Testy socjotechniczne

Pierwszą linia obrony współczesnego przedsiębiorstwa przed cyberprzestępcami są pracownicy. Nieświadomi pracownicy stwarzają zagrożenie dla całej organizacji, skutki kliknięcia w link lub otworzenia załącznika mogą prowadzić do fatalnych skutków np. do zaszyfrowania wszystkich komputerów i zatrzymania działania firmy. Testy mają na celu przetestowanie odporności pracowników biurowych na zagrożenie jakim jest socjotechnika.

1

Bezpłatne konsultacje

Chętnie odpowiemy na Twoje pytania lub wątpliwości 

KORZYŚCI:

  • spełnienie wymagań prawnych i organizacyjnych (RODO, NIS, REKOMENDACJE KNF),
  • określenie poziomu odporności na ataki wykorzystujące inżynierie społeczną,
  • identyfikacja słabych punktów.  

PRZYKŁADY SCENARIUSZY:

      1. Kliknięcie w odnośnik przesłany w wiadomości e-mail prowadzący do złośliwej strony np. prośba o podanie danych (np. do logowania)
      2. Otwarcie przesłanego załącznika zawierającego złośliwy kod
      3. Podłączenie nieautoryzowanego urządzenia (np. pendrive) do komputera i uruchomienia jego zawartości
      4. Skorzystania z nieautoryzowanej sieci Wi-Fi

POZIOMY INWAZYJNOŚCI:

Niski – zakłada jedynie odnotowywanie faktu skutecznej manipulacji (np. kto i kiedy otworzył wiadomość, kto i kiedy kliknął w link)

Średni – po otarciu wiadomości lub kliknięciu w link podejmowany jest dialog z ofiarą i próby dalszej eskalacji ataku np. dalsze prośby o informacje lub dokumenty

Wysoki – po otarciu załącznika lub kliknięciu w link instalowane jest złośliwe oprogramowani e, które dokonuje np. zaszyfrowania dysku komputera lub ujawnia (w bezpieczny dla organizacji sposób) dane z komputera lub użytkowanej aplikacji

RAPORT:

            Po wykonanym teście przygotowywany jest raport w wersji:

      • Statystycznej (ilość kliknięć/otwarć pliku w czasie)
      • Personalny (lista osób, które zostały skutecznie zmanipulowane)

Dodatkowo po zakończonym teście pracownicy zostają poinformowani, że wiadomość e-mail była manipulacją wraz w dodatkowymi informacjami jak powinni się zachować w takiej sytuacji (w wersji  do osób, które zostały zmanipulowane oraz do tych, które zignorowały wiadomość)

CZAS REALIZACJI:

    •  7 dni – przygotowania do ataku
    • 3 dni  – czas trwania ataku
    • 5 dni – opracowanie danych, przygotowanie raportu i komunikacji do pracowników

Proszę o informację o ofercie:

Dziękujemy!