Logo Crossweb

Logowanie

Nie masz konta? Zapomniałem hasła

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij

Jak nie dać się nabrać? Kilka porad odnośnie bezpieczeństwa internetowego.

29 stycznia 2016
Jak nie dać się nabrać? Kilka porad odnośnie bezpieczeństwa internetowego.
W środę patronowaliśmy drugą edycję spotkania KrakWhiteHat - “Social engineering - methods & case studies”. To zagadnienie wzbudziło tak duże zainteresowanie podczas swojej pierwszej, grudniowej odsłony, że organizatorzy postanowili je powtórzyć - a chętnych wcale nie było mniej. Nic dziwnego, zagadnienia związane z bezpieczeństwem ciekawią każdego z nas, przecież nikt nie chciałby paść ofiarą prostego phishingu! Wydarzenie rozpoczęło się od prelekcji “Metody działania polskich cyberprzestępców - wybrane przypadki “, mł. insp. Jana Klimy, Naczelnik Wydziału do walki z Cyberprzestępczością KWP w Krakowie. Podczas wykładu uczestnicy mogli dowiedzieć się o różnych metodach oszustwa - głównie internetowego - wykorzystujących zagadnienia socjotechniki. Okazuje się bowiem, że żadne hackowanie urządzeń, skimming czy inna zaawansowana metoda kradzieży danych nie jest tak skuteczna, jak phishing czy pharming. Do tego zagadnienia powrócił w swojej prezentacji “Jak ukradliśmy 9 milionów PLN polskim firmom - case study” Piotr Konieczny, pomysłodawca i właściciel serwisu Niebezpiecznik.pl. Przedstawiając kolejne przypadki klientów testów penetracyjnych uświadomił uczestnikom jak długo trwa proces przygotowawczy oraz - jak łatwo dać się nabrać. Kolejne przeprowadzane przez zespół Niebezpiecznika ataki wyglądały podobnie i tylko jednej z firm udało się obronić przed wyciekiem najistotniejszych danych. Co ciekawe, było to przedsiębiorstwo niezwiązane z IT, a jego sukces wynikał z niewiedzy pracowników na temat swoich danych logowania oraz tradycyjnych metodach przygotowywania raportów - w formie wydruków! Uczestnicy zostali również uświadomieni jak wiele metadanych zawierają ich zdjęcia i ile informacji można z nich wyciągnąć, nie mając nawet dostępu do urządzenia, którym zdjęcie zostało wykonane; dowiedzieli się jak łatwo jest się pod kogoś podszyć - nie tylko mailowo, ale i telefonicznie; a także - zapoznali się z nieco bardziej zaawansowanymi urządzeniami: fałszywym hotspotem WiFi oraz programowalnym pendrivem. Na koniec udzielnych zostało kilka rad odnośnie bezpieczeństwa:
  • na co zwracać szczególną uwagę po otrzymaniu podejrzanego maila?
  • jak bronić się przed atakami, wykorzystującymi metody socjotechniki?
  • przed czym przestrzegać swoich pracowników czy znajomych?
  • jak posprzątać po ataku na naszą sieć?
na te, i wiele innych pytań, prelegenci odpowiadali bardzo długo, a temat prawdopodobnie i tak nie został wyczerpany. Czy w takim razie doczekamy się kolejnej odsłony spotkania? ——— podstawowe dane o tym wydarzeniu: nazwa wydarzenia: Social engineering data: 27.01.2016 miejsce: Kraków



Blog - najnowsze wpisy