Artwork

Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !

Socjotechnik – czego chce i jak mu tego nie dać

14:30
 
Udostępnij
 

Manage episode 277048875 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dlaczego warto zwracać uwagę na bezpieczeństwo wraz z podstawowymi radami. Zapraszam do słuchania i dzielenia się z innymi.
Socjotechnik, co robi?
•Dzwoni
•Wyłudza
•Manipuluje
•Oszukuje
•Wyręcza
•Grozi
•Podpuszcza
•Ma pretekst
Czego chce oszust (intruz, haker, socjotechnik, wandal, złodziej)??
•Posiadać dane osobowe
•Posiadać dane medyczne
•Ukraść pieniądze
•Wiedzieć kto wie
•Wiedzieć kto decyduje
•Ukraść tożsamość
•Przejąć komputer
•Poznać procedurę
Co my mamy?
•Pieniądze
•Dane
•Wiedzę
•Kontakty do innych – 90% to aktywne i prawdziwe adresy mail
•Zaufanie u innych!
•Otwarty i zaufany kanał komunikacji do innych
Po co te rzeczy intruzowi??
•Mieć więcej pieniędzy
•Móc szantażować
•Ukraść jeszcze więcej
•Z komputera ofiary zrobić zombie lub dokonywać dalszych ataków
•Z konta ofiary atakować innych
•Być sławnym
•Zrobić to coś – dla sławy
Co zrobi z tym intruz?
•Posiada bazę maili, którą może sprzedać, sam może rozsyłać SPAM i zagrożenia
•Intruz podszyje się pod nas w mailu do znajomego, poprosi o np. opinię o produkcie z linka, znajomy kliknie w link, bo chce nam pomóc – kurtyna
•Podsunie nam pomysł na zainstalowanie aktualizacji „czegoś” – malware, które otwiera drogę do innych ataków
•Intruz podstawi nam stronę „banku”, gdzie wprowadzamy przelew, autoryzujemy go SMS-em, to co widzimy jest dokładnie tym co wprowadziliśmy do „banku”, przelew trafia w inne miejsce – FV wydrukowana dla klienta ma zły nr konta, nasze FV wydrukowane i pdf mają właściwy nr konta
•Znając nasze słabości stworzy taką informację, której zaufamy i sami zapłacimy mu w dobrej wierze np. na kampanię społeczną, pomoc innym
•Intruz poprosi nas o wpisanie hasła w „miejsce do sprawdzenia jakości hasła” czyli takie jakie właśnie w tym celu stworzył
•Podsunie w mailu nowy sklep zgodny z naszymi potrzebami i założone w nim konto będzie miało w 90% to samo hasło co inne miejsca poza dotychczasowym zasięgiem – w tym sklepie nawet nie musimy nic kupić…
•Będzie nas podglądał przez kamerę i słuchał przez mikrofon
•Poprosi o wysłanie SMS premium – naszych znajomych
Jakie błędy popełniamy?
•Na ślepo ufamy w telefoniczne/mailowe autorytety
•Wysyłamy pocztę do wielu adresatów (ktoś może mieć podatność, która zaatakuje innych, intruz ma już kontrolę nad cudzym kontem mail)
•Mamy to samo hasło do różnych, krytycznych usług (komputer, poczta firmowa i prywatna, media społecznościowe)
•Pracujemy na koncie administratora nie użytkownika lokalnego
•Nie dbamy o inne obszary BHP
Dlaczego mamy chronić dane?
•Odpowiedzialność karna
•Dane firmy to również nasze dane
•Nie chcemy stracić prywatności, pieniędzy, danych
•Odpowiadamy za innych (możemy być mostem do dalszych ataków, mamy dane o innych)
•Na nas może spaść odpowiedzialność, zostaniemy wrobieni
Przeciwdziałanie intruzowi
•Świadomość
•Intuicja
•Techniczne wspomagacze - antywirus, firewall
•Procedury
Podsumowanie:
•nie ufać na ślepo
•sprawdzać innym kanałem komunikacji
•nie klikać w linki
•nie wpisywać hasła w celu sprawdzenia jego jakości
•nie podawać informacji pod wpływem emocji, nie mówić kto wie więcej
•wiedzieć, że nie chcemy być ofiarą
•konsultować z lepszymi
Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.
Dziękuję!
W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
  continue reading

32 odcinków

Artwork
iconUdostępnij
 
Manage episode 277048875 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Socjotechnik – czego chce i jak mu tego nie dać. Mówię o tym jak działa socjotechnik, dlaczego mimo, że nam się wydaje, że nie mamy nic ważnego jest jednak coś co może zrobić z nas ofiarę. Kto chce być ofiarą? NIKT! Mówię o tym jak w tym sprincie być o krok przed socjotechnikiem, jak zabrać w tą podróż znajomych, współpracowników. Taka podstawa dlaczego warto zwracać uwagę na bezpieczeństwo wraz z podstawowymi radami. Zapraszam do słuchania i dzielenia się z innymi.
Socjotechnik, co robi?
•Dzwoni
•Wyłudza
•Manipuluje
•Oszukuje
•Wyręcza
•Grozi
•Podpuszcza
•Ma pretekst
Czego chce oszust (intruz, haker, socjotechnik, wandal, złodziej)??
•Posiadać dane osobowe
•Posiadać dane medyczne
•Ukraść pieniądze
•Wiedzieć kto wie
•Wiedzieć kto decyduje
•Ukraść tożsamość
•Przejąć komputer
•Poznać procedurę
Co my mamy?
•Pieniądze
•Dane
•Wiedzę
•Kontakty do innych – 90% to aktywne i prawdziwe adresy mail
•Zaufanie u innych!
•Otwarty i zaufany kanał komunikacji do innych
Po co te rzeczy intruzowi??
•Mieć więcej pieniędzy
•Móc szantażować
•Ukraść jeszcze więcej
•Z komputera ofiary zrobić zombie lub dokonywać dalszych ataków
•Z konta ofiary atakować innych
•Być sławnym
•Zrobić to coś – dla sławy
Co zrobi z tym intruz?
•Posiada bazę maili, którą może sprzedać, sam może rozsyłać SPAM i zagrożenia
•Intruz podszyje się pod nas w mailu do znajomego, poprosi o np. opinię o produkcie z linka, znajomy kliknie w link, bo chce nam pomóc – kurtyna
•Podsunie nam pomysł na zainstalowanie aktualizacji „czegoś” – malware, które otwiera drogę do innych ataków
•Intruz podstawi nam stronę „banku”, gdzie wprowadzamy przelew, autoryzujemy go SMS-em, to co widzimy jest dokładnie tym co wprowadziliśmy do „banku”, przelew trafia w inne miejsce – FV wydrukowana dla klienta ma zły nr konta, nasze FV wydrukowane i pdf mają właściwy nr konta
•Znając nasze słabości stworzy taką informację, której zaufamy i sami zapłacimy mu w dobrej wierze np. na kampanię społeczną, pomoc innym
•Intruz poprosi nas o wpisanie hasła w „miejsce do sprawdzenia jakości hasła” czyli takie jakie właśnie w tym celu stworzył
•Podsunie w mailu nowy sklep zgodny z naszymi potrzebami i założone w nim konto będzie miało w 90% to samo hasło co inne miejsca poza dotychczasowym zasięgiem – w tym sklepie nawet nie musimy nic kupić…
•Będzie nas podglądał przez kamerę i słuchał przez mikrofon
•Poprosi o wysłanie SMS premium – naszych znajomych
Jakie błędy popełniamy?
•Na ślepo ufamy w telefoniczne/mailowe autorytety
•Wysyłamy pocztę do wielu adresatów (ktoś może mieć podatność, która zaatakuje innych, intruz ma już kontrolę nad cudzym kontem mail)
•Mamy to samo hasło do różnych, krytycznych usług (komputer, poczta firmowa i prywatna, media społecznościowe)
•Pracujemy na koncie administratora nie użytkownika lokalnego
•Nie dbamy o inne obszary BHP
Dlaczego mamy chronić dane?
•Odpowiedzialność karna
•Dane firmy to również nasze dane
•Nie chcemy stracić prywatności, pieniędzy, danych
•Odpowiadamy za innych (możemy być mostem do dalszych ataków, mamy dane o innych)
•Na nas może spaść odpowiedzialność, zostaniemy wrobieni
Przeciwdziałanie intruzowi
•Świadomość
•Intuicja
•Techniczne wspomagacze - antywirus, firewall
•Procedury
Podsumowanie:
•nie ufać na ślepo
•sprawdzać innym kanałem komunikacji
•nie klikać w linki
•nie wpisywać hasła w celu sprawdzenia jego jakości
•nie podawać informacji pod wpływem emocji, nie mówić kto wie więcej
•wiedzieć, że nie chcemy być ofiarą
•konsultować z lepszymi
Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.
Dziękuję!
W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
  continue reading

32 odcinków

Wszystkie odcinki

×
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

Skrócona instrukcja obsługi