Jak nie dać się nabrać? Kilka porad odnośnie bezpieczeństwa internetowego.
W środę patronowaliśmy drugą edycję spotkania KrakWhiteHat - “Social engineering - methods & case studies”. To zagadnienie wzbudziło tak duże zainteresowanie podczas swojej pierwszej, grudniowej odsłony, że organizatorzy postanowili je powtórzyć - a chętnych wcale nie było mniej. Nic dziwnego, zagadnienia związane z bezpieczeństwem ciekawią każdego z nas, przecież nikt nie chciałby paść ofiarą prostego phishingu!
Wydarzenie rozpoczęło się od prelekcji “Metody działania polskich cyberprzestępców - wybrane przypadki “, mł. insp. Jana Klimy, Naczelnik Wydziału do walki z Cyberprzestępczością KWP w Krakowie. Podczas wykładu uczestnicy mogli dowiedzieć się o różnych metodach oszustwa - głównie internetowego - wykorzystujących zagadnienia socjotechniki. Okazuje się bowiem, że żadne hackowanie urządzeń, skimming czy inna zaawansowana metoda kradzieży danych nie jest tak skuteczna, jak phishing czy pharming.
Do tego zagadnienia powrócił w swojej prezentacji “Jak ukradliśmy 9 milionów PLN polskim firmom - case study” Piotr Konieczny, pomysłodawca i właściciel serwisu Niebezpiecznik.pl. Przedstawiając kolejne przypadki klientów testów penetracyjnych uświadomił uczestnikom jak długo trwa proces przygotowawczy oraz - jak łatwo dać się nabrać. Kolejne przeprowadzane przez zespół Niebezpiecznika ataki wyglądały podobnie i tylko jednej z firm udało się obronić przed wyciekiem najistotniejszych danych. Co ciekawe, było to przedsiębiorstwo niezwiązane z IT, a jego sukces wynikał z niewiedzy pracowników na temat swoich danych logowania oraz tradycyjnych metodach przygotowywania raportów - w formie wydruków!
Uczestnicy zostali również uświadomieni jak wiele metadanych zawierają ich zdjęcia i ile informacji można z nich wyciągnąć, nie mając nawet dostępu do urządzenia, którym zdjęcie zostało wykonane; dowiedzieli się jak łatwo jest się pod kogoś podszyć - nie tylko mailowo, ale i telefonicznie; a także - zapoznali się z nieco bardziej zaawansowanymi urządzeniami: fałszywym hotspotem WiFi oraz programowalnym pendrivem.
Na koniec udzielnych zostało kilka rad odnośnie bezpieczeństwa:
- na co zwracać szczególną uwagę po otrzymaniu podejrzanego maila?
- jak bronić się przed atakami, wykorzystującymi metody socjotechniki?
- przed czym przestrzegać swoich pracowników czy znajomych?
- jak posprzątać po ataku na naszą sieć?
na te, i wiele innych pytań, prelegenci odpowiadali bardzo długo, a temat prawdopodobnie i tak nie został wyczerpany. Czy w takim razie doczekamy się kolejnej odsłony spotkania?
———
podstawowe dane o tym wydarzeniu:
nazwa wydarzenia:
Social engineering
data: 27.01.2016
miejsce: Kraków
Blog - najnowsze wpisy
Krzysztof Hostyński, 10 stycznia 2025
Kontynuujemy podsumowanie 2024 roku. Tym razem przyjrzeliśmy się danym dotyczącym wystapień. I po raz drugi publikujmy w
Krzysztof Hostyński, 03 stycznia 2025
Zebraliśmy dla Was informacje, jakie treści najczęściej czytaliście w Crossweb w minionym roku. W ten sposób powstał ran
Natalia Gałażyn, 02 stycznia 2025
Jako entuzjastka nowych technologii i regularna uczestniczka branżowych wydarzeń, zawsze szukam konferencji, które nie t
Natalia Gałażyn, 02 grudnia 2024
Rok 2025 zapowiada się jako kolejny krok w rozwoju HR, pełen innowacji, wyzwań ifascynujących wydarzeń, które będą miały
Artykuł sponsorowany, 22 października 2024
Strony www dla firm zbudowane na miarę. O, jak dobrze to brzmi... i zaskakująco trafnie, jeśli bierzesz pod uwagę, jak d
Julia Szpak, 26 września 2024
WaysConf to dwudniowa konferencja dla wszystkich osób związanych z szeroko pojętym środowiskiem UX – projektantów, badac