CyberForces Testy Socjotechniczne

Testy Socjotechniczne

 
CyberForces Testy Socjotechniczne

Niezależnie od tego, jak wyrafinowany, nowoczesny i nieprzepuszczalny jest Twój system bezpieczeństwa, pamiętaj, że jest tak wytrzymały, jak jego najsłabszy element - a zwykle jest to człowiek. Jeśli Twój pracownik niechcący podłączył dysk USB ze szkodliwym oprogramowaniem, nie zdziw się, jeśli haker już jest w twoich systemach. Oczywiście możemy przewidzieć jakie luki w systemie mogą zostać znalezione przez cyberprzestępców, oraz to, jakich programów będzie używał do wykrywania podatności, ale czy jesteśmy w stanie przewidzieć zachowanie człowieka, który padnie ofiarą szczegółowo zaplanowanej manipulacji?

Czym są Testy Socjotechniczne?

 

Testy Socjotechniczne to metoda pozwalająca sprawdzić stopień wyczulenia Twoich pracowników i skuteczność obowiązujących protokołów bezpieczeństwa. Czy przeprowadzasz szkolenia przygotowujące pracowników do odparcia ataków wymierzonych w ich psychikę? Czy Twoi pracownicy wiedzą jak sprawdzić nieznane linki pod kątem złośliwego oprogramowania? Czy znają techniki, którymi posługują się cyberprzestępcy do maskowania swoich ataków?

Obecnie, to ataki socjotechniczne, wymierzone w pracowników firm są najprostszą i najskuteczniejszą drogą wewnątrz organizacji. Pozwalają ominąć infrastrukturę bezpieczeństwa, a ich siła tkwi w tym, że wcale nie wyglądają podejrzanie.

Aby sprawdzić stopień podatności Twoich pracowników, test socjotechniczny musi operować na możliwie największej ilości wektorów i obszarów. Podczas przeprowadzania testów, specjaliści CyberForces bazują na białym wywiadzie oraz swojej wiedzy i kreatywności. Zawsze staramy się być nieprzewidywalni, ponieważ właśnie tak działają cyberprzestępcy.

To niektóre z technik, których używamy podczas przeprowadzania testów socjotechnicznych:

  • Phishing
  • Pretexting
  • Baiting
  • Link scam
  • Odgrywanie roli
  • Brute force
  • Reguły psychologii społecznej

Do przechwytywania sieci fizycznych używamy takich narzędzi, jak Rubberduck i WiFi Pineapple®, a włamania do systemów klienta przeprowadzamy zgodnie z projektem BeEF (The Browser Exploitation Framework Project).

Czytaj więcej
 

Proces przeprowadzania Testów Socjotechnicznych wygląda następująco:

 

1

Umowa o poufności danych

 

Podpisujemy umowę o poufności danych.

2

Wywiad

 

Przeprowadzamy wywiad z klientem, aby zdobyć informacje o firmie, zrozumieć jej strukturę oraz wyodrębnić kluczowe zasoby i pracowników.

3

Punkty wejścia

 

Mapujemy punkty wejścia, szukamy luk posługując się białym wywiadem (np. obecność firmy i jej pracowników w sieci), weryfikujemy wektory ataku i ich wykorzystanie podczas przeprowadzania testu.

4

Strategia

 

Wspólnie z klientem opracowujemy scenariusz testu, aby wyglądał możliwie najbardziej realistycznie.

5

Test

 

Przeprowadzamy symulację ataku z użyciem socjotechniki, zgodnie ze scenariuszem. Może to być na przykład włamanie do siedziby firmy, albo atak zdalny z użyciem techniki spearphishingu.

6

Raport

 

Przygotowujemy raport pokazujący zasoby, do których uzyskaliśmy dostęp, punkty wejścia i wynikające z nich ryzyko biznesowe. Sugerujemy szkolenia dla pracowników.

7

Rekomendacje dla klienta

 

Sugerujemy, które warstwy systemu bezpieczeństwa powinny zostać wzmocnione oraz jak opracować protokoły pozwalające uniknąć podobnych sytuacji w przyszłości. Na życzenie klienta przeprowadzamy szkolenia z pracownikami.

8

Retesty

 

Zalecamy przeprowadzenie retestów, które zweryfikują skuteczność nowych strategii bezpieczeństwa, pokażą klientowi, czy ścieżki poprzedniego ataku są nadal możliwe do wykorzystania oraz sprawdzą inne możliwe wektory ataku na systemy klienta.

Skontaktuj się z nami
i dowiedz się więcej

Skontaktuj się
 

Często
Zadawane
Pytania

 

FAQ

 

Czym jest socjotechnika?

 

To wektor ataku hakerów mający na celu oszukanie użytkownika (pracownika). Wykorzystuje techniki oszustwa w celu zmanipulowania ofiary do ujawnienia wrażliwych danych, czy nieświadomego udzielenia do nich dostępu, poprzez kliknięcie linku, lub pobranie złośliwego oprogramowania.

Jak wygląda atak socjotechniczny?

Więcej

 

Po przeprowadzeniu wywiadu z klientem, próbujemy sforsować jego zabezpieczenia i przeprowadzić atak socjotechniczny, którego konsekwencję omówimy podczas sesji szkoleniowej po teście.

Czym jest phishing?

Więcej

 

To szeroko zakrojona technika wykorzystująca maile i wiadomości tekstowe by namówić użytkowników do ujawnienia danych wrażliwych lub pobrania zakamuflowanego złośliwego oprogramowania.

Czym jest baiting?

Więcej

 

W tym kontekście jest to trik wykorzystywany przez hakerów do uzyskania poufnych danych użytkownika, takich jak jego numer konta, czy ubezpieczenia. W tym celu używają wiadomości zawierających komunikaty wyłudzające te dane np: oferty specjalne, formularze, nieistniejące wygrane itp.

Jak zapobiegać phishingowi?

Więcej

 

Wyczulenie na podejrzane zachowanie i wysoka świadomość zagrożenia to podstawa. Pomoże również wiedza o technikach stosowanych do wyłudzeń.

Kto może paść ofiarą ataków socjotechnicznych?

Więcej

 

Absolutnie każdy. W dobie wszechobecnej cyfryzacji, każdy z nas posiada zdalny dostęp do olbrzymiej ilości cennych informacji. Motorem napędowym złowrogiego hakera jest zysk, więc jego celem często będą padać firmy. Jeśli myślisz, że jesteś zbyt małą organizacją, żeby zostać zaatakowanym, tylko ułatwiasz mu sprawę nie dbając o swoje bezpieczeństwo. Każdy posiada dane, które w taki czy inny sposób można spieniężyć.

Wyceń projekt

 
usrcheckedboth
Szymon Chruścicki CyberForces
48664029754