Jak nie dać się nabrać? Kilka porad odnośnie bezpieczeństwa internetowego.
W środę patronowaliśmy drugą edycję spotkania KrakWhiteHat - “Social engineering - methods & case studies”. To zagadnienie wzbudziło tak duże zainteresowanie podczas swojej pierwszej, grudniowej odsłony, że organizatorzy postanowili je powtórzyć - a chętnych wcale nie było mniej. Nic dziwnego, zagadnienia związane z bezpieczeństwem ciekawią każdego z nas, przecież nikt nie chciałby paść ofiarą prostego phishingu!
Wydarzenie rozpoczęło się od prelekcji “Metody działania polskich cyberprzestępców - wybrane przypadki “, mł. insp. Jana Klimy, Naczelnik Wydziału do walki z Cyberprzestępczością KWP w Krakowie. Podczas wykładu uczestnicy mogli dowiedzieć się o różnych metodach oszustwa - głównie internetowego - wykorzystujących zagadnienia socjotechniki. Okazuje się bowiem, że żadne hackowanie urządzeń, skimming czy inna zaawansowana metoda kradzieży danych nie jest tak skuteczna, jak phishing czy pharming.
Do tego zagadnienia powrócił w swojej prezentacji “Jak ukradliśmy 9 milionów PLN polskim firmom - case study” Piotr Konieczny, pomysłodawca i właściciel serwisu Niebezpiecznik.pl. Przedstawiając kolejne przypadki klientów testów penetracyjnych uświadomił uczestnikom jak długo trwa proces przygotowawczy oraz - jak łatwo dać się nabrać. Kolejne przeprowadzane przez zespół Niebezpiecznika ataki wyglądały podobnie i tylko jednej z firm udało się obronić przed wyciekiem najistotniejszych danych. Co ciekawe, było to przedsiębiorstwo niezwiązane z IT, a jego sukces wynikał z niewiedzy pracowników na temat swoich danych logowania oraz tradycyjnych metodach przygotowywania raportów - w formie wydruków!
Uczestnicy zostali również uświadomieni jak wiele metadanych zawierają ich zdjęcia i ile informacji można z nich wyciągnąć, nie mając nawet dostępu do urządzenia, którym zdjęcie zostało wykonane; dowiedzieli się jak łatwo jest się pod kogoś podszyć - nie tylko mailowo, ale i telefonicznie; a także - zapoznali się z nieco bardziej zaawansowanymi urządzeniami: fałszywym hotspotem WiFi oraz programowalnym pendrivem.
Na koniec udzielnych zostało kilka rad odnośnie bezpieczeństwa:
- na co zwracać szczególną uwagę po otrzymaniu podejrzanego maila?
- jak bronić się przed atakami, wykorzystującymi metody socjotechniki?
- przed czym przestrzegać swoich pracowników czy znajomych?
- jak posprzątać po ataku na naszą sieć?
na te, i wiele innych pytań, prelegenci odpowiadali bardzo długo, a temat prawdopodobnie i tak nie został wyczerpany. Czy w takim razie doczekamy się kolejnej odsłony spotkania?
———
podstawowe dane o tym wydarzeniu:
nazwa wydarzenia:
Social engineering
data: 27.01.2016
miejsce: Kraków
Blog - najnowsze wpisy
Julia Szpak, 21 września 2023
Jesteś prelegentem i nie do końca wiesz co myślą odbiorcy o Twoich prezentacjach? Albo jest sporo pytań z sali a nie ma
Julia Szpak, 29 czerwca 2023
Jeśli jesteś pasjonatem e-marketingu, to mamy dla Ciebie świetne wieści! Poniżej znajdziesz zestawienie niezwykle inspir
Julia Szpak, 02 czerwca 2023
Pojęcia design thinking i service design są Ci dobrze znane? Na co dzień zajmujesz się projektowaniem produktów cyfrowyc
Sylwia Mosur, 12 kwietnia 2023
Czy praca w Angularze może być przyjemna? Osoby zajmujące się na co dzień front-endem na pewno odpowiedzą… to zależy… od
Julia Szpak, 24 stycznia 2023
Szukasz nowych wyzwań i chcesz przetestować swoje programistyczne umiejętności? Mamy dla Ciebie zestawienie hackathonów,
Julia Szpak, 09 stycznia 2023
Jest początek roku a Ty już zastanawiasz się w jakich konferencjach IT warto wziąć udział w 2023 roku? Nie wiesz gdzie s