• Nie Znaleziono Wyników

Jak bronić się przed atakami hackerów i cyberzagrożeniami

N/A
N/A
Protected

Academic year: 2022

Share "Jak bronić się przed atakami hackerów i cyberzagrożeniami"

Copied!
14
0
0

Pełen tekst

(1)

Jak bronić się przed atakami hackerów i cyberzagrożeniami

Jakub Staśkiewicz

(2)

2

OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...

> whoami

Pentester (Certified Ethical Hacker)

Audytor bezpieczeństwa (ISO27001)

Trener z zakresu cyberbezpieczeństwa

Autor bloga OpenSecurity.pl

Twórca Szkoły Sztuk Walki z Cyberprzestępcami NajslabszeOgniwo.pl

(3)

Czarny łabędź

Sytuacja kryzysowa

Wymuszona praca zdalna

Brak możliwości spotkań

Obniżenie poziomu bezpieczeństwa

Konieczność transformacji biznesu

Obniżenie budżetów

Niedobór kadr

(4)

4

OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...

Praca z biura a praca z domu - różnice

Zabezpieczenia sieci

Monitoring (IPS/IDS)

Bezpieczeństwo i wydajność łączy

Filtrowanie ruchu www i e-mail

Ochrona antywirusowa

Kontrola dostępu

Narzędzia (np. niszczarki, dedykowane nośniki, ksero)

(5)

Komputer domowy i zagrożenia z nim związane

Brak ograniczeń w uprawnieniach

Brak polityk bezpieczeństwa

Brak dbałości o aktualizacje

Wielu użytkowników

Współdzielenie zasobów

Niezweryfikowane aplikacje

Niezweryfikowane dodatki do przeglądarek

(6)

6

Sieć domowa i zagrożenia z nią związane

Niskobudżetowe rozwiązania

Przestarzałe technologie

Zależność od dostawców

Współdzielone zasoby

Słabe zabezpieczenia

Domyślne hasła

Znane i niezałatane podatności

Niekompetentne wdrożenia

(7)

Wpływ otoczenia pracy na poufność

Konieczność stosowania rozwiązań zastępczych

Brak wypracowanych nawyków

Dzieci

Brak pełnej koncentracji

Emocje

Pomyłki

(8)

8

OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...

Cyberpropaganda i dezinformacja

Wykorzystanie szumu medialnego

Wzbudzanie niepokoju i niepewności

Udostępnianie sensacyjnych treści

Wykorzystywanie chęci pomocy

Wykorzystywanie ludzkiej ciekawości

Wykorzystywanie niechęci do określonych osób lub sytuacji

Budowanie społeczności

(9)

Możliwe konsekwencje

PLL LOT – 2,6 mln zł

Polska Grupa zbrojeniowa – 4 mln zł

Klient 1 – wyczyszczone konto (SIM swap)

Klient 2 – ransomeware (podatny windows)

Klient 3 – fałszywa faktura na 44 tys. euro

https://opensecurity.pl/falszywa-faktura-jak-polskie-firmy-traca-miliony/

(10)

10

Jak się bronić – testy socjotechniczne

Różne scenariusze

Phishing, spoofing, spear phishing

Zainfekowane załączniki

Zainfekowane nośniki

Charakter edukacyjny

Nie róbcie tego w domu

(11)

Jak się bronić – szkolenia security awareness

NajslabszeOgniwo.pl

Forma online (wykłady wideo, nie e-learning)

Ponad 90 lekcji tematycznych

Quizy sprawdzające wiedzę uczestników

Raport postępów

Certyfikaty ukończenia

(12)

12

Jak się bronić – testy penetracyjne

Również w formie warsztatów

Wykonywane u klienta

Wspólna ocena bezpieczeństwa infrastruktury

Przegląd najpopularniejszych zagrożeń

Prezentacja sprzętu hackerskiego

(13)

Jak się bronić - SOC

Security Operations Center

Gromadzenie i analiza danych

Identyfikacja zagrożeń

Reakcja na incydenty bezpieczeństwa

Szkolenia użytkowników

Skanowanie podatności / testy penetracyjne

(14)

14

OpenSecurity.pl Ponieważ bezpieczeństwo to kwestia świadomości zagrożeń...

Dziękuję za uwagę

Kontakt: jakub@synergyit.com.pl Prezentacja: OpenSecurity.pl/prezentacja

Kontakt handlowy: przemyslaw.piatkowski@synergyit.com.pl Pytania?

Cytaty

Powiązane dokumenty

6. Na scenie umieszczam kamerę/obserwatora zwróconego w stronę umieszczonych na scenie brył, poza przestrzenią opisana przez okrąg... więc już mamy nasz pożądany ruch po

3.2 F IRMA SZUKAJĄCA LUB OFERUJĄCA TANIĄ I NIEUCZCIWĄ REKLAMĘ

„Dobrymi” hackerami możemy nazwać tych ludzi, którzy mają wiedzę i umiejętności hackerów, ale nie chcą się nimi identyfikować, ponieważ nie chcą popełniać

Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów email i wysyłaniu danej wiadomości na wszystkie znalezione adresy.. Ze względu na

Trzy serwisy, Facebook, Twitter i YouTube, stają się integralnym elementem strategii promocji i rozwoju mediów tradycyjnych.. Są nie tylko źródłem

Results of dual tensor model estimation by JARD (red) and MLE (blue) on 100 noisy realizations (SNR 25) of a single fiber and an isotropic compartment as a function of FA. a)

Powiedz, żołnierzu, czy pamiętasz o tern. Pamiętasz przestrzeń lodowatych szlaków, W której nasz oręż nieprzyjaciół gnębił, Gdzie śnieg osiadłszy na ciałach Polaków

A utorka ujęła rozpraw ę w dwu częściach, w pierwszej zajęła się ideą Edm unda Bojanowskiego oraz genezą i rozwojem zgromadzenia sióstr służebniczek w