Jak nie dać się nabrać? Kilka porad odnośnie bezpieczeństwa internetowego.
W środę patronowaliśmy drugą edycję spotkania KrakWhiteHat - “Social engineering - methods & case studies”. To zagadnienie wzbudziło tak duże zainteresowanie podczas swojej pierwszej, grudniowej odsłony, że organizatorzy postanowili je powtórzyć - a chętnych wcale nie było mniej. Nic dziwnego, zagadnienia związane z bezpieczeństwem ciekawią każdego z nas, przecież nikt nie chciałby paść ofiarą prostego phishingu!
Wydarzenie rozpoczęło się od prelekcji “Metody działania polskich cyberprzestępców - wybrane przypadki “, mł. insp. Jana Klimy, Naczelnik Wydziału do walki z Cyberprzestępczością KWP w Krakowie. Podczas wykładu uczestnicy mogli dowiedzieć się o różnych metodach oszustwa - głównie internetowego - wykorzystujących zagadnienia socjotechniki. Okazuje się bowiem, że żadne hackowanie urządzeń, skimming czy inna zaawansowana metoda kradzieży danych nie jest tak skuteczna, jak phishing czy pharming.
Do tego zagadnienia powrócił w swojej prezentacji “Jak ukradliśmy 9 milionów PLN polskim firmom - case study” Piotr Konieczny, pomysłodawca i właściciel serwisu Niebezpiecznik.pl. Przedstawiając kolejne przypadki klientów testów penetracyjnych uświadomił uczestnikom jak długo trwa proces przygotowawczy oraz - jak łatwo dać się nabrać. Kolejne przeprowadzane przez zespół Niebezpiecznika ataki wyglądały podobnie i tylko jednej z firm udało się obronić przed wyciekiem najistotniejszych danych. Co ciekawe, było to przedsiębiorstwo niezwiązane z IT, a jego sukces wynikał z niewiedzy pracowników na temat swoich danych logowania oraz tradycyjnych metodach przygotowywania raportów - w formie wydruków!
Uczestnicy zostali również uświadomieni jak wiele metadanych zawierają ich zdjęcia i ile informacji można z nich wyciągnąć, nie mając nawet dostępu do urządzenia, którym zdjęcie zostało wykonane; dowiedzieli się jak łatwo jest się pod kogoś podszyć - nie tylko mailowo, ale i telefonicznie; a także - zapoznali się z nieco bardziej zaawansowanymi urządzeniami: fałszywym hotspotem WiFi oraz programowalnym pendrivem.
Na koniec udzielnych zostało kilka rad odnośnie bezpieczeństwa:
- na co zwracać szczególną uwagę po otrzymaniu podejrzanego maila?
- jak bronić się przed atakami, wykorzystującymi metody socjotechniki?
- przed czym przestrzegać swoich pracowników czy znajomych?
- jak posprzątać po ataku na naszą sieć?
na te, i wiele innych pytań, prelegenci odpowiadali bardzo długo, a temat prawdopodobnie i tak nie został wyczerpany. Czy w takim razie doczekamy się kolejnej odsłony spotkania?
———
podstawowe dane o tym wydarzeniu:
nazwa wydarzenia:
Social engineering
data: 27.01.2016
miejsce: Kraków
Blog - najnowsze wpisy
Julia Szpak, 20 lutego 2024
Rok 2024 zapowiada się niezwykle ekscytująco dla entuzjastów startupów i innowacji! W tym artykule przedstawiamy zestawi
Julia Szpak, 19 lutego 2024
Przygotuj się na ekscytującą podróż po najciekawszych wydarzeniach w tematyce digital marketingu na 2024 rok! W tym zest
Klaudia Wojciechowska, 19 lutego 2024
W dobie cyfrowej transformacji administracja publiczna dąży do maksymalnego ułatwienia obywatelom dostępu do usług urzęd
Julia Szpak, 02 lutego 2024
W świetle nieustannych zmian i postępującej digitalizacji branża User Experience (UX) wciąż kreuje przyszłość interakcji
Julia Szpak, 25 stycznia 2024
W dzisiejszym dynamicznym świecie, rozwój technologii nieustannie otwiera nowe możliwości, również dla kobiet, które cor
Julia Szpak, 15 stycznia 2024
Czy kiedykolwiek marzyłeś o wyzwaniach, które pozwolą Ci wcielić w życie swoje pomysły i przetestować umiejętności progr