Usługi
Usługiarrow Cyberbezpieczeństwo
Cyberbezpieczeństwo

Zapewnij bezpieczeństwo IT / IOT / SCADA. Zapoznaj się z profesjonalnymi usługami z zakresu bezpieczeństwa teleinformatycznego – MSSP. Skorzystaj z kompleksowego podejście do budowy, monitorowania i utrzymania cyberbezpieczeństwa.

Socjotechnika

Cyberprzestępczość nadal stanowi rosnące zagrożenie, a metody ataków stale ewoluują z każdym dniem. U podstaw niemal każdego udanego cyberataku jedna rzecz pozostaje niezmienna: ofiara jest przekonywana do wykonania pożądanego działania. Niezależnie od tego, czy chodzi o kliknięcie w link, otwarcie załącznika, czy spełnienie żądania, przebiegli oszuści uciekają się do sprytnych taktyk socjotechnicznych, które wykorzystują ludzką ciekawość, pragnienie, niepokój, niecierpliwość i pilność.

W przeciwieństwie do wirusa, który wykorzystuje złośliwy kod, inżynieria społeczna opiera się na ludzkiej psychologii. Dobrze wykorzystana, może umożliwić dostęp do danych, systemów, a nawet budynków. Tym, co czyni inżynierię społeczną szczególnie niebezpieczną, jest fakt, że opiera się ona na błędach ludzkich, a nie na lukach w oprogramowaniu i systemach operacyjnych.

Inżynieria społeczna to termin określający szeroki zakres złośliwych działań realizowanych poprzez interakcje międzyludzkie. Wykorzystuje ona manipulację psychologiczną w celu nakłonienia użytkowników do popełnienia błędów bezpieczeństwa lub przekazania poufnych informacji. Ataki socjotechniczne przebiegają w jednym lub kilku etapach. Sprawca najpierw bada ofiarę, aby zebrać niezbędne informacje, takie jak potencjalne punkty wejścia i słabe procesy bezpieczeństwa potrzebne do przeprowadzenia ataku. Następnie atakujący stara się zdobyć zaufanie ofiary i dostarczyć bodźców do kolejnych działań, które łamią praktyki bezpieczeństwa, takich jak ujawnianie poufnych informacji lub udzielanie dostępu do krytycznych zasobów.

Cel badania socjotechnicznego jest dwojaki: ocena odruchów pracowników w celu określenia stopnia podatności firmy na ataki oraz uświadomienie im tego typu ataków poprzez konkretne sytuacje, które mogą wywrzeć na nich wrażenie. Przed tego typu badaniem warto odpowiedzieć sobie na pytania:

  • Jakie są główne zagrożenia dla firmy? (modelowanie zagrożeń)
  • Czy preferowane jest podejście typu blackbox (atakujący z zewnątrz) czy greybox (atakujący wewnętrzny lub atakujący wspierany przez pracownika)?
  • W przypadku audytu greybox: kto w firmie ma dostęp do takiej informacji lub takich uprawnień? Jakie kategorie pracowników są najbardziej narażone na ryzyko?
  • Czy istnieją jakieś szczególne ograniczenia dla audytu? (metody ataków lub kategorie scenariuszy, które należy wykluczyć)
  • Jaki jest preferowany scenariusz ataku: phishing, vishing czy może baiting?
Co to jest atak phishingowy?

Phishing jest formą socjotechniki. Ataki phishingowe wykorzystują pocztę elektroniczną lub strony internetowe do pozyskiwania danych osobowych poprzez podawanie się za godną zaufania organizację. Na przykład, atakujący może wysłać e-mail pozornie pochodzący od renomowanej firmy obsługującej karty kredytowe lub instytucji finansowej, w którym prosi o podanie informacji o koncie, często sugerując, że wystąpił jakiś problem. Kiedy użytkownicy odpowiadają żądanymi informacjami, atakujący mogą wykorzystać je do uzyskania dostępu do kont.

Czym jest vishing?

Vishing jest metodą inżynierii społecznej wykorzystującą komunikację głosową. Technika ta może być łączona z innymi formami socjotechniki, które nakłaniają ofiarę do zadzwonienia pod określony numer i ujawnienia poufnych informacji. Zaawansowane ataki vishingowe mogą odbywać się całkowicie za pośrednictwem komunikacji głosowej, wykorzystując rozwiązania Voice over Internet Protocol (VoIP). VoIP z łatwością umożliwia sfałszowanie tożsamości dzwoniącego (ID), co może wykorzystywać błędne zaufanie do atakującego

Baiting

Jak sama nazwa wskazuje ataki wykorzystują „fałszywą obietnicę”, aby pobudzić chciwość lub ciekawość ofiary. Zwabiają użytkowników w pułapkę, która wykrada ich dane osobowe lub infekuje systemy złośliwym oprogramowaniem.

Najbardziej skuteczna forma ataków tego typu wykorzystuje fizyczne nośniki. Na przykład, osoby atakujące pozostawiają przynętę – zazwyczaj są to zainfekowane złośliwym oprogramowaniem dyski flash – w widocznych miejscach, gdzie potencjalne ofiary na pewno je zobaczą (np. w łazienkach, windach, na parkingu docelowej firmy).

Jak uniknąć stania się ofiarą?

Bądź podejrzliwy wobec niechcianych telefonów, wizyt lub wiadomości e-mail od osób pytających o pracowników lub inne wewnętrzne informacje. Jeżeli nieznana osoba twierdzi, że pochodzi z legalnej organizacji, spróbuj zweryfikować jej tożsamość bezpośrednio w firmie. Nie podawaj danych osobowych ani informacji o swojej organizacji, w tym o jej strukturze lub sieci, chyba że jesteś pewien, że dana osoba jest upoważniona do posiadania tych informacji. Nie ujawniaj informacji osobistych ani finansowych w wiadomościach e-mail i nie odpowiadaj na wiadomości e-mail z prośbą o podanie takich informacji. Dotyczy to również podążania za linkami wysłanymi w wiadomości e-mail. Nie wysyłaj poufnych informacji przez Internet zanim nie sprawdzisz zabezpieczeń witryny. Zwróć uwagę na adres URL strony internetowej.  Szukaj adresów URL, które zaczynają się od „https” – co wskazuje, że strony są bezpieczne – a nie od „http”. Zwróć uwagę na ikonę zamkniętej kłódki – to znak, że Twoje dane będą szyfrowane. Jeśli nie masz pewności, czy wiadomość e-mail z prośbą o przesłanie informacji jest prawdziwa, spróbuj ją zweryfikować, kontaktując się bezpośrednio z firmą. Nie korzystaj z informacji kontaktowych podanych na stronie internetowej związanej z żądaniem; zamiast tego sprawdź poprzednie oświadczenia w celu uzyskania informacji kontaktowych.Zainstaluj i utrzymuj oprogramowanie antywirusowe, zapory sieciowe i filtry poczty elektronicznej, aby ograniczyć część tego ruchu.Korzystaj z wszelkich funkcji anty-phishingowych oferowanych przez klienta poczty elektronicznej i przeglądarkę internetową. Wymuszaj uwierzytelnianie wieloczynnikowe (MFA).

 

Znalazłeś to, czego szukasz?
Kup teraz arrow
Korzyści
  •  Wartość audytu socjotechnicznego polega na tym, że robi on wrażenie na pracownikach aby zwiększyć ich świadomość zagrożeń.
  • Znaczne zmniejszenie ryzyka wystąpienia incydentu.
  • Przedstawienie wyników rzeczywistych ataków wraz ze statystykami dotyczącymi zachowań pracowników i konkretnych skutków "udanych" ataków jest najlepszym sposobem na rozwianie wątpliwości osób najbardziej niechętnych do akceptacji procedur bezpieczeństwa.
  • Lepiej jest zapobiegać cyberatakom niż borykać się z ich skutkami.

Warning: Illegal string offset 'url' in /home/users/blueen03/public_html/grupablue.pl/wp-content/themes/storefront-child/template-parts/product_groups/case_study.php on line 22

Kanapki na Radę Nadzorczą

Dostawca kanapek to osoba niezwykle uprzywilejowana :)

Więcej arrow

Telefon dla Prezesa

Nowy telefon dla Prezesa i zdrowy rozsądek prysł.

Więcej arrow

Twoje hasło uratuje świat

Bez Twojego hasła nie jestem w stanie NIC zrobić.

Więcej arrow
Proces wdrożenia usługi
1
Opracowanie scenariuszy ataku „szytych na miarę” i wyznaczenie terminu badania
2
Wysłanie wiadomości testowej – weryfikacja mechanizmów bezpieczeństwa w organizacji
3
Realizacja badania
4
Przygotowanie raportu i prezentacja wyników
Masz pytania dotyczące tej usługi?
Napisz do nas arrow