Jak nie dać się nabrać? Kilka porad odnośnie bezpieczeństwa internetowego.
W środę patronowaliśmy drugą edycję spotkania KrakWhiteHat - “Social engineering - methods & case studies”. To zagadnienie wzbudziło tak duże zainteresowanie podczas swojej pierwszej, grudniowej odsłony, że organizatorzy postanowili je powtórzyć - a chętnych wcale nie było mniej. Nic dziwnego, zagadnienia związane z bezpieczeństwem ciekawią każdego z nas, przecież nikt nie chciałby paść ofiarą prostego phishingu!
Wydarzenie rozpoczęło się od prelekcji “Metody działania polskich cyberprzestępców - wybrane przypadki “, mł. insp. Jana Klimy, Naczelnik Wydziału do walki z Cyberprzestępczością KWP w Krakowie. Podczas wykładu uczestnicy mogli dowiedzieć się o różnych metodach oszustwa - głównie internetowego - wykorzystujących zagadnienia socjotechniki. Okazuje się bowiem, że żadne hackowanie urządzeń, skimming czy inna zaawansowana metoda kradzieży danych nie jest tak skuteczna, jak phishing czy pharming.
Do tego zagadnienia powrócił w swojej prezentacji “Jak ukradliśmy 9 milionów PLN polskim firmom - case study” Piotr Konieczny, pomysłodawca i właściciel serwisu Niebezpiecznik.pl. Przedstawiając kolejne przypadki klientów testów penetracyjnych uświadomił uczestnikom jak długo trwa proces przygotowawczy oraz - jak łatwo dać się nabrać. Kolejne przeprowadzane przez zespół Niebezpiecznika ataki wyglądały podobnie i tylko jednej z firm udało się obronić przed wyciekiem najistotniejszych danych. Co ciekawe, było to przedsiębiorstwo niezwiązane z IT, a jego sukces wynikał z niewiedzy pracowników na temat swoich danych logowania oraz tradycyjnych metodach przygotowywania raportów - w formie wydruków!
Uczestnicy zostali również uświadomieni jak wiele metadanych zawierają ich zdjęcia i ile informacji można z nich wyciągnąć, nie mając nawet dostępu do urządzenia, którym zdjęcie zostało wykonane; dowiedzieli się jak łatwo jest się pod kogoś podszyć - nie tylko mailowo, ale i telefonicznie; a także - zapoznali się z nieco bardziej zaawansowanymi urządzeniami: fałszywym hotspotem WiFi oraz programowalnym pendrivem.
Na koniec udzielnych zostało kilka rad odnośnie bezpieczeństwa:
- na co zwracać szczególną uwagę po otrzymaniu podejrzanego maila?
- jak bronić się przed atakami, wykorzystującymi metody socjotechniki?
- przed czym przestrzegać swoich pracowników czy znajomych?
- jak posprzątać po ataku na naszą sieć?
na te, i wiele innych pytań, prelegenci odpowiadali bardzo długo, a temat prawdopodobnie i tak nie został wyczerpany. Czy w takim razie doczekamy się kolejnej odsłony spotkania?
———
podstawowe dane o tym wydarzeniu:
nazwa wydarzenia:
Social engineering
data: 27.01.2016
miejsce: Kraków
Blog - najnowsze wpisy
Artykuł sponsorowany, 24 kwietnia 2025
W dzisiejszym świecie umiejętności programowania stają się tak samo ważne jak czytanie i pisanie.Właśnie dlatego program
Natalia Gałażyn, 27 marca 2025
CSR Poland 2025 – inspirująca konferencja pełna wartościowej wiedzy i spotkańŚwięto odpowiedzialnego biznesuW dniach 20-
Krzysztof Hostyński, 24 lutego 2025
Cześć!Przygotowaliśmy dla Was zestawienie targów pracy, które odbędą się w 2025 roku. Wszystkie wydarzenia uporządkowali
Natalia Gałażyn, 21 lutego 2025
Branża IT od lat zmienia się na lepsze, a kobiety odgrywają w niej coraz większą rolę – zarówno jako liderki zespołów te
Krzysztof Hostyński, 10 stycznia 2025
Kontynuujemy podsumowanie 2024 roku. Tym razem przyjrzeliśmy się danym dotyczącym wystapień. I po raz drugi publikujmy w
Krzysztof Hostyński, 03 stycznia 2025
Zebraliśmy dla Was informacje, jakie treści najczęściej czytaliście w Crossweb w minionym roku. W ten sposób powstał ran