Jak bronić się przed atakami hackerów i cyberzagrożeniami
Jakub Staśkiewicz
2
OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...
> whoami
Pentester (Certified Ethical Hacker)
Audytor bezpieczeństwa (ISO27001)
Trener z zakresu cyberbezpieczeństwa
Autor bloga OpenSecurity.pl
Twórca Szkoły Sztuk Walki z Cyberprzestępcami NajslabszeOgniwo.pl
Czarny łabędź
Sytuacja kryzysowa
Wymuszona praca zdalna
Brak możliwości spotkań
Obniżenie poziomu bezpieczeństwa
Konieczność transformacji biznesu
Obniżenie budżetów
Niedobór kadr
4
OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...
Praca z biura a praca z domu - różnice
Zabezpieczenia sieci
Monitoring (IPS/IDS)
Bezpieczeństwo i wydajność łączy
Filtrowanie ruchu www i e-mail
Ochrona antywirusowa
Kontrola dostępu
Narzędzia (np. niszczarki, dedykowane nośniki, ksero)
Komputer domowy i zagrożenia z nim związane
Brak ograniczeń w uprawnieniach
Brak polityk bezpieczeństwa
Brak dbałości o aktualizacje
Wielu użytkowników
Współdzielenie zasobów
Niezweryfikowane aplikacje
Niezweryfikowane dodatki do przeglądarek
6
Sieć domowa i zagrożenia z nią związane
Niskobudżetowe rozwiązania
Przestarzałe technologie
Zależność od dostawców
Współdzielone zasoby
Słabe zabezpieczenia
Domyślne hasła
Znane i niezałatane podatności
Niekompetentne wdrożenia
Wpływ otoczenia pracy na poufność
Konieczność stosowania rozwiązań zastępczych
Brak wypracowanych nawyków
Dzieci
Brak pełnej koncentracji
Emocje
Pomyłki
8
OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...
Cyberpropaganda i dezinformacja
Wykorzystanie szumu medialnego
Wzbudzanie niepokoju i niepewności
Udostępnianie sensacyjnych treści
Wykorzystywanie chęci pomocy
Wykorzystywanie ludzkiej ciekawości
Wykorzystywanie niechęci do określonych osób lub sytuacji
Budowanie społeczności
Możliwe konsekwencje
PLL LOT – 2,6 mln zł
Polska Grupa zbrojeniowa – 4 mln zł
Klient 1 – wyczyszczone konto (SIM swap)
Klient 2 – ransomeware (podatny windows)
Klient 3 – fałszywa faktura na 44 tys. euro
https://opensecurity.pl/falszywa-faktura-jak-polskie-firmy-traca-miliony/
10
Jak się bronić – testy socjotechniczne
Różne scenariusze
Phishing, spoofing, spear phishing
Zainfekowane załączniki
Zainfekowane nośniki
Charakter edukacyjny
Nie róbcie tego w domu
Jak się bronić – szkolenia security awareness
NajslabszeOgniwo.pl
Forma online (wykłady wideo, nie e-learning)
Ponad 90 lekcji tematycznych
Quizy sprawdzające wiedzę uczestników
Raport postępów
Certyfikaty ukończenia
12
Jak się bronić – testy penetracyjne
Również w formie warsztatów
Wykonywane u klienta
Wspólna ocena bezpieczeństwa infrastruktury
Przegląd najpopularniejszych zagrożeń
Prezentacja sprzętu hackerskiego
Jak się bronić - SOC
Security Operations Center
Gromadzenie i analiza danych
Identyfikacja zagrożeń
Reakcja na incydenty bezpieczeństwa
Szkolenia użytkowników
Skanowanie podatności / testy penetracyjne
14
OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...
Dziękuję za uwagę
Kontakt: jakub@synergyit.com.pl Prezentacja: OpenSecurity.pl/prezentacja
Kontakt handlowy: przemyslaw.piatkowski@synergyit.com.pl Pytania?