Wyślij zapytanie Dołącz do Sii

Aby stworzyć bezpieczny system szyfrujący dla danej usługi, trzeba poznać najważniejsze rodzaje ataków, na jakie taki system może być podatny. Wprowadzane są również dodatkowe zabezpieczenia uniemożliwiające złamanie takiego szyfru przy użyciu jednej z metod. Znajomość potencjalnych sposobów ataku umożliwia lepszą ocenę bezpieczeństwo danego systemu.

Możemy wyróżnić następujące metody łamania zaszyfrowanych tekstów:

  • łamanie metodą pełnego przeglądu,
  • łamanie z szyfrogramami,
  • łamanie ze znanym tekstem jawnym,
  • łamanie z wybranym tekstem jawnym,
  • łamanie z wybranym szyfrogramem,
  • łamanie z adaptacyjnie wybranym tekstem jawnym i wiele innych.

W dalszej części artykułu postaram się je przybliżyć, a także napiszę więcej o najpopularniejszych spośród jednokierunkowych funkcji skrótu.

Łamanie metodą pełnego przeglądu (ang. brute-force attack)

Sposób ten polega na wypróbowywaniu wszystkich możliwych kombinacji kluczy z całej ich przestrzeni, aż do natrafienia na sensowne rozwiązanie. Siła tej metody zależy głównie od mocy obliczeniowej komputera. Im więcej kluczy w określonym czasie jesteśmy w stanie wypróbować, tym większa szansa powodzenia. Jeżeli liczba kluczy dostępnych w danej przestrzeni jest zbyt duża, to metoda pełnego przeglądu będzie miała niewielką szansę powodzenia. Złamanie odpowiednio długiego klucza tą metodą jest praktycznie nieosiągalne.

Łamanie z szyfrogramami (ang. ciphertext-only attack)

Metoda ta polega na odtworzeniu tekstu jawnego jedynie na podstawie ówcześnie stworzonego szyfrogramu. Kryptoanalityk dysponuje zbiorem szyfrogramów (wiadomości zaszyfrowanych tym samym algorytmem), a na ich podstawie musi wydedukować klucz deszyfrujący lub przynajmniej odszyfrować część wiadomości. Wraz z metodą pełnego przeglądu jest to jedna z najczęściej stosowanych metod, ponieważ tekst tajny to najważniejszy materiał do analizy dostępny kryptoanalitykowi.

Łamanie ze znanym tekstem jawnym (ang. known-plaintext attack)

W przypadku tej metody deszyfrujący zna tekst jawny kilku wiadomości, a jego zadaniem jest odgadnięcie klucza lub algorytmu deszyfrującego. Jego głównym cel stanowi odnalezienie jednego bądź więcej kluczy, który został użyty do szyfrowania, aby zdeszyfrować pozostałe dane, które zostały zaszyfrowane tym samym kluczem. Często wystarczy znać jedynie fragment tej wiadomości. Jeżeli wiadomość zaczyna się od popularnego sformułowania „Z przykrością informujemy, że…” (bądź możemy to założyć z dużą dozą prawdopodobieństwa), to dzięki temu łatwiej jest odnaleźć, klucz, który został użyty do szyfrowania.

Łamanie z wybranym tekstem jawnym (ang. chosen-plaintext attack)

Opiera się o to, że kryptoanalityk ma dostęp do kryptogramu oraz sam wybiera tekst jawny, który zostanie zaszyfrowany przy użyciu łamanego algorytmu. Jest to wygodniejsza metoda niż w przypadku łamania ze znanym tekstem jawnym, ponieważ można tak dobrać tekst jawny, aby zdradzał on więcej informacji o kluczu. Celem takiego ataku, podobnie jak w poprzednim przypadku, jest uzyskanie klucza bądź algorytmu deszyfrującego.

Współcześnie atak z wybranym tekstem jawnym wykorzystywany jest często przeciwko systemom baz danych — poprzez wprowadzenie określonej informacji do bazy (nowego rekordu), a następnie porównanie go z powstałymi na ich podstawie szyfrogramami. Taki rodzaj ataku przeprowadza się po uzyskaniu dostępu do bazy danych, lecz przed złamaniem ostatniej linii obrony bazy danych, czyli chroniących ją szyfrów. Fakt, że bazy obsługujące sklepy internetowe, w których każdy może się zarejestrować i złożyć nowe zamówienie, pozwala na łatwe wprowadzenie nowych danych, co ułatwia wykonanie takiego typu ataku w cyberbezpieczeństwie.

Łamanie z wybranym szyfrogramem (ang. chosen-ciphertext attack)

Atak, w którym atakujący wybiera konkretne szyfrogramy, które zostaną użyte do dekrypcji. Kryptoanalityk ma również dostęp do tekstów jawnych. Na tej podstawie opracowywana jest metoda automatycznej dekrypcji, która ułatwia poznanie klucza szyfrującego. Metodę tę stosuje się przede wszystkim w systemach z kluczem publicznym. Jest również skuteczna w systemach opartych na szyfrowaniu symetrycznym.

Łamanie z adaptacyjnie wybranym tekstem jawnym (ang. adaptive-chosen-plaintext attack)

Jest dość rzadko stosowaną metodą, w której deszyfrujący może kilkukrotnie wybrać dowolny tekst do zaszyfrowania – zgodnie z wynikami poprzednich szyfrowań. Kryptoanalityk ma możliwość sprawdzenia, jak zmienia się szyfrogram wiadomości po wprowadzeniu w niej określonych zmian, co znacząco ułatwia badania nad systemem szyfrującym.

Atak przez zablokowanie usługi (ang. denial-of-service attack)

Atak ten bazuje na zaburzeniu cyfrowej transmisji danych, używając nieuprawnionej zmiany klucza i uniemożliwiając dalszą komunikację posługującym się nim użytkownikom. Ataki typu DoS potrafią być tworzone w różnych formach, takich jak:

  • zablokowanie dostępu do danej usługi konkretnemu użytkownikowi,
  • zablokowanie połączenia między dwoma urządzeniami,
  • zablokowanie ruchu w całej infrastrukturze sieciowej.

Zalew SYN (ang. SYN flood)

Jest jednym z przykładów takiego ataku. Początkowo klient wysyła żądanie do serwera mówiące o chęci nawiązania połączenia. Następnie, wykonywane jest potwierdzenie odebrania wiadomości przez serwer, który przygotowuje zasoby systemowe potrzebne do obsługi połączenia, a następnie czeka na potwierdzenie odebrania wiadomości przez klienta. Po jej otrzymaniu rozpoczyna się transmisja danych. Atakujący wykorzystuje moment, którym jest oczekiwanie na reakcję klienta.

Technika IP Spoofing (tworzenie fałszywych adresów IP)

Pozwala na nawiązanie kolejnego „półotwartego” połączenia. Serwer rezerwuje zasoby systemowe do ich obsługi, ale nie następuje odpowiedź klienta. Dochodzi do momentu, w którym zasoby systemowe się wyczerpują i nie ma już możliwości nawiązywania następnych połączeń. Mechanizm wygasania półotwartych połączeń po określonym czasie nie jest tutaj pomocny, ponieważ atakujący może nawiązywać nowe połączenia szybciej, niż stare będą wygasać.

Atak przez powtórzenie (ang. A replay attack)

Atak ten jest specjalnym rodzajem ataku kryptoanalitycznego. Polega na tym, że atakujący posługuje się kopią strumienia komunikatów pomiędzy dwiema stronami. Następnie strumień jednej ze stron zostaje odtworzony.  Może na przykład przeprowadzić podsłuch kogoś, kto zleca przelew pieniędzy z konta A do konta B. Następnie istnieje możliwość ponownego wysłania takiego samego (poprawnego) żądania do banku w celu, aby bank ponownie przelał pieniądze na to samo konto.

Taka sytuacja pokazuje, że dzięki możliwości uwierzytelnienia się pod cudzym nazwiskiem łatwo zaburzyć działanie takiego systemu lub nawet się do niego włamać. Metodą, która jest skuteczna w zabezpieczaniu się przed tego typu atakiem, jest dodawanie do każdej wiadomości znacznika czasu. Nawet po przechwyceniu takiej wiadomości atakujący nic nie zyska, ponieważ wysłanie tej samej wiadomości w późniejszym czasie zostanie wykryte przez system.

Atak słownikowy (ang. A dictionary attack)

Nazywa się go również atakiem z ograniczoną przestrzenią klawiszy. Można go opisać za pomocą słownika podstawowych kluczy i ich odmian (zmiana wielkich liter, pisanie hasła od tyłu, dodanie często używanej kombinacji cyfr itp.). Atak ten opiera się na założeniu, że użytkownik zazwyczaj wybiera hasło, które łatwo zapamiętać. Dlatego rzeczywista liczba używanych haseł to tylko niewielki ułamek wszystkich możliwych kombinacji tych haseł. Na przykład bardzo często używa się jako hasła imienia żony lub córki albo prostych kombinacji klawiszy, takich jak „123” lub „abcd”.

Atakujący posiada program, który ma w swojej bazie danych najczęściej używane hasła. Do ochrony przed tego typu atakami często używa się jak najtrudniejszego do odgadnięcia hasła. Atak słownikowy może być również użyty przeciwko zahaszowanym hasłom. Jeśli atakujący uzyska dostęp do informacji o funkcjach skrótu bądź hasłach danego użytkownika, może porównać je z wartościami uzyskanymi poprzez zmianę haseł przechowywanych w słowniku przy użyciu tego samego algorytmu. Trafienie oznacza, że znaleziono poprawne hasło lub wystąpiła kolizja skrótów.

W obu przypadkach osoba atakująca może uzyskać dostęp do systemu. Dlatego wielu administratorów systemów przeprowadza od czasu do czasu tego typu ataki w celach testowych. Jeśli jedno z haseł okaże się zbyt proste do odszyfrowania, do korzystającego z niego użytkownika zostaje wysłana informacja o konieczności jego zmiany.

Ataki bocznym kanałem (ang. Side-channel attacks)

Takie ataki występują, jeśli atakujący posiada dodatkowe informacje o systemie lub procesie szyfrującym, na przykład pomiar czasu potrzebny do zaszyfrowania wiadomości lub zakłócenia w innych kanałach danych. Znajomość systemu może być również przydatna, jeśli generator liczb losowych, zastosowany w systemie szyfrowania, wykorzystuje parametry konkretnego komputera do stworzenia ziarna. W takim przypadku bardziej prawdopodobne jest określenie, która liczba została wygenerowana w danym momencie.

Kolejnym problemem jest promieniowanie elektromagnetyczne emitowane przez kable przenoszące przesyłane przez nas sygnały. Promieniowanie to można odczytać z odległości kilkuset metrów przy użyciu odpowiedniego sprzętu. Metoda ochrony polega na zabezpieczeniu znajdujących się wewnątrz komputera kabli przesyłających dane w postaci niezaszyfrowanej (np. kabla łączącego ekran, klawiaturę i urządzenia zewnętrzne z jednostką centralną) lub wprowadzeniu komputera w środek tzw. Klatka Faraday’a. Urządzenie to chroni przed podsłuchiwaniem danych z wykorzystaniem tej technologii. Często używa się także kabli optycznych, które nie emitują promieniowania elektromagnetycznego. Dane można również odczytać, analizując promieniowanie emitowane przez ekran czy dźwięki powodowane naciskaniem klawiszy.

Następnym przykładem tego typu ataku jest metoda akustyczna. Opiera się ona na analizie zależności między dźwiękami emitowanymi przez procesor a wykonywanymi przez niego operacjami. Wskaźnikiem realizowanych funkcji może być również pobór mocy urządzenia szyfrującego – analiza mocy różnicowej opierająca się na badaniu zmian w zużyciu energii przez różne części urządzenia, które biorą udział podczas procesu szyfrowania. Na ich podstawie można uzyskać dane o niektórych fragmentach klucza szyfrującego.

Metoda różnicowej analizy błędów jest również bardzo interesująca. Osoba atakująca celowo zakłóca działanie urządzenia szyfrującego, a następnie analizuje wynikające z tego błędy w pobranych tekstach jawnych lub kryptogramach. Różnice między uzyskanymi w ten sposób informacjami a poprawnymi wynikami tych samych operacji są podstawą do późniejszej analizy kryptograficznej algorytmu.

Atak Man in the Middle (ang. The Man in the Middle attack)

Cyberatak polegający na ciągłym przechwytywaniu przez cyberprzestępców danych przesyłanych między dwoma urządzeniami. Nie musi to oznaczać utraty przesyłanych danych. Znacznie częściej atakujący przejmują ruch sieciowy, zdobywając potrzebne im informacje. W takim przypadku atakujący może również zmieniać treść wiadomości, nim ta dotrze do adresata. Ten rodzaj ataku jest szczególnie niebezpieczny, gdy przesyłane są tą drogą np. klucze szyfrujące.

Najlepszym sposobem ochrony przed tego typu atakami jest stosowanie certyfikatów potwierdzających tożsamość stron podczas wymiany komunikatów.

Atak Meet in the Middle (ang. The Meet in the Middle attack)

Jest używany przeciwko systemom szyfrowania wykorzystującym metodę podwójnego szyfrowania, tj. takim, w których wiadomość jest szyfrowana dwukrotnie tym samym algorytmem, lecz kilkoma różnymi kluczami. Jest to połączenie w pełni funkcjonalnego ataku z kryptoanalizą tekstu jawnego. Atakujący jednocześnie szyfruje tekst jawny i deszyfruje kryptogram wszystkimi możliwymi kluczami, zakładając, że wyniki obu operacji są takie same.

Dla zobrazowania: w przypadku podwójnego szyfrowania algorytmem o długości klucza 128 bitów teoretycznie konieczne jest wykonanie 2128 * 2128 operacji przy ataku metodą pełnego przeglądu. W przypadku ataku Meet in the Middle liczba ta spada do 2128 + 2128.

Bezpieczne algorytmy szyfrowania, czyli jak zapewnić bezpieczeństwo danych

Przedstawione w artykule metody ataków skierowanych na tajne dane nie wyczerpują ogromnych możliwości tej dziedziny. Nie są to również metody indywidualne – większość z nich jest ze sobą spokrewniona. W rzeczywistości kilka różnych metod zostaje ze sobą połączonych, aby osiągnąć swoje cele. Na przykład 80% bitów klucza można znaleźć za pomocą kryptoanalizy liniowej, a pozostałe 20% za pomocą metody ataku tekstem jawnym.

Bezpieczne algorytmy szyfrowania, znane również jako SHA (Secure Hash Algorhitm), to zestaw metod kryptograficznych zaprojektowanych w celu zwiększenia bezpieczeństwa danych. Strumień informacji przekształcany jest za pomocą funkcji skrótu:

  • algorytmu składającego się z operacji bitowych,
  • dodawania modułowego,
  • a także funkcji kompresji.

Następnie funkcja haszująca tworzy ciąg znaków o określonym niezmiennym rozmiarze, który jest kompletnie różny od oryginału.

Algorytmy te są zaprojektowane jako funkcje jednokierunkowe, czyli takie, które po przekonwertowaniu ich na odpowiednie skróty w postaci wartości haszujących, prawie nie dają możliwości na przekształcenie ich z powrotem w oryginalne dane.

Z dalszej części artykułu dowiesz się o najpopularniejszych spośród jednokierunkowych funkcji skrótu:

  • MD5,
  • SHA-1,
  • SHA-2,
  • SHA-3.

Każda z nich była sukcesywnie projektowana z coraz silniejszym szyfrowaniem w odpowiedzi na ataki hakerów. Obecnie SHA-0 jest już przestarzały z powodu ujawnionych luk w zabezpieczeniach. Funkcje mogą być implementowane w samodzielnych programach, jeśli tylko są zdefiniowane w bibliotekach wykorzystywanego w nich języka. Służą one do generowania „hasza” (skrótu) dużych wiadomości, co ułatwia dokonywanie weryfikacji poprawności przesyłanych danych.

Zastosowanie SHA

Powszechnym zastosowaniem SHA jest używanie go do szyfrowania haseł, ponieważ po stronie serwera wystarczy śledzić wartości skrótu określonego użytkownika zamiast jego rzeczywistego hasła. Szczególnie przydatne jest to w przypadku, gdy atakujący chce włamać się do bazy danych, ponieważ znajdzie tam tylko zaszyfrowane funkcje, zamiast prawdziwych haseł. Wprowadzenie zaszyfrowanej wartości jako hasła spowoduje konwersję za pomocą funkcji skrótu w inny ciąg, a następnie dostęp nie zostanie przyznany.

Dodatkowo SHA wykazuje działanie lawinowe. Kilka zmian w zaszyfrowanych znakach znacząco zmieni dane wyjściowe lub odwrotnie. Zdecydowanie różne ciągi będą generować podobne skróty. Ten efekt oznacza, że wartość skrótu nie dostarcza żadnych informacji o ciągu wejściowym, takich jak jego oryginalna długość.

Skróty kryptograficzne służą do ochrony danych, zapewniając trzy główne funkcje cyberbezpieczeństwa:

  • odporność na obraz wstępny,
  • odporność na drugi obraz wstępny,
  • odporność na kolizje.

MD5

Algorytm MD5 (ang. Message Digest) został opracowany przez Rona Rivesta, współtwórcę algorytmu RSA. Algorytm ten jest funkcją mieszającą, która potrafi przekonwertowąć 512-bitowe bloki danych w bloki 128-bitowe. Stosowano go m.in. w pakiecie PGP i protokole SSL.

SHA-1

SHA-1 (SHA – ang. Secure Hash Algorithm) to zestaw kryptograficznych metod kodowania (enkrypcji, haszowania), które przypisują dowolnej dużej liczbie krótką, o stałym rozmiarze, quasi-losową wartość. Funkcje te umożliwiają weryfikację podpisu dla dużych ilości danych. SHA-1 to zestaw funkcji opracowany przez NSA (ang. National Security Agency), który został opublikowany w 1995 roku przez NIST (ang. National Institute of Standards and Technology), a następnie zastąpił SHA-0.

SHA-2

W 2005 luki w zabezpieczeniach SHA-1, zostały uznane za zbyt duże i podatne na ataki. Z pomocą przyszedł bardziej odporny SHA-2. W związku z tym w 2015 roku urzędy certyfikacji zadecydowały o zastąpieniu produktów wykorzystujących algorytm SHA-1 produktami wykorzystującymi nowy algorytm SHA-2. Istnieją cztery funkcje skrótu pod nazwą SHA-2:

  • SHA-224,
  • SHA-256,
  • SHA-384,
  • SHA-512.

Przypisane im liczby wyznaczają liczbę bitów, które składają się na wygenerowany hash. Pierwsze dwa algorytmy z rodziny SHA-2 przetwarzają komunikaty w 512-bitowych blokach o maksymalnym rozmiarze 264–1 bitów, tym samym dzieląc je na szesnaście 32-bitowych słów. Następnie SHA-384 i SHA-512 działają na 1024-bitowych blokach podzielonych na szesnaście 64-bitowych słów, a ich maksymalny rozmiar wiadomości wynosi 2128–1 bitów. Tym samym są również bezpieczniejsze od swoich poprzedników. Mimo to nadal możemy znaleźć pewne różnice pomiędzy opisanymi wyżej algorytmami, ale ogólna zasada działania pozostaje taka sama dla każdego z przypadków.

SHA-256 – czym jest funkcja skrótu?

SHA-256 to standardowa funkcja skrótu. Kryptograficzna funkcja skrótu pozwala stworzyć „odcisk palca” dla danego ciągu wejściowego, na przykład: Mamy za zadanie zaszyfrowanie całego tekstu „Władcy Pierścieni”. Na podstawie działania algorytmu SHA 256 otrzymalibyśmy 256-bitowy wynik, który jest unikalny dla tekstu tej książki. Zmiana chociażby jednej litery spowodowałaby, że powstały skrót miały zupełnie inna wartość.

W związku z faktem istnienia skończonej liczby ciągów wyjściowych, wynik haszowania jest „prawie unikalny”. Wygenerowany skrót SHA-256 ma zawsze długość 256 bitów, co oznacza, że ​​jest to liczba o stałym rozmiarze. Z drugiej strony, ilość możliwych danych wejściowych jakie możemy zastosować jest nieograniczona. Oznacza to, że ​​niektóre dane wejściowe haszowane będą do tego samego wyjścia. Takie przypadki nazywamy „kolizjami” i są one prawie niemożliwe, ponieważ w przypadku SHA-256 jest 2256 możliwych wyjść.

Do czego używany jest SHA-256?

SHA-256 jest przydatny w wielu przypadkach. Jest to szybka i bezpieczna funkcja skrótu. Oto niektóre z bardziej powszechnych powodów, dla których ten algorytm jest wykorzystywany:

  • tworzenie schematów uwierzytelniania witryn internetowych,
  • tworzenie podpisów cyfrowych,
  • zabezpieczenie łańcuchów bloków (np. Bitcoin i Ethereum),
  • porównywania odcisków palców plików i programów w programach antywirusowych,
  • w systemach kontroli wersji, takich jak Git, sprawdzenie czy dane się zmieniły.

Czy można użyć SHA-256 do szyfrowania haseł?

Możliwym, lecz niezalecanym sposobem użycia algorytmu SHA 256, jest haszowanie haseł. SHA-256 jest przeznaczony do bardzo szybkich obliczeń, dlatego np. podczas ataku typu „brute force” na hasło danego użytkownika, algorytm ten nie jest w pełni bezpieczny. W takim przypadku zalecane jest użycie funkcji wyprowadzania klucza, której celem jest mieszania hasła tak, aby jak najbardziej spowolnić atakujących.

SHA-2 jest znany ze swojego bezpieczeństwa i szybkości (nie został złamany tak jak SHA-1). Dla sytuacji, w których żadne klucze nie są generowane, takich jak wydobywanie bitcoinów, szybki algorytm haszujący jest bardziej korzystny. Oficjalnie SHA-256 jest zdefiniowany w FIPS 180-4 przez Narodowego Instytutu Standardów i Technologii. Dzięki formalizacji tworzona jest lista wektorów testowych, których programiści mogą użyć do sprawdzenia czy prawidłowo zaimplementowali algorytm. Od 2022 r. SHA-256 jest wystarczająco bezpieczny.

Podsumowanie

Cyberbezpieczeństwo ma kluczowe znaczenie dla dobrego działania każdej firmy, urzędy czy instytucji. Ochrona przed niechcianymi atakami oraz przepływem danych to podstawa dobrze funkcjonujących jednostek. Cyfryzacja procesów oraz rozwój technologii cyfrowych umożliwiają bardziej efektywne zarządzanie zasobami w organizacji. Wiąże się to jednak ze zwiększonym ryzykiem wycieku danych. Skuteczny cyberatak może spowodować nieodwracalne szkody w systemie dowolnej jednostki. Świadomość tego problemu znacząco rośnie, czego dowodem jest powstawanie takich projektów jak Cyfrowa Gmina. Aby uchronić się przed poważnymi atakami, powinieneś znać zasady bezpiecznego korzystania z zasobów informacyjnych i sieci. Bardzo ważne jest nie tylko wdrażanie odpowiednich zabezpieczeń w postaci systemów i procedur, ale także szkolenie pracowników oraz badanie aktualnej wiedzy z zakresu cyberbezpieczeństwa.

Wśród typów cyberataków opisanych w tym artykule trudno jest rozróżnić, które z nich są najpowszechniejsze lub najpopularniejsze. Możemy jednak wymienić kilka dobrych i dobrze znanych praktyk, które mogą uchronić nas przed atakami cyberbezpieczeństwa. Należą do nich m.in.:

  • budowanie świadomości zagrożeń wśród pracowników m.in. poprzez szkolenia,
  • aktualizowanie oprogramowania we wszystkich urządzeniach mających dostęp do Internetu,
  • korzystanie z oprogramowania antywirusowego i antyspamowego,
  • sprawdzanie nadawców komunikatów, maili i wiadomości.

***

Jeżeli temat Cię zaciekawił, polecamy również inne artykuły naszych ekspertów z zakresu cyberbezpieczeństwa m.in.: Cyberbezpieczeństwo na urządzeniach mobilnych, CHARLIE-CRP – co to właściwie jest? oraz Open-source Intelligence czyli Biały wywiad.

***

Literatura

Karbowski M., Podstawy kryptografii, Wyd. III, Wydawnictwo Helion

5/5 ( głosy: 5)
Ocena:
5/5 ( głosy: 5)
Autor
Avatar
Gracjan Michalski

Posiada ponad 8-letnie doświadczenie w tworzeniu oprogramowania, w tym dzięki Sii 3-letnie doświadczenie jako Inżynier Testów w technologiach telekomunikacyjnych oraz 2-letnie doświadczenie w bezpieczeństwie ochrony danych w bankowości na stanowisku Inżyniera. Ma doświadczenie w tworzeniu dokumentacji technicznej, projektowaniu i rozwijaniu nowych funkcjonalności, testowaniu oprogramowania. Ostatnie 2 lata pracował w zespołach Agile w projektach dotyczących ochrony kluczowych danych bankowych dla klientów korporacyjnych. Jego zainteresowania to sport, motoryzacja oraz innowacje.

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Może Cię również zainteresować

Pokaż więcej artykułów

Bądź na bieżąco

Zasubskrybuj naszego bloga i otrzymuj informacje o najnowszych wpisach.

Otrzymaj ofertę

Jeśli chcesz dowiedzieć się więcej na temat oferty Sii, skontaktuj się z nami.

Wyślij zapytanie Wyślij zapytanie

Natalia Competency Center Director

Get an offer

Dołącz do Sii

Znajdź idealną pracę – zapoznaj się z naszą ofertą rekrutacyjną i aplikuj.

Aplikuj Aplikuj

Paweł Process Owner

Join Sii

ZATWIERDŹ

This content is available only in one language version.
You will be redirected to home page.

Are you sure you want to leave this page?