CyberForces Cyfrowe bezpieczeństwo osób decyzyjnych

Cyfrowe bezpieczeństwo osób decyzyjnych

 
CyberForces Cyfrowe bezpieczeństwo osób decyzyjnych

Kreatywność to cecha, której nie można odmówić cyberprzestępcom. Teraz atakują nie tylko częściej, ale na dużo bardziej wyszukane sposoby. Wyobraźmy sobie konsekwencje udanego ataku na dyrektora dużej firmy, który posiada dane dostępowe do wszystkich wrażliwych systemów. Taki atak mógłby zakończyć się niezauważonym wejściem hakera do wnętrza organizacji, a taka sytuacja mogłaby skończyć się poważnymi stratami, a nawet upadkiem biznesu. Dlatego bardzo ważne jest, aby menedżerowie każdej organizacji byli odpowiednio przeszkoleni w kwestii bezpieczeństwa.

Jak działamy

 

Zapewniamy menadżerom wsparcie w razie incydentu lub zwrócenia uwagi na podejrzane zachowania. Jesteśmy stale dostępni na zaufanym łączu i dostarczamy wartość obejmując menadżera patronatem bezpieczeństwa. Działania jakie przeprowadzamy to:

  • analiza cyfrowego środowiska menadżera, np. systemów na których pracuje
  • zabezpieczenie chmury danych typu Office 365 czy G Suite
  • wsparcie w doborze odpowiednich programów, takich jak komunikatory (np. Signal) czy menadżer haseł (np. KeePass)

Case Study

Na pewno wszyscy słyszeliśmy o sytuacji, w której sprytny atak wymierzony we właściwą osobę był katastrofalny w skutkach, np. spowodował wyciek wrażliwych danych z firmy lub wystawił na światło dzienne prototyp urządzenia, które jeszcze nie zostało wydane, a konkurencja już mogła je skopiować. Złowrodzy hakerzy polegają na możliwościach białego wywiadu (które dzięki mediom społecznościowym dostarczają tonę łatwych do wykorzystania informacji). Zdobyte dane są używane do stworzenia scenariusza, który dzięki posługiwaniu się półprawdą, uderza w czułe struny i ostatecznie sprawia, że cel ataku wykonuje pożądane działanie. Niezależnie od tego, czy chodzi o zainfekowanie urządzenia, kradzież prywatnych danych, czy włączenie komputera do sieci botnetowej - ich działanie przynosi szkodę. Spójrzmy na scenariusz przykładowego ataku.

CEO dużej firmy jest zmuszony do pracy po godzinach, żeby zamknąć ważną transakcję. Ponieważ jest zmęczony, jego umysł (w odpowiednich okolicznościach) może nie zwrócić uwagi na sygnały ostrzegawcze, które normalnie zostałyby dostrzeżone. Otrzymuje maila, w którym jest napisane, że nadawca ma dostęp do kompromitujących zdjęć córki dyrektora. Podobno zostały zrobione podczas wakacji w Rzymie i umieszczono je na Facebooku. Pod spodem znajduje się link, a sam mail posiada załącznik .zip, w którym rzekomo są zdjęcia. Ponieważ dyrektor wie, że jego córka faktycznie w tym okresie była w Rzymie, klika w link i zostaje przeniesiony na stronę Facebooka.

Musi się zalogować, więc robi to, mimo, że powinien być stale zalogowany. Przecież robił to chwilę temu. Jednak w tej sytuacji mamy kilka czynników psychologicznych, które sprawiają, że ostatecznie wpisuje swoje dane nie dostrzegając zagrożenia. Po pierwsze - jest zmęczony. Po drugie - narażona zostaje relacja ojciec-córka. Po trzecie - mamy czynnik uzależniający w postaci medium społecznościowego. Po czwarte - w razie wycieku zdjęć ucierpi jego dobre imię, odczuwa więc pewien strach. Strona na którą trafia tak naprawdę jest dokładną kopią strony Facebooka, która posłużyła hakerowi do zdobycia danych logowania. Na stronie widnieje napis informujący o braku dostępu do albumu. Aby je zobaczyć trzeba pobrać załącznik do maila. Po rozpakowaniu katalogu klika w obraz. Niestety nie otwiera się. Jednak złośliwy kod, który został ukryty pod postacią pliku wykonuje się. W tej sytuacji mamy dwa wyjścia:

  • pożądany scenariusz to taki, w którym CEO informuje o problemie pion techniczny, który może rozpoznać atak, odszukać szkodliwe oprogramowanie, zablokować je i zacząć pracę nad minimalizacją ryzyka oraz aktualizacją protokołów bezpieczeństwa
  • w niepożądanym scenariuszu dyrektor uznaje, że padł ofiarą żartu i wraca do pracy. Tym samym daje cyberprzestępcy czas na spokojne wejście do systemu i kradzież, lub szyfrowanie wrażliwych danych
Czytaj więcej
 

Proces zapewniania cyfrowego bezpieczeństwa osób decyzyjnych wygląda następująco:

 

1

Spotkanie i umowa o poufności

 

Spotykamy się z osobą, która jest zainteresowana usługami zapewniania bezpieczeństwa i spisujemy umowę o poufności danych.

2

Wywiad

 

Zdobywamy jak najwięcej informacji o potrzebach menadżera, jego stylu życia, narzędziach z których korzysta, jego sposobie bycia i środowisku biznesowym. Dodatkowo prosimy o wypełnienie kwestionariusza dotyczącego istniejących procesów bezpieczeństwa.

3

Rekomendacje i szkolenia

 

Bazując na danych, które udało nam się zebrać, opracowujemy strategię uwzględniającą zachowanie menedżera w sieci, na co powinien zwracać uwagę i jakie kroki podjąć w razie incydentu. Następnie przeprowadzamy szkolenia wdrażające.

4

Poziom bezpieczeństwa

 

Analizujemy wpływ cyfrowego bezpieczeństwa klienta na poziom bezpieczeństwa jego organizacji, co pomaga w budowie Programu Cyberbezpieczeństwa

Skontaktuj się z nami
i dowiedz się więcej

Skontaktuj się
 

Często
Zadawane
Pytania

 

FAQ

 

Czym jest Cyfrowe bezpieczeństwo osób decyzyjnych?

 

To zestaw szkoleń mających na celu edukację osób decyzyjnych w organizacji (członków zarządu/udziałowców) - dalej nazywanych VIP, w zakresie cyberbezpieczeństwa.

Z jakich etapów składa się usługa?

Więcej

 

Na początku podpisujemy umowę o poufności danych. Następnie przeprowadzamy wywiad, który ma na celu wybadanie poziomu obecnych zabezpieczeń oraz poziomu świadomości zagrożenia. Pytamy kontekstowo m.in. o konkretne zachowania w sytuacjach krytycznych. Po zebraniu danych jesteśmy gotowi przeprowadzić warsztaty i szkolenia z uwzględnieniem powyższych przypadków.

Czemu jako osoba decyzyjna powinienem skorzystać z usługi?

Więcej

 

Udziałowcy i zarząd firmy są głównym celem każdego hakera, ze względu na posiadany poziom dostępu i autoryzacji wewnątrz firmy. Niestety, wciąż niska świadomość zagrożenia wśród osób decyzyjnych nie pomaga. Misja CyberForces to obrócić ten trend o 180 stopni!

Czy to jednorazowa usługa?

Więcej

 

Po zakończonym szkoleniu obejmujemy klienta patronatem. Możemy też przedłużyć współpracę w ramach Programu Cyberbezpieczeństwa. Jednym z jego fundamentów jest określenie jak bezpieczeństwo zarządu wpływa na bezpieczeństwo organizacji.

Wyceń projekt

 

    usrcheckedboth

    Szymon Chruścicki CyberForces
    48664029754