
Testy socjotechniczne
Pierwszą linia obrony współczesnego przedsiębiorstwa przed cyberprzestępcami są pracownicy. Nieświadomi pracownicy stwarzają zagrożenie dla całej organizacji, skutki kliknięcia w link lub otworzenia załącznika mogą prowadzić do fatalnych skutków np. do zaszyfrowania wszystkich komputerów i zatrzymania działania firmy. Testy mają na celu przetestowanie odporności pracowników biurowych na zagrożenie jakim jest socjotechnika.
Bezpłatne konsultacje
Chętnie odpowiemy na Twoje pytania lub wątpliwości
KORZYŚCI:
- spełnienie wymagań prawnych i organizacyjnych (RODO, NIS, REKOMENDACJE KNF),
- określenie poziomu odporności na ataki wykorzystujące inżynierie społeczną,
- identyfikacja słabych punktów.
PRZYKŁADY SCENARIUSZY:
-
-
- Kliknięcie w odnośnik przesłany w wiadomości e-mail prowadzący do złośliwej strony np. prośba o podanie danych (np. do logowania)
- Otwarcie przesłanego załącznika zawierającego złośliwy kod
- Podłączenie nieautoryzowanego urządzenia (np. pendrive) do komputera i uruchomienia jego zawartości
- Skorzystania z nieautoryzowanej sieci Wi-Fi
-
POZIOMY INWAZYJNOŚCI:
Niski – zakłada jedynie odnotowywanie faktu skutecznej manipulacji (np. kto i kiedy otworzył wiadomość, kto i kiedy kliknął w link)
Średni – po otarciu wiadomości lub kliknięciu w link podejmowany jest dialog z ofiarą i próby dalszej eskalacji ataku np. dalsze prośby o informacje lub dokumenty
Wysoki – po otwarciu załącznika lub kliknięciu w link instalowane jest złośliwe oprogramowani e, które dokonuje np. zaszyfrowania dysku komputera lub ujawnia (w bezpieczny dla organizacji sposób) dane z komputera lub użytkowanej aplikacji
RAPORT:
Po wykonanym teście przygotowywany jest raport w wersji:
-
-
- Statystycznej (ilość kliknięć/otwarć pliku w czasie)
- Personalny (lista osób, które zostały skutecznie zmanipulowane)
-
Dodatkowo po zakończonym teście pracownicy zostają poinformowani, że wiadomość e-mail była manipulacją wraz w dodatkowymi informacjami jak powinni się zachować w takiej sytuacji (w wersji do osób, które zostały zmanipulowane oraz do tych, które zignorowały wiadomość)
CZAS REALIZACJI:
-
- 7 dni – przygotowania do ataku
- 3 dni – czas trwania ataku
- 5 dni – opracowanie danych, przygotowanie raportu i komunikacji do pracowników