Jak nie dać się nabrać? Kilka porad odnośnie bezpieczeństwa internetowego.
W środę patronowaliśmy drugą edycję spotkania KrakWhiteHat - “Social engineering - methods & case studies”. To zagadnienie wzbudziło tak duże zainteresowanie podczas swojej pierwszej, grudniowej odsłony, że organizatorzy postanowili je powtórzyć - a chętnych wcale nie było mniej. Nic dziwnego, zagadnienia związane z bezpieczeństwem ciekawią każdego z nas, przecież nikt nie chciałby paść ofiarą prostego phishingu!
Wydarzenie rozpoczęło się od prelekcji “Metody działania polskich cyberprzestępców - wybrane przypadki “, mł. insp. Jana Klimy, Naczelnik Wydziału do walki z Cyberprzestępczością KWP w Krakowie. Podczas wykładu uczestnicy mogli dowiedzieć się o różnych metodach oszustwa - głównie internetowego - wykorzystujących zagadnienia socjotechniki. Okazuje się bowiem, że żadne hackowanie urządzeń, skimming czy inna zaawansowana metoda kradzieży danych nie jest tak skuteczna, jak phishing czy pharming.
Do tego zagadnienia powrócił w swojej prezentacji “Jak ukradliśmy 9 milionów PLN polskim firmom - case study” Piotr Konieczny, pomysłodawca i właściciel serwisu Niebezpiecznik.pl. Przedstawiając kolejne przypadki klientów testów penetracyjnych uświadomił uczestnikom jak długo trwa proces przygotowawczy oraz - jak łatwo dać się nabrać. Kolejne przeprowadzane przez zespół Niebezpiecznika ataki wyglądały podobnie i tylko jednej z firm udało się obronić przed wyciekiem najistotniejszych danych. Co ciekawe, było to przedsiębiorstwo niezwiązane z IT, a jego sukces wynikał z niewiedzy pracowników na temat swoich danych logowania oraz tradycyjnych metodach przygotowywania raportów - w formie wydruków!
Uczestnicy zostali również uświadomieni jak wiele metadanych zawierają ich zdjęcia i ile informacji można z nich wyciągnąć, nie mając nawet dostępu do urządzenia, którym zdjęcie zostało wykonane; dowiedzieli się jak łatwo jest się pod kogoś podszyć - nie tylko mailowo, ale i telefonicznie; a także - zapoznali się z nieco bardziej zaawansowanymi urządzeniami: fałszywym hotspotem WiFi oraz programowalnym pendrivem.
Na koniec udzielnych zostało kilka rad odnośnie bezpieczeństwa:
- na co zwracać szczególną uwagę po otrzymaniu podejrzanego maila?
- jak bronić się przed atakami, wykorzystującymi metody socjotechniki?
- przed czym przestrzegać swoich pracowników czy znajomych?
- jak posprzątać po ataku na naszą sieć?
na te, i wiele innych pytań, prelegenci odpowiadali bardzo długo, a temat prawdopodobnie i tak nie został wyczerpany. Czy w takim razie doczekamy się kolejnej odsłony spotkania?
———
podstawowe dane o tym wydarzeniu:
nazwa wydarzenia:
Social engineering
data: 27.01.2016
miejsce: Kraków
Blog - najnowsze wpisy
Ania Knap, 25 maja 2022
Dobre zarobki, możliwość pracy zdalnej, bogaty pakiet benefitów i elastyczność to tylko nieliczne zalety pracy w IT. Z r
Ania Knap, 09 maja 2022
Jesteś programistą_ką? Zajmujesz się testowaniem aplikacji mobilnych? Programujesz poza granicami kraju i chciałbyś_abyś
Ania Knap, 29 marca 2022
Pisaliśmy już o Konferencjach IT i Hackathonach, w których warto wziąć udział w 2022 roku. Przyszła pora by zaprezentowa
Katarzyna Petlic (admin), 18 lutego 2022
Jak wygląda międzynarodowa praca nad wspólnym projektem w przypadku różnych kultur biznesowych? Jakie trudności i wyzwan
Ania Knap, 11 lutego 2022
Szukasz hackathonów? Chcesz wziąć udział w maratonie programistycznym by sprawdzić swoje umiejętności i zmierzyć się z i
Ania Knap, 28 stycznia 2022
Kalendarz wydarzeń na ten rok sukcesywnie się zapełnia. Konferencje IT to doskonały sposób na zdobycie wiedzy, podn