Złe praktyki, które niespodziewanie działają jako obrona przed atakami socjotechnicznymi.

Dobre i złe praktyki wypełniają nasze codzienne życie, wpływając na realne efekty i satysfakcję z wykonywanych zadań. Przez większość czasu skutecznie „gramy w tę grę” wypełniając zadania w świecie materialnym, ale w tym samym czasie nie jesteśmy w stanie zidentyfikować zasad w świecie wirtualnym.

Niesławna trójka

Poniżej znajdziesz trzy najpopularniejsze złe praktyki, które z zasady pogarszają wydajność pracy. Zaskakująco, te same praktyki działają jako rodzaj tarczy w atakach typu „-ishing”:

  • Prokrastynacja – bardzo złe zarządzanie czasem, które pogarsza nasze samopoczucie i zmusza nas do pracy pod presją.
  • Brak autorytetów – bardzo niskie zaufanie do osób, które przez formalną relacje i/lub zobowiązanie każą nam wykonać jakąś czynność. W tych sytuacjach czujemy się zmuszani do posłuszeństwa i pojawia się potrzeba oporu.
  • Zbyt długie, nie czytam – połączone siły dwóch poprzednich punktów, powodują brak motywacji do zrozumienia szerszego kontekstu, skłaniając Cię do podjęcia decyzji nie tylko pod wpływem emocji, ale i ograniczonej wiedzy.

Zasady gry

Działanie niesławnej trójki może być wzmocnione przez zestaw efektów ubocznych takich jak stres, presja, brak czasu, brak pracy zespołowej i innych. To wzmocnienie działa do momentu, gdy te efekty uboczne tworzą stan FOMO (Fear Of Missing Out), który pod groźbą utraty kontroli nad sytuacją motywuje nas do działania, skutecznie eliminując złe praktyki.

FOMO, gdy aktywowane, staje się naszą motywacją, aby przeciwdziałać niskiej produktywności i zwiększyć efektywność w podejmowaniu decyzji poprzez:

  • Zmniejszanie czasu poświęcanego na podejmowanie decyzji.
  • Zmniejszanie ilości danych, niezbędnych do budowaniu kontekstu.

Te dwa czynniki to „słabe punkty w cyberbezpieczeństwie”, które kryminaliści na co dzień wykorzystują poprzez ataki typu *ishing, takie jak:

  • Phihsing – używanie wiadomości email do przejęcia twojej aktywności.
  • Vishing – używanie wiadomości głosowych, w celu perswadowania i manipulacji.
  • Smishing – używanie SMS lub innego sposobu przesyłania wiadomości, aby nakierować lub wpłynąć na twoje decyzje.
  • Quishing – oszustwa przy użyciu kodów QR,
  • Someishing – oszustwa przy użyciu mediów społecznościowych.

Wszystkie powyższe ataki bardzo efektywnie wykorzystują „ludzką naturę”, w miarę jak szukamy najlepszych rezultatów.

Zasady cybergry

Zasady wydajności w cyberprzestrzeni różnią się od tych uformowanych przez nasze doświadczenie życiowe. Automatyzacja naszego umysłu może być wykorzystana przeciwko nam, więc musimy ją zużytkować dla naszego bezpieczeństwa (tak jak  np. technologie AV/XDR, MFA, programy do zarządzania hasłami, NGFW/IPS/IDS i inne). Najlepsze reakcje naszego mózgu nie gwarantują najwyższej możliwej produktywności, ale mogą stanowić skuteczną obronę przed atakami socjotechnicznymi. Doskonałymi przykładami jest wyżej wymieniona niesławna trójka.

Prokrastynacja – jest użyteczna w ochronie przed zachęcaniem do automatycznej reakcji, kiedy twoje zachowania zdominowane są przez emocje. Ktoś chce żebyś działał od razu w cyberprzestrzeni? Rozłącz połączenie sugerując, że teraz nie możesz rozmawiać, przewiń do następnego posta, zrzuć powiadomienie i pozostaw do późniejszej analizy. Jest szansa, że o tym zapomnisz. A może dzięki temu zdemaskujesz oszustwo. Przestępcy przeprowadzają ataki na dwa sposoby: szeroko lub zorientowane na konkretną osobę lub grupę. Prokrastynacja może pomóc uniknąć pierwszego i wzbudzić podejrzliwość w przypadku drugiego, dzięki spowolnieniu reakcji i daniu sobie czasu na analizę sytuacji.

Brak autorytetów – Tak, dobrze słyszałeś! Kwestionuj wszystko co wysyłają Ci przez e-mail czy SMS. Pojedyncza wiadomość jest tylko sygnałem w cyberprzestrzeni. Możesz ja zignorować, a jeżeli chcesz być pewny przejdź do źródła i zweryfikuj ją (sprawdź Bank, zadzwoń na policję lub inny autorytet). Wiadomość zawiera twoje osobiste lub wrażliwe informacje? Co z tego. Dane większości ludzi są dostępne bez autoryzacji, nie ustalaj na ich podstawie autentyczności. Czy zadzwoniono do ciebie z banku? Czy ktoś zna twój numer karty kredytowej? Co z tego? Zapytaj o to, ile wydałeś przez ostatni rok na podróże – Nie wiedzą? Więc to nie jest twój bank!

Zbyt długie, nie czytam – Czy otrzymałeś wiadomość, telefon lub zapytanie, które „buduje kontekst”?  Zignoruj je. Jeżeli informacja jest ważna najprawdopodobniej kontakt ponowi się. Zaplanuj czas na swoją uwagę również następnego dnia. Użyj dowolnej wymówki: wyczerpanie, przepracowanie, problemy ze zdrowiem… nie masz czasu lub siły by „nauczyć się nowego kontekstu”, więc odłóż go lub pozostaw na zawsze. Jeżeli atak nie jest wycelowany, jego koszt jest niski i prawdopodobnie nie zostanie ponowiony w najbliższym czasie. Personalizacja zwiększa koszt i zmniejsza ewentualny zysk cyberprzestępcy, nawet jeżeli użyją twoich publicznie dostępnych danych.

Najlepsze praktyki do używania złych praktyk.

Bądź czujny. Mierz swój sukces. Tak jak jest trudno zracjonalizować dobre praktyki w celu zwiększenia produktywności, tak samo trudno jest zawsze kończyć dzień w dobrym nastroju, zwłaszcza w czasie pandemii. Nie czuj się winny, jeżeli zauważysz słabą wydajność twojej pracy. Zamiast tego użyj jej, by zracjonalizować ogrom informacji jaki pochłaniasz z cyberprzestrzeni. Daj sobie czas. Jeżeli coś jest pilne, są inne metody podejmowania ważnych decyzji. Użyj robotów i technologii, by zautomatyzować proces podejmowania decyzji i poczekaj, a przynajmniej ochłoń trochę. Każdy ma swoje granice. Znaj swoje i korzystaj z nich mądrze.

Bądź bezpieczny. Dbaj o zdrowie. Bądź sobą.

 

Artur Marek Maciąg

Inicjatywa Kultury Bezpieczeństwa, doświadczony ekspert i pasjonat bezpieczeństwa informacji.

Pechowa Dwunastka: Gra do jednej bramki

 „Gra do jednej bramki” czy bardziej dosłownie, dążenie do wspólnego celu zazwyczaj bywa trudne do osiągnięcia zarówno w ramach środowiska zawodowego jak i prywatnego. Wszędzie tam, gdzie pojawiają się choćby dwie osoby, co najmniej dwa punkty widzenia zaczynają mieć znaczenie. Dlaczego o tym wspominamy w kontekście pechowej dwunastki błędów ludzkich?
Z powodu braku współpracy, jako jednego z bardziej oczywistych czynników prowadzących do incydentu czy wypadku. Ten składnik porażki jest tak powszechny i jednocześnie tak szeroko akceptowany, że z łatwością można odnaleźć go praktycznie w każdym incydencie bezpieczeństwa. Warto jednak zwrócić uwagę na kilka sytuacji, gdzie jego obecność znacznie utrudnia powrót do stanu normalnego i najczęściej eskaluje zakres strat wynikających z incydentu.

Zacznijmy od ofiar. Przyjęło się powszechnie uważać (zapewne w wyniku próby szybkiego rozwiązania problemu), że obecnie obserwowana w mediach duża skala zjawiska kradzieży tożsamości i oszustw finansowych z jej użyciem wynika głownie z winy samych ofiar – braku ich współpracy w zakresie stosowania dobrych praktyk i uważności. Faktyczną skalę zjawiska można prześledzić w tym raporcie i choć dane wskazują na zmniejszenie zjawiska (wbrew doniesieniom medialnym) to autorzy raportu między innymi wskazują na związek pomiędzy szybką reakcją użytkowników i zastrzeżeniem dokumentu tożsamości (baza ma ponad 1.7 mln rekordów w tym roku). Mimo tego pozytywnego trendu, około 12 zdarzeń tego typu występujących każdego dnia wskazuje, że problem nadal istnieje i nie jest marginalny. Dlaczego „nie współpracujemy” jako użytkownicy z zalecanymi dobrymi praktykami? Do głównych powodów zaliczamy:

  1. Założenie, że błędy i wypadki nas nie dotyczą, zdarzają się wyłącznie innym
  2. Brak świadomości konsekwencji
  3. Brak wiedzy na temat dobrych praktyk
  4. Brak organizacji, a przez to czasu na dobre praktyki
  5. Zbyt dużą pewność siebie
  6. Poleganie na przekonaniu, że „na pewno ktoś o to dba, ja nie muszę”
  7. Brak wypracowanych nawyków uwzględniających dobre praktyki

Ten sam problem nazywany w środowisku służbowym „brakiem zgodności z wymogami” jest często objawem różnicy w priorytetach bądź celach pomiędzy „niezgodnym” użytkownikiem a organizacją.

Idąc dalej tym tropem, szybko odnaleźć można dalsze przykłady obecności czynnika „braku współpracy”:

  1. „nie mam na to czasu” – jedna z najczęściej powtarzanych fraz związanych z ochroną własnych interesów i nie dostrzeganiem wspólnego celu, występuje powszechnie w organizacjach ze złym zarządzaniem zasobami i brakiem ustalonych priorytetów zadań, pojawia się gdy personel nie jest pewny swojej pozycji i stosuje strategię „nic beze mnie” tworząc sytuacje pojedynczego punktu awarii/szyjki butelki. Pozornie ta strategia promuje współpracę z tym konkretnym pracownikiem, jednak efektywnie prowadzi do utrudnień komunikacyjnych, przestojów w realizacji zadań, presji na wszystkich uczestników procesu. Przeciwdziałanie temu efektowi wymaga rozwijania kompetencji Poznaj, Prywatność oraz Odzyskaj. Organizacyjnie należy upewnić się, że wspólny cel jest wartością znaną i akceptowaną we współpracujących grupach a priorytety ich zadań mają na celu realizację tego celu. Promowanie komunikacji, dyskusji, kanału zwrotnego dla decyzji i świętowania sukcesu są kluczowymi strategiami przeciwdziałania temu czynnikowi.
  2. „malowanie trawy na zielono” – strategia ukrywania dowodów w przypadku zapytania o stan faktyczny, manipulacja dostępnymi danymi na własną korzyść (na poziomie osobistym lub grupy/jednostki organizacyjnej), ponownie ma swoje źródło w braku zarządzania zasobami i przypisania priorytetów do zadań, prowadzi do powstania i utrwalenia błędnego obrazu sytuacji, podejmowaniu wadliwych decyzji i braku świadomości istniejących (ukrytych) podatności jak i znacznego utrudnienia powrotu do stanu normalnego w przypadku braku współpracy przy reakcji na incydent (patrz następny punkt). Konsekwencje tej strategii są bardzo kosztowne, często powodując dużo poważniejsze straty niż tylko bezpośrednie koszty incydentu, prowadzą bowiem do utraty zaufania, zwolnień, wzmocnienia efektu strachu i winy w organizacji, co z kolei zwiększa motywację do pogłębienia tego zjawiska, pozornie wbrew oczekiwaniom. Kompetencje jakie należy wzmocnić to Poznaj, Rozwaga, Reaguj. Strategie organizacyjne przeciwdziałania temu efektowi to promowanie kultury „bez winy”, poszukiwanie prawdziwych źródeł problemów, edukacja, komunikacja i promowanie gier zespołowych wraz z oczywistym promowaniem pracowników i postaw pro-aktywnych w zakresie bezpieczeństwa.
  3. „to nie ja” – postawa powszechnie spotykana w obliczu konsekwencji wynikających z incydentu bezpieczeństwa. Jest to naturalna reakcja na stres i niespodziewane konsekwencje w ramach próby ich uniknięcia. Efekty tej postawy to mylenie lub podawanie błędnych faktów, zaciemnianie wiedzy, zmiana chronologii wydarzeń – choć zazwyczaj jest to efekt stresu i faktycznego jego wpływu na zdolności postrzegania i zapamiętywania faktów, to po upływie czasu (kilkanaście godzin) staje się już celową strategią ochronną, gdzie fałszowanie obrazu rzeczywistości na własna korzyść staje się celowym zadaniem. W konsekwencji reakcja na incydent i powrót do stanu normalnego znacznie się wydłuża, pojawiają się ślepe wątki, spowalniające i utrudniające faktyczną reakcję na zagrożenie. Głównym powodem późniejszego „braku współpracy” ofiary jest jego przeświadczenie o zeznawaniu przeciwko sobie w związku z obowiązującą w organizacji kulturą winy. Kompetencje jakie należy wzmocnić to Rozwaga (szczególnie z naciskiem na konsekwencje własnych czynów), Reaguj (z naciskiem na możliwość ograniczenia strat przy szybkim raporcie), Odzyskaj (wsparcie dla powrotu do stanu normalnego). Organizacyjnie, krytycznym dla wyeliminowania tego zjawiska jest promowanie „kultury bez winy”, w ramach której z porażek wyciągane są lekcje, których koszt nie ponosi jedynie „operator-ofiara”, wysoce zalecane jest również częste i obejmujące wszystkich pracowników testowanie planów reakcji na incydent wraz ze scenariuszami charakterystycznymi dla każdego pracownika, pozwalające mu zrozumieć odpowiedzialność jaką ponosi na swoim stanowisku pracy.

Przy okazji braku pracy zespołowej nie można nie wspomnieć o kluczowym aspekcie wymiany informacji o zagrożeniach i reakcji na historyczne zdarzenia, oczekiwane od profesjonalistów zajmujących się bezpieczeństwem informacji. Przykładem braku takiej pracy zespołowej i poważnych jej konsekwencji jest incydent w firmie Norsk Hydro, gdzie znany wcześniej malware nie został prawidłowo potraktowany przez dostawców rozwiązań bezpieczeństwa, co uniemożliwiło zablokowanie zagrożenia w momencie jego instalacji. Jak się okazuje, rozwiązaniem mogło być odwołanie znanego certyfikatu, którym podpisany był złośliwy kod, co ułatwiłoby jego zablokowanie albo choćby informacje o anomalnym zachowaniu. Tą unikalną perspektywą problemu Norsk Hydro podzielił się Kevin Beaumont tutaj. Problem wymiany informacji i współpracy organizacji i podmiotów gospodarczych oraz zespołów badaczy czy „obrońców” odpowiedzialnych za reakcję na zagrożenia technologiczne, stanowi podstawę szeregu rekomendacji i dyrektyw, włączając w to: Dyrektywę NIS (a w konsekwencji polską ustawę o krajowym systemie cyberbezpieczeństwa), oraz ostatni Cybersecurity Act dający trwały mandat Europejskiej Agencji Cyberbezpieczeństwa (wcześniej ENISA), wspominając tylko aktywność Uni Europejskiej w zakresie wzmocnienia „pracy zespołowej” w celu zapewnienia bezpieczeństwa w cyberprzestrzeni.

Powyższe przykłady braku pracy zespołowej, czy braku współpracy są jedynie przykładami. Każdy osobiście jest w stanie znaleźć ich więcej w swoim otoczeniu prywatnym i służbowym. Główne pytanie, które pozostawiamy do samodzielnej odpowiedzi to: co z tą wiedzą zrobimy i kiedy?

Spokojnego dnia!

Artur Marek Maciąg

Inicjatywa Kultury Bezpieczeństwa, doświadczony ekspert i pasjonat bezpieczeństwa informacji.

 

 

PECHOWA DWUNASTKA: Utrata uwagi

Pechowa dwunastka pojawia się na naszym życiu w sposób jawny, gdy oprócz symptomów naszego „pecha” mniej lub bardziej świadomie docieramy do prawdziwej przyczyny problemu, jak brak: zasobów, wiedzy, współpracy, komunikacji, świadomości i asertywności.

Gdybyśmy jednak mieli nieco więcej czasu oraz zdystansowaną perspektywę na badany problem, dostrzec możemy elementy mające dużo większy wpływ niż te wymienione, jak: presja, stres, zmęczenie, zwyczaje, samozadowolenie i dzisiejszy temat – utrata uwagi.

Jeśli kogoś dziwi taki, a nie inny wybór tych grup, niech spojrzy na problem z punktu widzenia czasu. Problemy zidentyfikowane w grupie pierwszej opisują zdarzenia dłuższe, dostrzegalne, te z grupy drugiej mają charakter tymczasowy, ulotny, przez co dużo trudniejszy do zrozumienia i docenienia ich prawdziwego znaczenia.

Ale dość teoretyzowania, czas na przykłady. Utrata uwagi nie wydaje się czymś szczególnie istotnym w przypadku bezpieczeństwa informacji, gdzie nikogo nie rozjedziemy (jeszcze) lub nie przygnieciemy jakimś żelastwem. Jak to jednak w życiu bywa, wszyscy możemy być ugotowani, jak ta żaba, o ile tylko temperaturę „wody” ktoś podnosi powoli. Takim najpowszechniejszym przykładem dewastacyjnego efektu utraty uwagi jest… proces logowania. Każdy z nas, prawdopodobnie kilka razy dziennie wprowadza jakieś hasło lub pin, czasami to samo, kilkukrotnie. Często w wielu sytuacjach, prowadząc rozmowę, myśląc o czymś intensywnie, idąc ulicą (na smartfonie), czy zaraz przed, lub chwilę po aktywności, która pochłonęła nas w całości (jak ważne spotkanie lub presja czasu). Ile razy zdarzyło nam się „o mały włos” nie zablokować konta? Polityki kontroli dostępu zazwyczaj zakładają 3 błędne próby, w sytuacji rozproszenia uwagi, to o jakieś 20 za mało.

Dla haseł, które wprowadzamy często, które mamy „w palcach” (a tak naprawdę wspierane są pamięcią sensoryczną) i dla których nie musimy się zastanawiać, tylko zwyczajnie je wpisujemy – utrata uwagi jedynie w przypadku silnych bodźców może mieć istotne znaczenie. Jednak wymóg zmiany hasła co 30 dni i praktyczne podejście do NIE blokowania ekranu prowadzi, w skutkach do sporego wysiłku i skupienia w celu nie tylko przypomnienia hasła, ale i jego wprowadzenia (tak, znaki specjalne, cyfry i generalnie losowe hasło jest trudne do wpisania). Poziom trudności rośnie, gdy klawiatura jest inna niż zazwyczaj używamy, gdy klawisze (ekranowe) są za małe, gdy robimy to jedną ręką (a nie dwiema jak zazwyczaj). Wtedy zwykłe dźwięki, dostrzeżenie czegoś kątem oka, czy nawet powiadomienie na „ekranie” utrudnia i często uniemożliwia poprawne wprowadzenie hasła.

Zablokowanie konta, w wyniku wielokrotnego wprowadzenia hasła wydaje się małym problemem, jednak w przypadku presji czasu, lub długiego procesu odblokowania (czy to czasowego, czy złożonego z wielu czynności) prowadzi do frustracji, wzrostu stresu, niekontrolowanej konsumpcji zasobów, poczucia winy, ograniczenia świadomości kontekstu i wielu innych negatywnych efektów, które bezpośrednio mogą doprowadzić do incydentu.

Nie trzeba daleko szukać. Czas utracony na odblokowaniu konta (lub dłuższy związany z resetem hasła i jego zapamiętaniem) może wywołać na nas presję, która ograniczy naszą zdolność poznawczą oraz czujność, pod pretekstem skupienia na zwiększeniu wydajności, co znowu prowadzi do bezpośredniego wykonywania poleceń, bez ich kwestionowania, co jest efektem oczekiwanym przez atakujących za pomocą phishingu i pretekstu. Warto również pamiętać, że utrata uwagi zostaje na dłużej i najczęściej prowadzi do lawinowego efektu wzmacniania kolejnych czynników Pechowej Dwunastki.

Innym przykładem dewastacyjnej roli utraty uwagi jest praca na dwóch środowiskach, produkcyjnym i testowym (czy też oficjalnej i roboczej wersji pliku), gdzie różnice graficzne pomiędzy oboma środowiskami są minimalne i wymagają skupienia oraz zwracania uwagi na szczegóły. To jest sytuacja „dojrzała” do incydentu bezpieczeństwa informacji.

Kolejnym przykładem negatywnych skutków utraty uwagi jest wykonywanie poleceń zgodnie z listą kontrolną. Rozproszenie uwagi, czy to przez rozmowę, czy inną czynność, prowadzi do powrotu do pracy, z założeniem „dokończonego” zadania, nad którym pracowaliśmy i przejścia do kolejnego kroku. Jest to naturalna strategia mózgu związana z identyfikacją „widzianych” już dzisiaj sytuacji. To, że zadania te nie zostały dokończone, nie jest tutaj kluczowe w procesie poznawczym. Dlatego jednym z tak efektywnych sposobów na przeciwdziałanie błędom wynikającym z utraty uwagi jest posiadanie szczegółowej listy kontrolnej (rozróżnialne zadania na pierwszy rzut oka), stosowanej wraz ze strategią cofnięcia się o kilka kroków w celu zweryfikowania czy przed utratą uwagi, wszystko zostało poprawnie wykonane.

Ostatecznie, tym co działa w pokonywaniu czynnika utraty uwagi jest zrobienie sobie przerwy. A jeśli sytuacja zdarza się za często, wdrożenie zmiany okoliczności, które wprowadzają czynnik rozproszenia uwagi. Warto przy tym wziąć pod uwagę nasze zdolności poznawcze i uwzględnić zarówno funkcjonowanie naszych zmysłów (tak, hałas i oświetlenie ma znaczenie), jak i interfejs narzędzi z jakimi pracujemy. Dlatego tak ważne jest również dobre zrozumienie i zapoznanie się z narzędziami, jak i dbanie o ich stan. Ciągłe ignorowanie monitów o aktualizację, czy błędów wspiera czynnik utraty uwagi, rozpraszając nas i utrudniając pracę.

Podsumowując, utrata uwagi zdarza się każdemu, niestety równie powszechne jest nietraktowanie jej poważnie. Jako, że zarówno sama, jak i chętnie z innymi elementami Pechowej dwunastki prowadzi do błędów ludzkich, stanowiących symptomy poważnych incydentów bezpieczeństwa organizacji – warto:

  1. Znać ograniczenia stosowanych narzędzi (Ochroń ?) i potrafić z nich korzystać, oraz równie ważne jak zaprzestać ich użytkowania, gdy zwyczajnie nasza uwaga jest zbyt rozproszona
  2. Posiadać plan zapasowy (Odzyskaj ?), na sytuację, gdy zwyczajnie (np. w wyniku emocji) nie jesteśmy w stanie stosować typowych narzędzi -np. poprosić kogoś innego, zrobić sobie przerwę, uspokoić emocje,
  3. Zawsze i wszędzie pamiętać o wartościach jakie wchodzą w grę (Prywatność ⛔) i na ile ignorowanie naszego braku uwagi może im zagrozić (jak np. oddanie się pod kontrolę atakującego metodami inżynierii społecznej)
  4. Mieć na uwadze konsekwencje realizowanych czynów (Rozwaga ?), o ile zablokowanie dostępu do jednego z dziesiątków sklepów internetowych może stanowić problem, to jednak zablokowanie dostępu do poczty czy konta bankowego może mieć dużo poważniejszy wpływ na nas.

Na sam koniec, w ramach powiązania doświadczeń życiowych z bezpieczeństwem informacji, pamiętajmy, że najpoważniejszym i najczęściej występującym wyciekiem danych jest ten, który ma miejsce w związku z zagubieniem, kradzieżą lub uszkodzeniem urządzeń z danymi. Zdecydowana większość tych sytuacji ma miejsce z powodu utraty uwagi. Warto zatem o nią dbać. Dla bezpieczeństwa naszych danych i interesów.

Spokojnego dnia!

 

Artur Marek Maciąg

Inicjatywa Kultury Bezpieczeństwa, doświadczony expert i pasjonat bezpieczeństwa informacji.

Autor artykułów z kategorii
bezpieczeństwo ICT i aplikacji.

Jest wieloletnim ekspertem z zakresu zarządzania systemami IT i bezpieczeństwa. Specjalizuje się w analizach podatności i testach bezpieczeństwa.

Autor artykułów z kategorii
człowiek słabe ogniwo.

Inicjatywa Kultury Bezpieczeństwa, doświadczony expert i pasjonat bezpieczeństwa informacji.