Mokymų tikslas – supažindinti su skirtingais kibernetinių atakų metodais. Tai žinodama organizacija gali užkirsti kelią rimtoms grėsmėms, tokioms kaip el. pašto adreso perėmimas, asmens duomenų ir komercinių paslapčių vagystės ar net visos organizacijos infrastruktūros ir verslo kontrolės perėmimas.

Apgavikiški el. laiškai (sukčiavimas / apsimetinėjimas)
|
- El. laišku siekiama sudaryti įspūdį, kad jį atsiuntė įmonėje svarbus asmuo.
|
|
- El. laiške teigiama, kad iškilo problemų su vartotojo paskyra, o norėdami jas išspręsti, jie turi prisijungti prie paskyros.
|

Slaptažodžių atakos
|
- Plačiai pasikartojantys slaptažodžiai
|
|
- Slaptažodžių žodyno atakos
|
|
- Dažniausiai naudojami slaptažodžiai
|
|
- Slaptažodžių rekomendacijos
|
|
- Slaptažodžio nutekinimai, haveibeenpwned
|
|
- Apgavikiškų el. laiškų pavyzdžiai
|

Šnipinėjimo ir kenkėjiškos reklaminės programos (Spyware and adware)
|
- Šios programos (angl., spyware) yra įvairios programinės įrangos programos, kurios renka informaciją iš vartotojo kompiuterio, stebi vartotojo veiklą ir registruoja viską, kas parašyta (pvz., slaptažodžius). Erzinantys reklaminiai skelbimai (angl. adware), kuriuos paspaudus patenkama į apgaulingą internetinį puslapį.
|

Viešas „Wi-Fi“ be slaptažodžio
|
- Keisti kompiuteriai gali prisijungti prie slaptažodžiu neapsaugoto viešojo „Wi-Fi“, kuris gali būti naudojamas kenkėjiškais tikslais.
|
|
- Įsilaužėlis sukuria „Wi-Fi“ adresą, panaudodamas įmonės pavadinimą. Vartotojas geranoriškai prisijungia prie tokio „Wi-Fi“, tačiau tinklas nukreipia vartotoją į netikrą tinklą.
|

El. pašto šlamštas
|
- Produkto ar paslaugos reklama/naujienlaiškis
|
|
|
|
|

Socialinė inžinerija
(Social Engineering)
|
- Menas manipuliuoti žmonėmis, kad šie geranoriškai suteiktų prieigą įsilaužėliams.
|
|
|
- Pasinaudojama tokiomis asmens savybėmis, kaip:
|
|
|
tingėjimas |
|
|
dėmesio stoka |
|
|
per didelis pasitikėjimas (kažkas apsimeta IT specialistu) |
|
|
entuziazmas (jie žada X, jei padarysite Y DABAR) |
|
|
nuoširdus noras padėti |
|
|
pasitikėjimas (žmogus mano, kad vykdo viršininko nurodymus).
|
|
|
- Sena, nenaudojama, neišvalyta įranga, kurioje yra duomenys ir prieigos.
|
|
|
- Klausymasis arba matymas, kaip įvedamas slaptažodis.
|
|

Saugumo sprendimai
|
|
|
- Kelių faktorių autentifikavimas (MFA)
|
|
- Prisijungimas be slaptažodžio
|
|
- „Bitlocker“ atkūrimo raktas
|
|
- „Office365“ skirtas „Microsoft Defender“, vietoje ATP
|
Mokymų laikas: derinamas su užsakovu
Konsultantas: Tarmo Kumar/ Maido Juss
Mokymų trukmė: 2 val.
Mokymų vieta: online
Dalyvių skaičius: iki 20 žmonių vienoje grupėje, jei su užsakovu nesuderinta kitaip
Investicija: 600 € + PVM
Kibernetinės atakos simuliacija
Prieš kibernetinio saugumo mokymus rekomenduojame pereiti kibernetinės atakos simuliaciją. Tokios simuliacijos leidžia pajusti realistiškus atakos scenarijus bei identifikuoti pažeidžiamus vartotojus, prieš tai, kol faktinė ataka paveiks visą organizaciją.
Modeliuojant saugumo priemones, išbandomos įvairios į vartotoją nukreiptos technikos. Keletas jų apžvelgiamos apačioje.
|
- Identifikavimo informacijos gavimas: užpuolikas siunčia pranešimą, įskaitant URL, nukreipiantį vartotojus į svetainę (dažnai gerai žinomo prekės ženklo). Tikslas – pavogti neskelbtiną informaciją.
|
|
- Kenkėjiškos programos prisegtukas: užpuolikas siunčia gavėjui pranešimą su prisegtuku, kurį atidarius naudotojo įrenginyje paleidžiamas atsitiktinis kodas, kad užpuolikas galėtų dar giliau pasinerti į įmonės tinklą.
|
|
- Pridėta nuoroda: hibridinis pranešimas, kuriame užpuolikas siunčia el. laišką su prisegtu URL.
|
|
- Kenkėjiškos programos nuoroda: užpuolikas siunčia pranešimą su nuoroda į vartotojui žinomą failų bendrinimo svetainę (pvz., SharePoint Online arba Dropbox). Spustelėjus nuorodą, paleidžiamas atsitiktinis kodas, leidžiantis užpuolikui įsiskverbti į įmonės tinklą.
|
|
- Drive-by-URL: užpuolikas siunčia pranešimą su URL. Jį spustelėjus, vartotojas nukreipiamas į tinklalapį, kuris savo ruožtu bando vykdyti foninį kodą, kad surinktų informaciją apie gavėją arba paleistų atsitiktinį kenkėjišką kodą jo įrenginyje.
|
Būtina sąlyga prieš pradedant simuliaciją – turėti galiojančią „Microsoft Defender“, skirtos „Office 365“ (2 planas), licenciją. Ją galima įsigyti tik simuliacijos laikotarpiui, kuris yra 1 mėnuo.
Simuliacijos metu „Microsoft 365“ aplinkoje atliekami atitinkami nustatymai. Simuliacija vykdoma 1 mėnesį, po to sukuriama ataskaita.t.
Investicijos:
„Microsoft Defender“, skirta „Office 365“ (2 planas): 5 € vienam vartotojui už 1 mėnesį
Paslaugos sąranka ir rezultatų ataskaita: 600 €
Gaukite pasiūlymą
Atsisiųskite produkto aprašą