PRZEPROWADZAMY SZKOLENIA Z PODSTAWOWYCH ASPEKTÓW BEZPIECZEŃSTWA

Co roku rośnie wielkość strat finansowych będących następstwem ataków cyberprzestępców.

Czy zdajesz sobie sprawę z konsekwencji wycieku poufnych danych z Twojej firmy?

Czy weryfikowałeś wiedzę swoich pracowników o atakach phishingowych?

<>

OFERUJEMY KOMPLEKSOWE PODEJŚCIE DO PROBLEMÓW Z BEZPIECZEŃSTWEM

W czasie szkolenia poruszamy realne problemy, z którymi styka się użytkownik: 

  • Jak bezpiecznie korzystać z przeglądarki?
  • Na jakie maile zwracać uwagę?
  • Jak bezpiecznie przechowywać dane?
  • Typowe sposoby działania hackerów
  • Jak przesyłać poufne dane?
  • Inne

Każdy aspekt jest szeroko poparty przykładami. Na końcu uczymy co zrobić gdy niestety atak się powiódł, wykryto dane lub przejęto kontrolę nad skrzynka mailowa, kontem gmail.
Trenerzy mają szeroką wiedzę praktyczną i duże doświadczenie w sprawach bezpieczeństwa. 

PRZYGOTOWUJEMY TESTY PHISHINGOWE

Jedynym sposobem na sprawdzenie poziomu świadomości pracowników jest test, a w zasadzie kilka testów z różnymi „poziomami trudności”.

Testy phishingowe są sporządzane w oparciu o wiedzę na temat biznesowego działania firmy. Działamy jak hacker, który odrobił pracę domową i przewiduje gdzie może łatwo obejść czujność pracowników.

Powiedzmy, że mamy kilkudziesięcioosobową firmę, która działa w branży handlowej, korzysta z pakietu Microsoft365. Przygotowujemy 3 maile, które wysyłamy podszywając się pod DHL, Microsoft i LinkedIn.

DHL

Informujemy o spóźnionym transporcie od dostawcy.

LinkedIn

A może zaoferują mi lepszą pracę?

Microsoft

Ostrzegamy przed zablokowaniem konta.

Każdy z testów polega na przesłaniu maili próbujących wymusić na użytkowniku trzy akcje

OTWORZENIE PRZYGOTOWANEGO MAILA

KLIKNIĘCIE W
ZAMIESZCZONY LINK

WPROWADZENIE DANYCH LOGOWANIA (LOGIN I HASŁO)

Akcje są ewidencjonowane w celu stworzenia raportu. Maile rozsyłane są w przeciągu tygodnia. Otrzymujemy informację o podatności danej organizacji na ataki phishingowe. Wystarczy stworzyć raport dla Zarządu. Przykładowy raport (mail podszywający się pod usługę Microsoft365):

49

Wysłanych emaili

26

Otwartych emaili

8

Kliknięć w link

2

Przekazanych danych

Sytuacja jest poważna. Połowa osób otworzyła maila, 16% kliknęło w link , a 4% podało login i hasło. Gdyby to był atak hakera to dane firmy mogłyby zostać zaszyfrowane, a konta 2 pracowników posłużyłyby jako źródło ataku na następne firmy. Mając wiedzę o podatności podejmujemy decyzję czy należy podjąć dalsze kroki by uszczelnić organizację. Jeżeli tak to proponujemy szkolenie z podstawowych aspektów bezpieczeństwa.

WYJAŚNIAMY CZYM JEST PHISHING

Phishing jest metodą wyłudzenia poufnych danych lub namówienia do wykonania określonych czynności. Przestępcy podszywają się pod instytucje, firmy lub osoby prywatne.Jak najczęściej działają?

  • Nakłaniają ofiary do podania danych logowania do swoich kont (celem jest zdobycie informacji np. na temat karty kredytowej).
  • Prowokują do kliknięcia w link, który zainstaluje złośliwe oprogramowanie.
  • Namawiają do zrobienia określonej czynności jak np. wysłanie pilnego przelewu do domniemanego kontrahenta.

Przestępcy wykorzystują kanały komunikacji e-mail, www, sms, a także rozmowy telefoniczne. Takie ataki są coraz częściej celowane i spersonalizowane.W świecie olbrzymiej ilości informacji, która do nas napływa nasza czujność jest wystawiona na próbę. Człowiek jest celem ataku. Przepracowany pracownik, wykonujący automatycznie polecenia, osamotniony na HO, często rozkojarzony jest zwykle najsłabszym ogniwem bezpieczeństwa w organizacji.

PRZYKŁAD Z OSTATNICH DNI
(CEO Fraud, Phishing)

Ktoś z działu HR otworzył maila od nieznanego nadawcy, kliknął w link, który zainstalował mu oprogramowanie szpiegowskie. Przez to outlook zaczął rozsyłać phishingowe maile.

Z racji pełnionej roli pracownik HR miał dostęp do wrażliwych danych osobowych pracowników firmy w całej Europie. Zwołano sztab antykryzysowy.

Nie było gwarancji, że poufne dane nie zostały ujawnione. Firma obawiała się kary 4% przychodów. Prawnicy poradzili uruchomić procedurę wykrycia przypadku ujawnienia poufnych danych i złożyć informację o incydencie do RODO. Z jednej strony niewinne kliknięcie, a z drugiej strony konsekwencją tego działania było zaangażowanie sztabu ludzi i ryzyko olbrzymiej kary finansowej dla firmy.

Wiedza pracowników jest podstawą – jak ją zweryfikować?

Nasi inżynierowie wspierający kilkuset klientów maja styczność z całym spektrów ataków. Wykorzystaj ich wiedzę i doświadczenie by zabezpieczyć swoje dane.

Podstawą jest wiedza pracowników.

DOSTĘP DO WRAŻLIWYCH DANYCH

MAILE PHISHINGOWE

OPROGRAMOWANIE SZPIEGOWSKIE

MAIL OD NIEZNANEGO NADAWCY

ZOBACZ NASZE ARTYKUŁY

Jak luki w zabezpieczeniach wpływają na Twoją firmę?

Nowe wyzwania dla bezpieczeństwa danych i prywatności w dobie COVID-19 Ostatnie 12 miesięcy sprawiło, że większość branż została zmuszona w nagłym tempie na przeniesienie części swoich pracowników do pracy zdalnej. Coś, co do tej pory uważane było za opcję, przywilej…

Bezpieczeństwo w cyfrowym świecie. Spear phishing/whaling.

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję: typowe ataki (Phishing, Ransomware, Spear phishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,bezpieczną pracę w przeglądarce internetowej…

Bezpieczeństwo w cyfrowym świecie. Ransomware 2020.

W ramach cyklu artykułów o zasadach bezpiecznego zachowania w Internecie zaprezentuję: typowe ataki (Phishing, Ransomware, spearphishing/whaling/CEO Fraud, Man-in-the-Middle, DDOS) – jak je rozpoznać i zapobiegać,bezpieczną pracę w przeglądarce internetowej…

Dlaczego warto korzystać z MFA?

Nikt nie zaprzeczy, że Internet stał się nieodłącznym elementem życia większości z nas. Usługi online, poczta, usługi bankowe, portale społecznościowe na stałe zagościły w naszej codzienności. Wszystko jest na tyle wygodne i na tyle powszechne, że nie…

Phishing – bądź czujny!

Pandemia COVID-19 – doskonały czas na atak. Najprostszym i najskuteczniejszym typem ataku oszustów jest phishing. Najczęściej wykorzystywane metody działań opierają się o kanały komunikacji e-mail, www, sms, a także rozmowy telefoniczne. Wiedza organizacji i…

Bezpieczna wymiana plików w kontekście pracy z domu (home office)

Podczas pracy w biurze jesteś przyzwyczajony do pewnego schematu działań. Masz wypracowane własne sposoby kontaktu z innymi współpracownikami i kontrahentami. Używasz aplikacji udostępnionych przez pracodawcę, w sposób, który jest dla Ciebie wygodny…

DANE KONTAKTOWE

Support Online logo

Support Online sp. z o.o.

ul. Poleczki 23

02-822 Warszawa

NIP: 951-20-32-692

REGON: 017431965

KRS: 0000078497

Strona stworzona i wspierana przez Web Developer Studio © 2024