatwiającego ponowny atak. Potem następuje już tylko „analiza” danych zebranych podczas ataku. Wnikliwi znawcy tematu rozpoznali zapewne w przepisie na (h)atak kumulację zagrożeń cybernetycznych zwaną potocznie atakiem ukierunkowanym (ang. APT – Advanced Persistent Threat). Oczywiście, skala i liczba wykonanych kroków, składających się na atak, zależą od fantazji napastnika lub zlecenia, którego się podjął.

JESTEŚMY BEZPIECZNI?
Czy w Polsce, gdzie nie ma firm działających na taką skalę jak Sony Pictures, możemy czuć się bezpieczni? Według danych podawanych przez producenta oprogramowania antywirusowego Kaspersky, do państw najbardziej narażonych na cyberwłamania należą: Rosja, Stany Zjednoczone, Indie, Niemcy, Francja, Wietnam, Kanada, Meksyk, Japonia i Brazylia. Polska w tym rankingu znajduje się w czwartej dziesiątce najczęściej atakowanych krajów na świecie (https://cybermap.kaspersky.com/ pokazuje bieżącą sytuację dotyczącą ataków). Niedawno dość szerokim echem w mediach odbiły się informacje o atakach hakerów na Polskie Linie Lotnicze LOT oraz Plus Bank. Z tym że serwery PLL LOT, według nieoficjalnych źródeł, miały posłużyć do ataku na inną, nieznaną firmę. Mowa tutaj o posłużeniu się serwerami do ataku DDoS, który wykorzystuje dostępną przepustowość serwera, co prowadzi do niedostępności usługi lub infrastruktury. W trakcie ataku DDoS na serwer zostaje przesłanych wiele zapytań jednocześnie, a ich liczba może doprowadzić do przerw w dostępie, a nawet do całkowitego braku połączenia z serwerem. Nie zmienia to faktu, że choć nie był to bezpośredni atak na polskiego przewoźnika lotniczego, spowodował opóźnienie lub odwołanie lotów.

cyber4

DISTRIBUTED DENIAL OF SERVICE ATTACK

Ataki DDoS można scharakteryzować poprzez cztery podstawowe wektory ataku:

TCP Connection Attacks – próby wykorzystania wszystkich dostępnych połączeń do urządzeń takich jak: firewalle, load-balancery i serwery aplikacji, które – mimo że są w stanie obsłużyć miliony połączeń – w przypadku tego ataku zostają na tyle skutecznie obciążone, że wyświetlają tylko jeden komunikat, SERVICE DOWN (z ang. odmowa usługi).

Volumetric Attacks – próby zużycia dostępnego pasma w sieci docelowej (atakowanej) lub pomiędzy takimi sieciami a internetem. W wyniku tego ataku, powstają zatory powodujące olbrzymie spowolnienie działających usług oraz drastyczne obniżenie przepustowości sieci.

Fragmentation Attacks – wysłanie fragmentów pakietów TCP lub UDP do infrastruktury ofiary. W obliczu fali podzielonych danych, zaatakowany serwer nie jest w stanie złożyć kompletnego strumienia pakietu po swojej stronie, w związku z czym spada jego wydajność aż do całkowitej niedostępności.

Application Attacks – ataki kierowane bezpośrednio w aplikacje, a dokładnie w konkretną usługę. Specyfika i skuteczność tego ataku polega na tym, że może być przeprowadzony z niewielu maszyn atakujących, które generują niskie natężenie ruchu sieciowego, tym samym są bardzo trudne do wykrycia i unieszkodliwienia.

HAKERSKIE OCZEKIWANIA
O wiele bardziej spektakularny był atak wymierzony bezpośrednio w Plus Bank. Haker Polsilver złamał zabezpieczenia i wykradł poufne dane klientów banku: imię i nazwisko, PESEL, numer dowodu osobistego, adres, historię 50 ostatnich transakcji, informacje o lokatach i kredytach, a także dane kart płatniczych i kredytowych. Włamywacz zażądał 200 tys. zł okupu, w przeciwnym razie miał upublicznić skradzione dane. Bank ostatecznie nie spełnił żądań i dane kilkuset klientów zostały udostępnione w internecie. Wówczas atakujący postawił bankowi ultimatum, gdyż – jak utrzymywał – nie chciał, aby wskutek błędów Plus Banku cierpiały osoby prywatne. Tym razem zażądał 200 tys. zł na dom dziecka. Wypłata miała zapobiec dalszemu upublicznianiu wykradzionych danych, które haker faktycznie posiadał.

cyber5Są to oczywiście przykłady ataków na jedne z największych polskich przedsiębiorstw, co nie oznacza, że tylko takie będą w najbliższej przyszłości zagrożone. Trzeba liczyć się z tym, że duże przedsiębiorstwa przeznaczają spore nakłady finansowe na bezpieczeństwo sieci. Trudniej je więc zaatakować. Ostatnio pojawiły się przykłady ataków hakerów na mniejsze firmy, np. na kancelarię prawną. Taki cel jest atrakcyjny ze względu na liczbę posiadanych danych osobowych. Cyberprzestępstwa nie służą hakerom tylko do zdobycia sławy, ale również do uzyskania korzyści finansowych. W przypadku Plus Banku haker żądał okupu, natomiast w wielu przypadkach jest tak, że sprzedaje on skradzione dane, np. na forum ToRepublic.

Nielegalny obrót informacją to od dłuższego czasu zjawisko powszechne i wysoce opłacalne. W „podziemiach internetu” (tzw. Darknet lub ToR) kwitnie handel skradzionymi danymi, szkodliwym oprogramowaniem czy też hostingiem zasobów informatycznych, służącym do przeprowadzenia ataku. Wyobraźmy sobie taką sytuację: cyberprzestępca przeszukuje ogłoszenia w sieci ToR, wybiera z nich jedno, które oferuje sprzedaż aplikacji. Po zakupie zaczyna w niej budować własne oprogramowanie (tzw. virus builder). Służy ono do ataku np. na konkretną wybraną wersję Windows OS, wybraną wersję przeglądarki internetowej itd. W cenie zakupu może być również opcja wsparcia serwisowego w przypadku „jakichkolwiek problemów” z obsługą oprogramowania. Następnie infekuje komputer ofiary, a wstrzyknięte oprogramowanie wykrada dla niego cenne informacje, przesyłając je do wskazanego w internecie zasobu.

Kolejnym krokiem jest już wspomniany wcześniej obrót w celach zarobkowych, i tak ceny w przypadku kradzieży poniższych danych kształtują się następująco (wybrane dane z raportu Symantec):

• 1000 skradzionych adresów e-mail – 0,50-10 dol.

• 1 mln zweryfikowanych adresów e-mail – 70-150 dol.

• dane karty kredytowej – 0,50-20 dol.

• skradziona tożsamość w grach komputerowych – 10-15 dol.

• skan prawdziwego paszportu – 1-2 dol.

• zarejestrowana i aktywna karta SIM (dotyczy telefonów w Rosji) – 100 dol.

• spersonalizowany malware – 12-3500 dol.

Jak pokazują dane CERT, czyli rządowego zespołu zajmującego się bezpieczeństwem sieci, liczba incydentów w Polsce z roku na rok zwiększa się. Szczególnie wzrosła w ostatnich dwóch latach.

cyber3

W dobie technologicznego rozwoju ataki crackerskie stają się normalnością. Polskie firmy powinny odpowiedzieć sobie na kilka ważnych pytań. Czy jesteśmy świadomi zagrożenia? Jak jesteśmy na nie przygotowani i przed nimi zabezpieczeni? Inną kwestią pozostaje ustalenie przyczyn i skutków ataku, a więc działania związane z informatyką śledczą. Średni czas wykrycia ataku hakerskiego wynosi 229 dni, a zdarzały się przypadki, kiedy grupa włamywaczy była obecna w sieci informatycznej poszkodowanego ponad 2 tys. dni! Wynika to z faktu, że aż 67 proc. zaatakowanych firm dowiaduje się o ataku dopiero od… hakerów, którzy po prostu sami się ujawniają.

CO NAS CZEKA?
Najbliższa przyszłość związana z cyberryzykiem w szczególności będzie dotyczyła ochrony przed zagrożeniami i wymuszeniami online. Nowe techniki ataku będą się raczej skupiały na zrozumieniu logiki systemu niż na technicznych aspektach operacji. Atakujący będzie upatrywał sukcesu, pośrednio wywołując strach swojej ofiary przed utratą danych. Będzie również wykorzystywać jeszcze bardziej dojrzałe i wyrafinowane elementy socjotechniki. Pozyskana wiedza na temat działalności gospodarczej i logiki systemu danego przedsiębiorcy, pozwoli na zamaskowanie działających w tle złośliwych kodów wrogich aplikacji. A wszystko po to, aby wyłudzić pieniądze za utracone dane, tym samym pozbawić ofiarę dobrego wizerunku.

Kolejnym zagrożeniem niedalekiej przyszłości z pewnością będą wszelkiej maści urządzenia inteligentne, m.in. drony, samochody oraz urządzenia gospodarstwa domowego podłączone do internetu (tzw. Internet of Things, IoT). Szacuje się, że liczba tych ostatnich wzrośnie o blisko
67 proc., w ciągu najbliższych pięciu lat. Tym bardziej niepokojące jest, że różnorodność systemów operacyjnych oraz brak regulacji w zakresie chociażby bezpieczeństwa IT tych urządzeń, daje możliwość wykazania się cyberprzestępcom. Podobnie wygląda kwestia opracowania regulacji w zakresie produkcji i eksploatacji dronów, które mogą być wykorzystane do naruszenia przestrzeni powietrznej, co stanowi zagrożenie dla lotnictwa, jak również to, że drony mogą zastąpić, np. bojowników ISIS w samobójczych atakach terrorystycznych.

Ochrona urządzeń mobilnych – w tym transakcji płatniczych, które większość społeczeństwa realizuje tą metodą – to kolejny element układanki, którego pominąć nie sposób. Dynamiczna implementacja systemów płatności mobilnych jest ciągłą inspiracją do prac nad oprogramowaniem wykradającym dane kart kredytowych, wykonanych w technologii EMV (zawierające chip elektroniczny) czy RFID (tzw. zbliżeniowe). Na celowniku są również mobilne portfele oferowane przez Apple czy Google Wallet Pay. Badanie przeprowadzone w Chinach, gdzie są dostępne platformy innych producentów niż chociażby w Europie i Ameryce Północnej, oraz różnorodność serwisów oferujących bezpłatne pliki do pobrania dowodzi, że trzy z czterech aplikacji są złośliwym oprogramowaniem. Prognoza wzrostu ilości szkodliwego oprogramowania do końca 2016 r. sięga 20 mln. Pocieszająca wydaje się sytuacja w innych krajach, w których użytkownicy zazwyczaj zwracają się do oficjalnych sklepów z aplikacjami.

Zdziwienie wielu użytkowników popularnych platform mobilnych może wywołać raport Symantec sporządzony na podstawie badań przeprowadzonych w Ameryce Północnej. Według niego procentowy rozkład liczby zagrożeń na systemy operacyjne przedstawia się następująco:

• iOS – 84 proc.

• Android – 11 proc.

• Blackberry – 4 proc.

• Windows Phone – 1 proc.

Sondowanie zmian dotyczy również personelu odpowiadającego za analizę i przeciwdziałanie zagrożeniom cybernetycznym. Większość przedsiębiorstw coraz bardziej uświadamia sobie potrzebę zapewnienia integralności danych wewnątrz i na zewnątrz swoich zasobów. Obecne trendy dążą do powołania stanowisk Data Protection Officer oraz Risk Officer, czyli osób nadzorujących bezpieczeństwo danych i analizę ryzyka w kontekście zapewnienia integralności oraz zgodności z przepisami obowiązującymi w kraju, w którym dane są przechowywane. Wysoka świadomość dotycząca ochrony danych spowoduje zmianę mentalności organizacji oraz pozwoli opracować strategię wobec ataków cybernetycznych.

UBEZPIECZONE CYBERRYZYKO?
Cyberryzyko to również wyzwanie dla ubezpieczycieli, którzy w swojej ofercie mają lub w najbliższej przyszłości będą mieć produkt ubezpieczeniowy, chroniący w przypadku działalności hakerów i wirusów komputerowych. Z tych wyzwań największe dotyczy likwidacji szkody. Chodzi tutaj zarówno o czas reakcji, tak aby jak najszybciej usunąć zagrożenie, żeby nie dochodziło do dalszych szkód, jak i określenie, kiedy do ataku doszło i czy ubezpieczyciel za taki atak odpowiada. Jak wskazano wcześniej, od momentu ataku do jego wykrycia mijają miesiące, czasami lata, więc okres ubezpieczenia może takich zdarzeń nie obejmować. Dla klientów z kolei najważniejsze będą zakres ubezpieczenia i koszty, które zostaną pokryte. Przygotowanie optymalnego produktu wymaga czasu, ale również jego dalszy rozwój powinien być dobrze zaplanowany. Jedno nie ulega wątpliwości: liczba cyberzagrożeń będzie rosła, gdyż wiąże się to z coraz większą informatyzacją.

About the author

Tagi: , , , , , , , , , , , , , , , , ,

POLECANE DLA CIEBIE

TAGI