Menu
About me Kontakt

During a presentation delivered by Mateusz Ossowski at the PROIDEA Events conference, the topic of North Korea and its significance in the context of cybersecurity was addressed. Mateusz, despite accidentally stepping into the role of a lecturer, explained the complexity of the situation in this country in an accessible and humorous way. He talked about the technologies used in North Korea, highlighting its telecommunications power despite the widespread indoctrination of its citizens. The lecture focused on how North Korea, as one of the most isolated countries in the world, manages to cope with new technologies better than one might expect, citing examples related to operating systems, networks, and even their own streaming platform.

Notably, the phenomenon where North Korean citizens have limited access to information was emphasized. Attendees at the presentation learned more about North Korea than its residents might learn in a lifetime, highlighting the significant disparity in information access. Mateusz illustrated the differences between North and South Korea, stressing how historical mistakes and ideological differences led to the current state of affairs. While North Korea is known for its repressive regime, it is not a country devoid of inventions and technologies.

Mateusz emphasized that maintaining technology in North Korea involves many challenges, mainly due to economic sanctions. Nevertheless, this country is developing its capabilities in cyberspace, which may pose a threat to other nations. The presentation also focused on the activities of North Korean hackers and the implications of their actions for international security. Numerous examples of attacks on banks and other institutions worldwide were highlighted, underscoring how organized and well-thought-out these actions are.

At the end of the presentation, Mateusz presented several statistics regarding North Korean hackers and their tactics, which include phishing and other methods of gaining access to systems. He explained that these actions are not coincidental but rather a well-thought-out strategy aimed at acquiring hard currency and maintaining the regime. Cases like the attack on the central bank of Bangladesh illustrated how advanced these methods are. The presentation concluded with a Q&A session, creating an interactive atmosphere and prompting attendees to reflect on the topic discussed.

At the time of writing this article, Mateusz Ossowski's presentation at PROIDEA Events has garnered 2033 views and 80 likes. This indicates that the topic of North Korea and cybersecurity is still relevant and attracts the attention of listeners, highlighting the need for further education in this area.

Toggle timeline summary

  • 00:00 The speaker accidentally became an academic lecturer.
  • 00:05 The discussion progresses to the topic of North Korea.
  • 00:08 The speaker, Mateusz Ossowski, introduces the presentation on North Korea.
  • 00:34 The presentation centers on North Korea's operational capabilities and earnings.
  • 00:39 Mateusz reflects on skipping an introduction slide.
  • 00:49 He works at a cybersecurity firm, selling firewalls and backups.
  • 01:10 Mateusz shares personal interests such as collecting vinyl records and diving.
  • 01:20 He emphasizes that North Korea is a power in telecommunications.
  • 01:41 The audience will learn more about North Korea than its residents due to indoctrination.
  • 02:00 Mateusz notes the public's fatigue with Russian APT groups.
  • 02:16 He discusses underreported North Korean APT groups.
  • 02:37 Describes North Korea as an isolated state with limited information access.
  • 03:01 A challenge is finding reliable information about North Korea.
  • 03:23 He presents a riddle relating the North Korean embassy in Warsaw to Polish hip-hop.
  • 03:45 Mateusz humorously apologizes for not visiting the embassy.
  • 04:35 He shares insights about North Korea's infrastructure.
  • 05:07 He describes the stark difference in economic development between North and South Korea.
  • 05:50 Reports on the poor plumbing conditions in North Korean high-rises.
  • 06:07 He contrasts the initial impression of North Korea with reality.
  • 06:39 Discusses North Korea's modified Linux operating systems.
  • 07:39 He mentions the number of mobile phones in North Korea.
  • 07:47 Mentions North Korea's streaming service, My Companion 4.0.
  • 08:21 Speaks about the slow internet service in North Korea.
  • 09:21 He discusses how North Korean computers are isolated from the internet.
  • 10:01 Mateusz emphasizes the gravity of cybersecurity issues in North Korea.
  • 10:49 He introduces Kim Jong-il’s background as a filmmaker.
  • 11:49 Describes economic strategies under Kim Jong-il.
  • 13:13 Discloses North Korea's export of counterfeit currency.
  • 14:21 Discusses the financial strains of North Korea's nuclear program.
  • 15:19 Mentions international sanctions affecting North Korea.

Transcription

Jak sam też przyznaję, przez pomyłkę zostałem wykładowcą akademickim. Zatem zanim pójdziemy konsumować posiłki w przerwie, posłuchajmy o kim czyli scenesy, na czym i po co i ile zarabia Korea Północna. Mateusz, scena jest twoja. Dziękuję. Tak, potwierdzam. Dzięki za ten wstęp. Nazywam się Mateusz Ossowski i cieszę się, że tutaj możemy się zebrać i że chciałbym właśnie o tą prezentację przyjść, bo pozostałe są bardzo ciekawe w tej ścieżce i sam nawet trochę żałuję tego slotu czasowego, bo to jest teraz inna projekcja, na której wolałbym być, więc tym bardziej jestem wdzięczny, że tutaj jesteście. Tematem tej preski jest kim czy scenesy, na czym i po co i ile zarabia Korea Północna. To jest ten moment, kiedy powinienem skoczyć z slajd, na którym powinienem opowiadać jaki to jestem fajny, ile mam certyfikatów i w ogóle jakim jestem kozakiem. To sobie w zupełności odpuszczę. Pracuję w Barakudzie, sprzedaję firewally i backupy w Europie Środkowej i Wschodniej, więc jakby ktoś chciał pomóc, podratować końcówkę roku, to możemy się zawsze dogadać. Tam prowadzę też kampanie socjotechniczne, włamuję się na zamówienia klientów do ich budynków, czasami uciekam przed panem kanapką, który chce mnie spałować, takie rzeczy też się u mnie w robocie niestety dzieją. Zbieram winyle, nurkuję na wrakach Bałtyku i gram w golf, a jeśli z tego nie wstydzę, to w zasadzie cała filozofia. Natomiast to, na czym chciałbym się skupić, to w ogóle cel tej prezentacji. Ja bym chciał pokazać Wam Koreę Północną, jako wbrew pozorom potęgę teleinformatyczną, powiedzieć w ogóle z czego to się bierze i zachęcić Was do szukania i grzebania informacji na temat tego, w jaki sposób oni w tych swoich kampaniach działają. Czasu jest za mało, żeby przejść szczegółowo przez różne case'y, żeby było ich dużo, więc nie będzie ich niestety za wiele. Natomiast paradoksalnie, co jest smutne, w tym pomieszczeniu dowiemy się więcej o Korei Północnej niż mieszkańcy tego kraju przez całe swoje życie, w wyniku indoktrynacji, którą codziennie przeżywają. I też fajnie by było, żebyście pamiętali, że oprócz wrednych dygnitarzy, tam są też zwykli ludzie, którzy mają pomysły na siebie, typu uciec do Korei Południowej. Dlaczego w ogóle tym tematem się zająłem? Po pierwsze, wszyscy jesteśmy zmęczeni rosyjskimi grupami APT. Jak ktoś zobaczył ruskiego trolla na Twitterze, to już wszystko wie w ogóle o Rosjanach. Natomiast przed tą prelekcją była prelekcja Cezirt Monu, gdzie nawet odrobina rąb katanicy pokazuje, jak bardzo to jest szeroki temat. Gdybym miał mówić o rosyjskich grupach APT, to by trzeba było zrobić osobną pewnie pod to konferencję. Ale wolałem zrobić coś innego, bo akurat o grupach APT z Korei Północnej mało się mówi. Szkoda, bo to jest bardzo niedoceniony zawodnik, więc będę chciał obalić kilka mitów i podzielić się jakoś swoimi też wnioskami. A na końcu jest to dosyć spory challenge, bo pamiętajcie, że na koniec dnia będę Wam opowiadał o najbardziej odizolowanym kraju świata, który nie publikuje co roku kolorowych raportów w PDF-ie, nie robi konferencji rządowych i w zasadzie bardziej odizolowane to są, nie wiem, jakieś sentinele z kanibalami na Oceanii Indyjskiej i jakieś pewnie w środku amazońskich puszczy zapomniane plemiona. Więc generalnie jest to dosyć spory challenge, żeby znaleźć informacje na ten temat. I w tym miejscu miałby zdjęcie, jak stoję pod ambasadą Korei Północnej w Warszawie, tylko że w tym tygodniu raz byłem w domu i po prostu nie miałem czasu i kapnąłem się, jak wczoraj jeszcze przeglądałem te slajdy, więc zrobiłem taką żelującą photoshopkę, że naprawdę tam byłem i chciałem zapytać o źródła. Sorry za ten fuck up, ale żeby wam to wynagrodzić mam zagadkę. Co ma wspólnego, może ktoś wie, ambasada Korei Północnej w Warszawie z polskim hip-hopem? Jak ktoś wie, to od razu ręka do góry, a jak nie, to gdy będzie Q&A, to wtedy kto pierwszy ten lepszy. Tak? Słucham? To nie jest prawidłowa odpowiedź, tak? Nie? To zostawiam was czasem. O, idą telefony, teraz będzie googlowanie zamiast patrzenie się w slajdy. Dobra, to źle zrobiłem, ale jak ktoś będzie wiedział, tak? Jeszcze nie. Podpowiedź piwnica. Dobra, to zostawmy ten temat, do niego jeszcze wrócimy. Natomiast byłem tam, zadzwoniłem domofonem, straciłem jeszcze prezentację na dodatek. Halo, nie działa. A, ratujemy. Dobra, działa. To była zagadka. No więc, dzięki. No więc skoro nie chcieli gadać, to wszedłem na ich stronę. Na ich stronie znalazłem mail korea.mb.pl małpa.yahoo.com Generalnie spoko, że na Yahoo trzymają swoją pocztę. Czy mnie podkusiło zobaczyć, czy gdzieś ten mail może wyciec z jakimś hasłem? Tak, podkusiło mnie. Czy mnie podkusiło, żeby zobaczyć, co tam ciekawego jest? Nigdy w życiu. No więc, przenieśmy się do tej Korei. Jesteśmy teraz w tym miejscu, a przy użyciu najnowszych, zaawansowanych, technologicznych rozwiązań z cyfrowych mur, udajemy się w podróż daleko, daleko stąd, żebyśmy mieli świadomość, jak bardzo jest to odległe miejsce. I w tym miejscu macie ambasadę RP w Pyongyangu, gdyby ktoś kiedyś, nie wiem, zgubił paszport na wycieczce i potrzebował sobie wyrobić to, żebyście wiedzieli. I teraz często z Was myślicie, możemy sobie pomyśleć, że i wyobrażać Koreę Północną jako taki skansen, nie? Skansen odizolowany od świata, nic tam generalnie ciekawego nie ma. Ale powiem Wam, że w 1970 roku PKB Korei Północnej i Południowej było takie samo. No ono się trochę rozjechało w międzyczasie, ale zobaczcie, to jest panorama centrum Pyongyangu. Wygląda chyba całkiem spoko. To jest jakaś parada w ogóle z okazji, cholera wie, no pewnie z okazji soboty albo niedzieli po prostu, kimś on umiał jakiś tam lepszy dzień. Ta panorama wygląda całkiem spoko. Są apartamentowce, mają po 48 pięter, tylko że od 20 piętra w górę nie ma wody, bo hydraulika w mieście jest zbyt słaba, żeby tą wodę tam po prostu wpompować. Ja czytałem jeszcze wywiad z jakimś gościem, który mieszkał na 38 piętrze tego dokładnie budynku i on powiedział, że on nigdy w życiu windą nie jechał. Także 38 piętro bez windy można złapać zadyszkę. Widok od strony wody, też fajny. Nie ma korków. To chyba kolejna zaleta mieszkania w tym cudownym mieście. I żeby było jasne, to nie jest tak, że ja wpadam w zachwyt, prawda. Ja mam pełną świadomość, jakim kosztem ludzkim są te bezsensowne, głupie, idiotyczne inwestycje zrobione. Ale mimo wszystko, gdyby ktoś się zachwycał, to najważniejsze, żeby te wszystkie plusy nie przysłoniły wam minusów. W Korei Północnej jest około tysiąca adresów IP. Ja myślę, że w promieniu 200 metrów będzie więcej niż tam w całym kraju. Mają coś takiego jak Red OS. Nie mylcie tego z Pokemon Red. To jest ichniejsza nakładka na Linux, ichniejszy system operacyjny, który wygląda w ten sposób. Czy wygląda podobnie do starych Mac OS X? No generalnie tak. To jest nakładka rozwijana przez jakichś ich Korea Computer Center. Mają swoją zmodyfikowaną Mozilla, mają swojego takiego jakby Zuma. Dlaczego akurat to jest podobne do rozwiązań Macowych? Dlatego, że Kim Jong-un pracuje na Macach. To jest jedno z wielu zdjęć, o zasłoniłem głową, jedno z wielu zdjęć akurat sprzętu, z którego korzysta, więc widocznie stwierdził, hej, zróbcie coś takiego podobnego. O, znowu znika. I zaraz się pojawi. O, działa. Zróbcie coś na zwyczajnym świecie do tego podobnego. Gdyby ktoś chciał sobie ewentualnie spróbować tego systemu, to na tej stronie można pobrać sobie obraz i postawić go na jakiejś wirtualce. Ja to nawet próbowałem i okazało się, że tam żadnego malwareu nie było. Zwykłe rozwiązanie, które każdy może sobie postawić. Jest w Korei Północnej około 5 milionów telefonów komórkowych. Zakładam, że 4 miliony 900 tysięcy jest gdzieś tam w Pyongyangu, 100 tysięcy dalej gdzieś po kraju rozmianych, ale pamiętajcie, że skoro tam jest około 26 milionów ludzi, to myślę, że mniej więcej co piąty człowiek ma w kieszeni telefon komórkowy. Oczywiście z nakładką ichniejszą na Androida, która skutecznie będzie blokowała, co też ma blokować. Mają coś takiego jak swojego Netflixa. Ja go nazywam Kimflixem. Nazywa się My Companion 4.0. To jest ichniejsza, jedyna oczywiście słuszna platforma streamingowa. To jest screen z tego narzędzia, więc jak widzicie są różne kategorie i ja nie znam koreańskiego, więc nie jestem w stanie tego odszyfrować, ale bardzo mi się podoba, tutaj taka łapka w górę, dziesięć filmów, więc prawdopodobnie to są filmy, które mają po prostu gwiazdkę albo tam łapkę wystawioną przez Kim Jong Una i to jest te dziesięć filmów najlepszych do obejrzenia na ich streamingu. Ale to co jest ciekawe, jak z tego korzystają. No więc korzystają z internetu, dosyć wolnego, postawionego, który ma prędkość w porywach do dwóch megabitów. Sieć cała jest postawiona jeszcze na IPv4. I w Korei szacuje się, że powinno być około dwustu tysięcy komputerów do tego internetu podpiętych, który nazywa się kwang myong, co na nasze oznacza jasne światło. Czyż nie jest to piękna nazwa dla lokalnej sieci? Natomiast w związku z tym, że te komputery są odizolowane, nie są wystawione do internetu, no to robi się problem na poziomie domenowym przede wszystkim. Więc jak oni to robią? No mają takie ściągawki. Zwróćcie uwagę tutaj w tym miejscu. Widzicie? Macie na liście po prostu adresy IP. Pierwszego od góry nauczyłem, to jest Ministerstwo Środowiska. 104112. No i taka ściągawka sobie gdzieś tam wisi na korytarzu. Jak ktoś zapomni adresu serwera, gdzie chciałby jakieś pozostałe inne usługy odwiedzić, no to sobie po prostu może wejść, przepisać, ewentualnie sobie zapamiętać. Ale mają też swoją wyszukiwarkę, która indeksuje te adresy, żeby jednak trochę życie było łatwiejsze. Odpytałem Szodan, co ciekawego w ogóle jest w Korei Północnej. No bo skoro mówimy sobie, że wszystko jest odizolowane, to coś może jednak się znajdzie. Na Szodanie znalazłem 30 urządzeń na cały kraj, które są w tym momencie wystawione do internetu, a pierwszy z nich to, zobaczcie, jakaś bramka Cisco zarejestrowana w 93 roku, czyli pewnie wtedy jeszcze embargo na firewalle nie funkcjonowało. Dla porównania, w sąsiedniej Korei Południowej jest na Szodanie około 20 milionów urządzeń, więc 30 urządzeń, 20 milionów, całkiem spora różnica. Czy mnie podkusiło, żeby zobaczyć, czy są tam jakieś otwarte porty? Tak, podkusiło mnie. Czy mnie podkusiło, żeby spróbować wbić się na taki port i próbować odmienić Google Translate admin, admin albo admin 123 na północno-koreański? Nie wiadomo. Ale musiałem sobie zadać i wszyscy musimy sobie zadać jedno ważne, ale to bardzo ważne pytanie i to pytanie zadał sobie Kim Jong-il. Kim Jong-il, którego być może pamiętacie, ale chciałem go pokazać z innej, niekoniecznie znanej strony. To filmowiec i porywacz. On swoją karierę zaczynał od robienia filmów, tylko nie bardzo miał kim te filmy robić, więc po prostu porywał aktorki, porywał aktorów, reżyserów i mówił, no to teraz taki fajny film u mnie nakręćcie, ale my nie chcemy. Posiedzisz 5 lat tutaj w piwnicy, to pogadamy. No i tam po czterech mówią, w sumie to taki scenariusz napisałem na boku, możemy podziałać. On bardzo lubił wino, kobiety i śpiew. Żenił się z tancerkami, miał z nimi też dzieci, ale konkretniej to wolał whisky, cygara i bomby atomowe. Whisky, wiadomo, cygaro, wiadomo, bomby atomowe. To jest bardzo ważna rzecz dla każdego reżimu. Jeżeli masz broń nuklearną, to ktoś dwa razy się zastanowi, czy przyjechać Ci zrobić demokrację. Nawet jeśli masz ropę, to się zastanowi, czy przyjechać do Ciebie z demokracją, więc to jest bardzo ważna sprawa. Natomiast program atomowy dużo kosztuje, to są spore pieniądze, a on zaczyna walczyć z sankcjami. Z sankcjami, które zaczyna płynąć z całego świata i są na niego nakładane. No więc lokalna ekonomia nie jest w stanie pokryć jego potrzeb, czyli whisky, cygar i zbudowania bomby atomowej, więc trzeba na czymś zarabiać. No i tak sobie myśli, myśli, myśli i stwierdził, dobra, to będziemy robić narkotyki. Będziemy robić najwyższej klasy metamfitaminę, morfinę, opium, heroinę, której Walter White by się nie powstydził i będziemy robić fałszywe dolary na bardzo, bardzo dużą skalę, bo te dolary są nam potrzebne, żeby płacić za inne prezje, za które gdzieś kupujemy. No i on oczywiście siedział w domu. W rodzinie nic nie ginie, bo jak jego syn pojechał na fałszywym paszporcie do Disneylandu, to został na lotnisku w Malezji zamordowany. Więc on panicznie też boją się uciekać gdziekolwiek i paradoksalnie, to jest jedno z jego ostatnich zdjęć, czyli jak już nie żyje i jedzie do grobu, to jest w ogóle zdjęcie rodzinne. Zobaczcie, bo tu macie Kim Jong-una, Kim Jong-ila w tej trumnie, no i jego syna Kim Jong-ila. I co ciekawe, wróg kapitalizmu do grobu jedzie amerykańskim Lincolnem. Tam oczywiście są pod to różne teorie spiskowe, że to jest chińska podróbka, Lincolna i tak dalej, no ale wydźwięk jednak całe życie z tą Ameryką walczył, robił pod tą indoktrynację, napisał 1500 książek, jacy są źli i niedobrzy, a na koniec dnia Lincolnem pojechał do grobu. A jak pojechał do grobu, no to stery przejął jego syna. Jego syn do końca się jakoś bardzo nie różni. Też lubi wino, kobiety, śpiew i tancerki. Też lubi whisky, cygara i bomby atomowe. Tylko jest jedna rzecz, która bardzo go odróżnia od ojca i dziadka. On dowiózł ten program do końca. To znaczy, że skonstruował transkontynentalne rakiety, które są w stanie przenosić te środki. O skuteczności można by dyskutować. Północno-koreańska rakieta wycelowana w Waszyngton może spaść na Toronto, może spaść na Cancun, trochę może zboczyć z kursu. Ale coś jest na rzeczy, skoro w 2019 roku Donald Trump wsiadł w samolot i pojechał do niego na kawę pogadać sobie. Nie wiem, jak tam słychać. Więc coś może być na rzeczy. Swoją drogą ciekawa, jak on obchodzi embargo. To jest coś, co go jeszcze odróżnia. Jego ojciec woził się Mercedesami S-klasy, jak handlasz dywanów. On się przesiadł na Rolls-Royce'a fantoma. Może ma trochę więcej przynajmniej stylu. Tak też się obchodzi embargo. Skuteczne bardzo. Ma taki problem, że ma coraz więcej sankcji. Ma coraz trudniejsze życie. Niech Was nie zmyli ten pulchniutki grubasek, bo to nie jest głupi gość. To jest człowiek, który wie, jak trudne zadanie ma do wykonania i wie też, w jakich niefajnych czasach żyje, bo ma więcej i więcej sankcji. Ma rosnące kryzysy ekonomiczne. No i musi jakoś zarabiać pieniądze. Kontynuuje to całego ojciec, czyli robi narkotyki, robi fałszywe dolary. Zaczyna eksportować bardzo dużo taniej siły roboczej. Zaczyna eksportować podróbki. Dużo fabryk, podróbek najwyższej jakości. Oczywiście dóbr luksusowych jest tam zlokalizowanych. 3,4 eksportu idzie do Chin, który nie jest bardzo, ale to bardzo uzależniony. No a co gorsza, musi rozwijać ten program atomowy, który to jest, tak jak mówiłem, ciężko jest z danymi, ale jest taka informacja, że w 19 roku to był koszt około 620 milionów dolarów. Jeżeli ktoś nie potrafi sobie wyobrazić tej kwoty, to jest jakieś 39,5 sasina. Dużo, co? Bardzo. No więc stwierdza, że można coś eksportować transkontynentalnie i to jest hakowanie. No i w związku z tym jest coś takiego, co nazywa się pokój 39, który dowozi, zobaczcie znowu jakość danych, między pół miliarda a jeden miliard dolarów. No 500 milionów dolców. Malutki rozstrzał, prawda? Natomiast zagadka jeszcze jedna. Czy ktoś może wie, dlaczego pokój 39 nazywa się pokój 39? To zostawiam Was tym do Q&A, jak to pierwszy, ten lepszy. Natomiast historycznie on był założony bardzo dawno temu i miał proste zadanie. Sprowadzać i zarabiać dolary. Dolary jako twarda waluta potrzebne, niezbędne do tego, żeby utrzymać reżim we wszystkich jego pozostałych działalnościach. W związku z tym można powiedzieć, że to była taka agencja handlu zagranicznego, która na przykład zajmowała się ubezpieczeniami. Korean National Insurance Corporation objęta sakcjami Unii Europejskiej, bo w 2015 roku okazało się, że ta ubezpieczalnia mająca biura w Londynie, Hamburgu, Nowym Jorku odpowiada za wałki na rynku nieruchomości o 200 milionów funtów. Zaczęli zakładać rządowe restauracje. Ich jest około 130. Głównie są w Azji. Mych polega na tym, że możecie tam zapłacić tylko w dolarach. Zupełnie przypadkiem mam zdjęcie menu z takiej knajpy w Kambodży. Zwróćcie uwagę, byle jaki chlebek 9 dolców, flaszka 0,7, 100 baksów. No to jest trochę przegięcie. Tym bardziej, że jakościowo tam raczej nie będzie nic ciekawego. Najważniejsze jest to, że płaci się tylko w dolarach, bo oni te dolary muszą zbierać. Potem jeszcze, ups, coś tu się wykrzyczyło. I zaraz wrócimy, dobra. Potem jeszcze mamy hotele. Hotele, w których też i wyłącznie tylko w dolarach, albo w euro można zapłacić. Mamy dragi, mamy podrabiane lekarstwa. Mamy rosyjską ropę, która obchodzi wtedy przeróżne sankcje, zanim one jeszcze się na poważnie zaczęły. Mamy ten eksport taniej siły roboczej. Znalazłem taki dokument VICE-u, który skupiał się właśnie na tej agencji eksportowej i tam jest takie piękne zdanie. Gość mówi, To jest dużo ludzi eksportowanych, jakkolwiek cynicznie to brzmi na cały świat. Nawet do Polski, gdzie w jakichś szklarniach pod Gdynią pracownicy fizyczni z Korei Północnej pracowali. Natomiast okazuje się, że to wszystko jest za mało. On potrzebuje jeszcze więcej pieniędzy, kontynuując działalność tego pokoju 39. No więc ktoś wpada na pomysł, że dobrze by było na przykład zrobić napad na bank. Jak się napadnie na bank, jak na dzikim zachodzie, to łatwo można zdobyć dużo pieniędzy. Tylko zastanawiali się, co zrobić, żeby to nie był tak jak popek, czerwone kominiarki i ram-pam-pam, strzelanie, zabijanie ludzi, ale żeby zrobić ten napad na bank skutecznie, ale po cichu, bez wycieczki zagranicznej, których się boją. Może napaść na giełdę, bez białych kołnierzyków, lewych firm, karuzeli VAT-owskich. Więc trzeba znaleźć jakiś zespół, który jest najważniejszy, najszybciej rosnący i ma możliwość działania poza granicami kraju. I to będą północno-koreańscy hakerzy, o których Wam opowiem. Więc chciałbym, żebyśmy przynieśli się do case numer jeden, czyli do Bangladeszu. Bangladesz, czyli jak ukraść 81 milionów dolarów drukarką. To jest bank centralny Bangladeszu. On odpowiada za wszystkie rezerwy finansowe, które ma Bangladesz. Swoją drogą, co jest ciekawe, taki ciekawy jest kontrast po drugiej stronie ulicy, jak sobie obkręcimy, no to już ta okolica jest taka kolorowa. No więc tam na dziesiątym piętrze jest ta drukarka. I ta konkretna drukarka jest w pokoju, w którym jest 31 komputerów podpiętych do systemu SWIFT, które umożliwiają zarządzanie pieniędzmi banku centralnego. Ponieważ Bangladesz nie trzyma swoich pieniędzy u siebie, ale trzyma je w nowojorskim banku federalnym, w takiej rezerwie walutowej, no bo tam są bezpieczniejsze niż tutaj. I ona służy do takiego dwuskładnikowego uwierzytelnienia. Czyli jeżeli bank centralny realizuje jakiś przelew i on idzie do Stanów, to z tej drukarki wyskakuje go potwierdzenie. I ktoś może sobie spojrzeć, no, stobaniek, stobaniek, dobra, zgadza się, w porządku. No i pewnego dnia o 8.45 ta drukarka przestała drukować. Czy coś w tym podejrzanego? Pracownik banku twierdzi, że nie. Bo pracownik Zubair bin Huda mówi, że no, jak codzień po prostu ta drukarka przestała działać, więc nikt się tym specjalnie nie przejął. A jest czwartek. O 11.00 ludzie idą na modlitwę i generalnie mają fajrand, bo w Bangladeszu weekend jest w piątek i sobotę. To jest bardzo ważne. Czyli idziemy po kolei. Mamy niedziałającą drukarkę. Ta drukarka nagle ożywa i zaczyna jakieś rzeczy drukować, ale dopiero w sobotę. To co jest jeszcze ważne, no to w banku, w rezerwie federalnej w Nowym Jorku, no, przychodzą transakcje, zlecenia transakcji, które oni zaczynają realizować. Czasami chcą zadzwonić do Bangladeszu i spytać się, czy na pewno chcecie autoryzować takie przelewy, bo z tego co widzimy, to chcecie wyzerować swoje konto na 950 milionów dolarów. Jakby jesteście pewni, tylko nikt tam nie odbiera telefonu. Musimy sobie zrobić kartkę z kalendarza. To są strefy czasowe na świecie. Jest czwartek po południu w Bangladeszu, czyli jesteśmy o, tutaj w tym miejscu, prawda? Czwartek po południu oznacza, że jest czwartek rano w Nowym Jorku, czyli kiedy Bangladesz zaczął weekend, w Nowym Jorku jest czwartek i piątek na pracę, więc oni zaczynają realizować te przelewy, a te przelewy zaczynają realizować między innymi na Filipinę. To jest bardzo ważne, bo zobaczcie, że w momencie, kiedy w czwartek po południu Bangladesz skończył pracę, w czwartek realizowane są przelewy w Stanach, w piątek realizowane są przelewy w Stanach, w sobotę pracownicy przychodzą do banku, dzwonią do Nowego Jorku, ale tam jest weekend, więc dzwonią w niedzielę, ale tam też jest weekend, więc próbują przynajmniej dodzwonić się na Filipinę i powiedzieć, ej, nie przelewajcie tych pieniędzy, jest poniedziałek, ale w poniedziałek na Filipinach jest ósmy luty, Nowy Rok. W Nowy Rok mało kto odbiera telefony w pracy, a raczej imprezuje, więc robi się z tego pięć dni na działanie i utrudnienie wstrzymania tych transakcji. No więc zaczyna się robić niezła lipa. Do akcji wkracza Rakesh Asthana, to jest taki Bangladeski Adam Hertle, Piotr Konieczny, który odpowiadał tam za działalność SOKU. Natomiast jego nie było na miejscu. On był w Waszyngtonie na konferencji i tam dzwoni do niego jakiś ważniejszy gościu i mówi, stary, przyjeżdżaj szybko do biura. No nie mogę, jestem w Waszyngtonie, wiesz, wiza, lot, wiza już jest wydrukowana, lot masz już zabukowany, po prostu zgarniaj z ambasady i wsiadaj szybko do samolotu. Ale co się stało? Jest lipa. No jest lipa, no kapną się, że na tych komputerach był po prostu jakiś malware, na tych 31 komputerach podpiętych, jedyny do tego SWIFT-u. No więc on mówi tak, słuchajcie, to po prostu dzwońmy szybko do tych banków, ile jeszcze transakcji uda się powstrzymać, powstrzymajmy i będzie spoko. Ale tam w banku mówią, no wiesz, tylko żeby to miało oficjalną ścieżkę, to musimy powiedzieć o tym ministrowi finansów, że za chwilę możemy zbankrutować jako cały kraj. No i może być przypał, może być niepocieszony, więc mu tego nie mówmy. Ale oni nie muszą tego mówić, bo on pije kawę, ogląda telewizję i z telewizji dowiaduje się, że właśnie jego bank centralny za rękoma przestępców zlecił transakcję na 951 milionów dolców. Ewidentnie jest niepocieszony. Ratuje go mały, drobny szczegół. Zawsze jest w ogóle taki mały, drobny szczegół, nie? Ten mały detal. I tym małym detalem jest ten oto zapyziały stateczek Jupiter. Jupiter to jest irański statek, który jest objęty jakimiś sankcjami międzynarodowymi. W ogóle pływa pod banderą Baham. Z tego, co widziałem wczoraj, kiedy jeszcze aktualizowałem slajdy, zaparkowany był w Szanghaju. Ten mały statek z racji tego, że jest objęty sankcjami, jeśli w jakimkolwiek przelewie, jeśli w jakimś przelewie padnie słowo Jupiter, tak jak Cuba Libre, to osoba odbierająca przelew może mieć kłopoty albo dziwne telefony z banku. Nie polecam, jak kogoś nie lubicie. Natomiast część z tych przelewów została po prostu wstrzymana z automatu, tak? Przez systemy. Tylko tych przelewów było bardzo, bardzo, bardzo dużo, więc to jeszcze nie ratuje systemu. Ale chociaż trochę ta mała łódeczka miała w tym udział. No i teraz można by sobie powiedzieć, ok, przecież oni na pewno jakiegoś Xdera mieli, zaczęliby robić analizę, skąd to się wszystko wzięło. I teraz ten bank nie chwali się, czy mieli Xdera, kto go dostarczał, ale Symantec stwierdził, że on im pomoże bezpłatnie. Tak po prostu mówimy, a w sumie naszych ekspertów możemy wysłać, niech zobaczą, co tam u was, poratujemy sytuację. Czy im coś dostarczał? Nie no, niekoniecznie, prawda? Natomiast wyszło z tego, że od ponad roku na tych komputerach był malware. Ten malware był zainstalowany w ten sposób, że on, jak każdy malware, stara się przedostawać na pozostałe urządzenia, a przyszedł w CV-ce, w CV-ce, w której był PDF, który nie do końca był PDF-em i przyszła ta CV-ka z adresu yardgenmaupa.gmail.com To jest ten sam adres mailowy, z którego zakładano fałszywe konta na Twitterze i Facebooku, których używano potem do ataku na Sony Pictures. No, ale jeszcze zostaje temat case'u tej drukarki. Właśnie dlaczego ona jest taka ważna? No, dlatego, że jeszcze raz przypomnę, ona drukowała, to była ichniejsza metoda na dwuskładnikowe uwierzynienie. Po zleconej transakcji ona drukowała potwierdzenie transakcji, ale drukowała pustą kartkę. W związku z tym, że ona się często psuła i jest sklejona tutaj na gumę do rzucia, to fakt, że ona drukuje puste kartki niespecjalnie spowodował, że ktoś tym się przejął. Czyli zaczynamy na samym najniższym jeszcze szczeblu podejścia do bezpieczeństwa. Jaki jest z tego wniosek? Wniosek jest taki, że phishing plus malware nadal jest po prostu skuteczny. Wysyłamy phishingiem po prostu jakiś malware i czekamy na to, co się wydarzy dalej. Cały taki wielki, akcja, która mogła doprowadzić w ogóle do upadku całego tego kraju, która spowodowała, że z tych 950 baniek, 81 udało się przez tym przestępcom ukraść, no zaczynała się od najzwyklejszego w świecie phishingu, za którym stał ten pan. Park Jing Hyok, który jest w grupie Lazarus, on jest powiązany z APT38 i APT37. On odpowiada za WannaCry, za pozostałe ransomware, za wałki na bitcoinach, odpowiada też za atak na polski KNF i teraz znów tych przykładów samej grupy Lazarus można by mieć bardzo, bardzo dużo, ale mam tylko 45 minut. Chyba, że w aplikacji Eventory oznaczycie, że ta preska jest spoko, to będę miał szansę tu wrócić za rok i to dokończyć. Wolałbym jednak ten czas posięcić na to, żeby zastanowić się jak wygląda struktura. No i to nie jest tak, że tam jest gdzieś, wchodzi się na www.kora.pl i tam będzie jakiś ład korporacyjny. Tych struktur jest bardzo dużo i naprawdę uwierzcie mi, że poświęciłem mnóstwo czasu, rysowałem sobie jakieś diagramy, jeszcze wykresy po to, żeby świetnie zrozumieć każde biuro, każdą grupę i doszedłem do jednego smutnego wniosku. I to jest mój wniosek, kiedy chciałbym wam to wszystko po prostu jakoś uczciwie narysować. To jest niemożliwe, więc uprościłem to na maksa jak tylko to możliwe, żeby moja głowa pusta jakoś to zrozumiała. Są takie trzy elementy. To jest główne biuro rekonesansu, obok jest coś od szpiegostwa przemysłowego, obok jest coś od wojska i pod tym czymś od głównego rekonesansu jest jeszcze biuro upadku nieprzyjacielskiego z sabotażu. Piękna indoktrynacyjna nazwa, natomiast pod nią będzie unit 180, a pod nimi będą wtedy grupy Lazarus, Beagle Boys, Hidden Cobra, wszystkie pozostałe apeteki. Szacuje się, że pracuje tam około 6 tysięcy osób. Na ile to będzie wiarygodna liczba? Żadna, tylko ja też nauczyłem się, że każda rzecz podprzedzona jakąś liczbą jest bardziej wiarygodna, więc to 6 tysięcy będę tak używać. Trochę głupio, nie? Natomiast to jest po prostu niemożliwe, no przecież oni nie mają kont na LinkedIn'ie wszyscy. Rosyjskich grup apetek, które są na celowniku najbardziej, przecież ciężko jest rozszyfrować. Bardziej by trzeba było się zastanowić, jak oni się tego w ogóle uczą. No i tutaj obalam mit numer jeden. Oni po prostu mają debeściaków. Zwyczajnie w świecie mają debeściaków. Jest taki fajny cytat z raportu, który znalazłem, że Korea Północna pomimo braku w innych zasobach nie ma braku w kapitale ludzkim. Na te 26 milionów ludzi musi się znaleźć w tych szkołach paru geniuszy, paru wybitnych już od małolata nastolatków, kiedy ktoś stwierdzi, kurczę, no to jest naprawdę geniusz. Trzeba w niego inwestować kasę, bo za 10 lat usiądzie do klawiatury i będzie sponsorował mojego Rolls Royce'a, tak sobie myśli Kim Jong-un. I w ten sposób to działa. Przykładem i dowodem na to jest Międzynarodowa Olimpiada Matematyczna. Dlatego, że tam bardzo często, teraz już rzadziej, bo część gości, którzy tam pojechali, pouciekali, natomiast na tej Olimpiadzie są po prostu największe mózgi i oni te Olimpiady wygrywają. W 2019 roku pięć spośród sześciu konkursów wygrały reprezentację Korei Północnej. To są dzieciaki, które mają mniej niż 18 lat, bo ta Olimpiada jest skierowana do nastolatków. To są miejsca, w których na przykład występuje Nikolaj Durow, który potem robi w kontakcie, tworzy potem telegrama. Tam też był ktoś o ksywce Kut Podłoga RSC 1994. To jest nickname jednego z uczestników tej Olimpiady w Amsterdamie w 2011 roku. I to jest ten sam nickname, który znaleziono w trakcie reverse engineeringu kodu, w którym był zaatakowany jeden z indyjskich banków. Prawdopodobnie to, może to jest jakaś dezinformacja, a może to ten sam dzieciak, który był w Amsterdamie, a potem mówią no dobra chłopaku, wróciłeś, to do roboty w takim razie. Ale być może to jest za mało, żeby wewnętrznymi zasobami ich pouczyć, więc można sobie zaimportować nauczycieli. Zaimportować ludzi, którzy tam chętnie pojadą, za przyzwoite pieniądze, myśląc, że mają jakąś misję oświatową. I tutaj odsyłam Was i polecam bardzo książkę Pozdrowienia z Korei, autorki Suki Kum, amerykanki rzecz jasna, która pracowała w Korei Północnej, która tam kilka razy sobie przyjechała. Ona była akurat nauczycielką języka angielskiego. Pracowała w szkołach przeznaczonych dla północno-koreańskich elit. Natomiast bardzo fajnie ta książka opowiada, w jaki sposób też nauczyciele są po prostu z wiedzą importowani, żeby jeszcze dokształcali tych ludzi. Można pojechać jeszcze na takiego Erasmusa do Chin, bardziej to byśmy hakazmusem nazywali, czyli swego rodzaju przysposobieniem obronnym, kiedy północno-koreańscy hakerzy wyjeżdżają do Chin, aby tam się po prostu pouczyć, hakować. I tych historii też nie da się za dużo niestety znaleźć, ale opowiem Wam historię Yanga, pewnego Yanga, który już mieszka gdzie indziej i on opowiedział, że był skierowany do pracy, mianowicie jeszcze będąc w Pyongyangu, nauczył się konstruować boty. Boty, które w grach online'owych nabijały hapeki i generalnie robiły jakieś tam różne automatyzacje. On został wysłany przez Białą Granicę, żeby nie było śladu po paszporcie, miał lewy chiński paszport, został zatrudniony w jakiejś firmie, w której właśnie musiał te swoje kody dalej dopieszczać, sprzedawać. On szacował, że rocznie sprzedaż jego produktu to było około 100 tysięcy dolarów, z których on oczywiście nic nie zobaczył, no bo te pieniądze były inkasowane i potem finansowały reżim. Natomiast to, co było ciekawe, to nawet on będąc tym powiedzmy, że rządowym hakerem, powiązanym z RUM39, tymi grupami APT, też miał tam indoktrynację. W niedzielę o 11 przychodził gościu, otwierał czerwoną książkę, mówi no to teraz jedziemy o umiłowanym przywódcy. Co było totalną abstrakcją, bo za chwilę siadali do komputerów i próbowali razem, on robił boty do gier, ale kolega biurko obok napadał na banki, tak? A mówi moment, przerwa, czas na indoktrynację, czas na dżucze. Koleś oczywiście stamtąd jakoś uciekł, mieszka teraz w Korei Południowej, pracuje w firmie, która robi antywirusy. Natomiast to, co mnie urzekło, jak widziałem rozmowę z tym kolesiem, to on powiedział, że kiedy pierwszy raz z Korei pojechał do Chin, to zobaczył wolność i on się zachwycał wolnością w Chinach. Przerażające trochę. Natomiast musimy mieć świadomość, że jak zrobimy sobie takie działanie, weźmiemy system, system północno-koreański, w jaki sposób on sobie funkcjonuje, jakie ma potrzeby. Dodamy do tego motywację ludzi. Pamiętajcie, że ci ludzie przeżywają gorszą indoktrynację niż Rosjanie. Podnieśmy sobie indoktrynację Rosjan jeszcze do kwadratu. Więc w tym momencie możemy sobie tylko wyobrazić, jak będzie silna ich motywacja, kiedy zostaną geniusze jeszcze, wyłapani od najmłodszego wieku, zatrudnieni i już w zasadzie włożeni w taką linię produkcyjną, kiedy jasno wiemy, ok, za 10 lat chłopaków z ciebie czy dziewczyną będziemy zarabiać kasę. Do tego dokładamy sobie bezpieczne, w pewnym sensie, otoczenie. Ja wiem, że tam raz dziennie prąd wyłączą i trzeba jechać na akumulatorze. W Libanie też to się dzieje, jakoś ludzie sobie radzą. To całe otoczenie powoduje, że te grupy mogą działać swobodnie, tak. Ich jakby atrybucje ataków, które w nich też będą wycelowane, no będą pochodziły głównie z sektora prywatnego, bo oni będą skupiali się na ataku sektora właśnie prywatnego, bo tym efektem zawsze będzie zrobienie kasy. Jeżeli znacie serwis atak.mitre.org, to ja tylko szybko przejadę, zobaczcie. To jest w ogóle, jak ktoś nie zna, serwis, na którym zbiera się dużo informacji o grupach APT. Dzieli się je konkretnie, robi się krótki opis, do tego pod spodem jeszcze są używane przez nich narzędzia i w miarę, na ile to jest możliwe, kategoryzowane ataki, w które są w ogóle te konkretne grupy zamieszane. Jak weźmiemy sobie APT z Korei Północnej, to jest tego dosyć sporo. Software, których korzystają, które sami jeszcze piszą, które czasami kupują. Przejdziemy sobie na APT38, też jest tego dosyć sporo, tak. Na jednej zakładce można by tylko zrobić osobny materiał. Natomiast chciałbym Wam w ten sposób pokazać, że no nie można ich naprawdę niedoceniać, są w tym naprawdę mocni i to ogarniają. Natomiast to jest wszystko, te banki to dla nich za mało. Te przychody muszą dywersyfikować, tak. Być może ktoś tam przeczyta jakąś książkę prostą o ekonomii i stwierdził, ok, trzeba robić dywersyfikację przychodów. I być może wiele z Was słyszało o tym, że Korea kopie bitcoiny albo, że kradnie bitcoiny, ale ja bym chciał powiedzieć Wam, z czego to się w ogóle bierze. No więc kopanie bitcoinów nie wzięło się z tego, że nagle ktoś tam sobie wpadł na pomysł, kurcze no krypto, spoko temat, jakiś koleś kupił pizzę, może z tego będzie więcej pizz i byśmy podziałali. Nie. Przypadek jest dosyć prosty, mianowicie pewnego razu dostali bana na eksport węgla do Chin. Chiny się obraziły, mówią, a robimy embargo na Wasz węgiel, już go nie potrzebujemy. No i tego węgla dosyć sporo zostało i nie bardzo ktoś miał pomysł co z tym zrobić, a oni za dużo prądu nie potrzebują na utrzymanie swojej infrastruktury. Stwierdzili dobra, to kupujemy w takim razie karty i budujemy z tego, nazwijmy to sobie takie pola, jak mamy pola fotowoltaiki, no to takie pole po prostu koparek i poszli z tym na ostro. Więc generalnie jeśli chodzi o kurs krypto, no to oczywiście tweety Elona Muska mają tutaj bardzo duże znaczenie, ale też jakby ich działalność. Tym bardziej, że zobaczcie, oni się z tym naprawdę nie bujają. To jest zdjęcie satelitarne Pyongyangu, a na tych strzałkach macie po lewej kopalnię odkrywkową, a po prawej elektrownię, a tu już mamy centrum miasta. To wyobraźcie sobie tak, że jak mamy centrum Warszawy, to na Bemowie jest wielka elektrownia, niczym taka rozmiarów Bełchatowa, na nas jakby to przełożyć, a na Woli na przykład jest ta elektrownia, a na Bemowie jest jakaś wielka kopalnia odkrywkowa jeszcze, tak? Nawet widzicie tutaj chmura dymu w ogóle gdzieś tam jest, że sobie jedzie na te okoliczne budynki, ale oni stwierdzili, że to kopanie to za mało. I pewnie tutaj znowu będziecie oczekiwali jakiejś spektakularnej historii, który trwał latami, malwareu, którego jeszcze nikt inny nie odkrył. No niestety, sorry, phishing. Po prostu phishingiem wykładają portfele kryptowalutowe, okradają zasoby giełd kryptowalutowych, infiltrują i analizują pozostałe też giełdy. Czyli robią sobie taki rynek B2C, byśmy to nazwali, end user'a podczas jakiejś kampanii do wykradania zawartości portfela i taki rynek B2B, kiedy jeszcze atakują konkretne giełdy. Są nawet giełdy, które bardzo wnikliwie prowadzą procesy rekrutacji pod kątem pochodzenia osoby, która tam chce się zatrudnić, bo były przypadki, że jedni właśnie z pracowników tych grup, jako na zasadzie pracy zdalnej zatrudniali się w tych giełdach, no to wtedy jako element pracy dostajesz komputer, oni mówią nie, nie trzeba, bo tam kurier nie dojdzie, ale tylko wystarczy mi login hasło do VPN, no bo jestem pracownikiem, no to zapraszamy. Tak też one były infiltrowane. Więc zaczyna się cały czas od tego najprostszego na świecie phishingu, tak jak było na poprzedniej prezentacji tutaj pana pułkownika z MON-u. Phishing był skuteczny 15 lat temu, jest skuteczny dzisiaj, myślę, że będzie skuteczny za 15 lat. No jak nie będzie, to po prostu w barakudzie jedna działka ochrony maila odpadnie, zostaną tylko już firewalle. Jakoś sobie poradzę. Natomiast jest jeszcze jedna bardzo, ale to bardzo duża zaleta, to są transakcje zagraniczne bez SWIFT-u. Tak, to też mi się bardzo przydało, aby móc robić transakcje, jakiekolwiek operacje, no kryptowaluty udostępniły to możliwość, że nikt specjalnie na to nie patrzy. Oczywiście, tam część pieniędzy trzeba potem przerzucać, trzeba je oczywiście no stracić. Nie wiem, czy znacie serwis CoinJoin. To jest taki serwis, który ułatwia miksowanie transakcji, tak, no bo każda transakcja po sobie zostawia ślad, on ułatwia miksowanie. Ja będę nazwał po prostu taką wielką pralnią pieniędzy. Natomiast, czy to wszystko? No nie, no bo tak jak mówiłem, można by opowiadać o ransomware'ach, które prowadzili, o ataku na Sony Pictures, który wbrew pozorom miał też trochę motywacji, aby to była po prostu zemsta za filmy, które opuszczają o umiłowanym przywódcy. Mogę wam opowiadać o Fast Cash'u, o Bithumbie. Natomiast niestety na to wszystko nie straci czasu, więc chciałbym zrobić takie małe podsumowanko. Pierwszym krokiem jest to, że no jest tutaj całkiem spory dziki zachód. Oni są tego w pełni świadomi, wiedzą też jak warunki światowe, rynkowe i ekonomiczne sprzyjają im po prostu, a na dodatek mają już porządną głowicę, żeby nikt im specjalnie w tym nie przeszkadzał. Są bardzo skuteczni i są bardzo zmotywowani. Nie muszą importować hakerów, to jest obalanie tego mitu. Oczywiście mogą być pojedyncze przypadki, kiedy ktoś dużo na wywija i ryzykuje jakąś tam ekstradycję do Rosji i stwierdzi, że będzie żył sobie w Pyongyangu. Takie przypadki na pewno mogą się zdarzyć, ale co do zasady to jest ich wewnętrzna siła, wewnętrzne zasoby, które są bardzo niedoceniane i myślę, że tutaj ransomware, ransomware as a service, to jest kierunek rozwoju. Na pewno są w to bardzo mocno zamieszani. Pytanie jeszcze ile one mają wspólnego z one a krajem 3, natomiast na pewno ransomware as a service i wszystkie z tym związane usługi, to jest coś, co jest dla nich po prostu bardzo łatwym pieniądzem, bo to jest wypadkowa skali, dalej dystrybucja phishingiem. I teraz, żeby mieć świadomość jeszcze jak bardzo oni mocno, ten malutki kraj, tutaj mamy mapę, no to jest ten taki malutki pypek tutaj w tym miejscu, a zobaczcie, że na tym slajdzie z raportu Microsoft Digital Defense, on zajmuje dosyć sporo miejsca. Oczywiście przoduje w tym Rosja, Liban, Chiny, mamy jeszcze Iran, ale Korea Północna. Wszystkie rządowe sprawy, obrona, energetyka, przestrzeń kosmiczna i zobaczcie, osobna grupa dedykowana tylko i wyłącznie do walut. Na tyle sobie zdają sprawę, że to jest ważny element. No i oczywiście po tym pozostają wszystkie pozostałe jeszcze elementy, czyli kradzież wiedzy i szpiegostwo przemysłowe, bo oni też na tym zarabiają kasę, żeby to potem komuś dalej oddać. Czy mogą być wynajmowani jako podwykonawcy? Nie zdziwiłbym się, gdyby ktoś do nich przyszedł i powiedział, no słuchajcie, gdybyście mogli schakować taką, a taką agencję, wygrać od nich dane, a jakby co to będzie na was, no nic nie zrobią. Więc myślę, że jako pośrednik mogą jak najbardziej wystąpić. Natomiast fajny jest w tym raporcie jeszcze w ogóle, polecam ten raport Microsoft Digital Defense Report 2022. To jest 140 stron, ale nie tylko takich suchych wykresów, ale taka naprawdę fajna książka na temat bezpieczeństwa na świecie w 20 roku. Znany z grupy APT, z sektorów prywatnych, publicznych. Mega, mega fajna lektura. Zobaczcie, jak oni są rozsiani pod kątem procentowym ataków. 100% na Stany Zjednoczone. Ale to nie jest tak, że ktoś tam siedzi i mówi, no przede wszystkim Stany będziemy hakować. Tylko Stany robią 350 miliardów dolców PKB, więc tam jest najwięcej biznesu po prostu do okradania. Zobaczcie, oder 36%, tak? Czyli to jest rozrzucenie pomiędzy cały rynek, non-govy 25%, edukacja 23%, usługi finansowe 11%, usługi rządowe i agencje to jest tylko 9%. Więc to może być to zamówienie do działań. Natomiast pozostałe elementy już są mocno rozsiane. Oder 24%, ja bym pod to wrzucił, jakby w te 24% myślę, że zdecydowana większość to jest po prostu, to są fishingi na dużą skalę. I to, co mnie najbardziej w tym raporcie na koniec urzekło, to pewne zdanie, które miało brzmieć na zasadzie, że no oni nie są wcale takie kozaki. Amerykanie go też robili, więc myślę, że to też ma znaczenie na tendencję. Natomiast oni nie są do końca takie wielkie kozaki, bo most successful attacks can be stopped with basic cyber hygiene, such as 2FA and not opening attachments. Kto z Was wie, co to jest dwuskładnikowe uwierzynianie, ręka do góry? No właśnie, należycie teraz do mniej, myślę, że niż 1% populacji na świecie, bo potraficie ten kod w ogóle rozszyfrować, a tym bardziej jeszcze z niego korzystać. 99% ludzi tego nie robi, dlatego w ogóle mamy pracę i jesteśmy tutaj zawodowo, a nie jesteśmy wyłącznie hobbystami bezpieczeństwa. A to z kolei oznacza, że jest źle, a będzie tylko gorzej i oni będą tak najbardziej wykorzystywać. I to by było na tyle. Dzięki za uwagę.