Materiały dydaktyczne: Maciej Krzymowski. Przygotowano na podstawie CHIP 3/2006

Podobne dokumenty
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Pierwsze kroki w systemie ING BusinessOnLine. Metoda oparta o certyfikat

Pierwsze kroki w systemie ING BusinessOnLine

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

INSTRUKCJA INSTALACJI PROGRAMU DIETA 6.0 I DIETA 6.D

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy

Instrukcja uzyskiwania kodu dostępu do oprogramowania ESItronic za pomocą Internetu.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja instalacji urządzeń kryptograficznych

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie II. Elementy pakietu e - podpis III. Instalacja pakietu do podpisu elektronicznego...

1. Instalacja systemu Integra 7

Wnioskowanie o licencję z poziomu kalkulatora zalecane

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Logowanie do systemu SL2014

Darmowy Microsoft Office 365 dla każdego ucznia naszej szkoły!

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja obsługi certyfikatów w systemach ISOF

Zarządzanie tożsamością - wprowadzenie do problemu

IG1: INSTALACJA KOMUNIKATORA GADU-GADU


KONFIGURACJA INTERFEJSU SIECIOWEGO

Procedura zamawiania licencji.

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Zablokowałem swoje konto w ING BusinessOnLine. Jak je odblokować?

DESlock+ szybki start

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

VPN CI Instrukcja użytkownika

Instrukcja instalacji usługi Sygnity SmsService

Szkolenie z użytkowania platformy ONLINE.WSNS

PIERWSZE LOGOWANIE W ING BUSINESSONLINE METODA OPARTA O NOŚNIK CERTYFIKATU (ETOKEN/KARTĘ)

Dostęp do systemu CliniNET ver. 1.0

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Aktywacja. Wstęp. Zakładanie nowej firmy. Uaktualnienie danych firmy do nowej, płatnej wersji programu. Rejestracja danych firmy

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

do podstawowych zasad bezpieczeństwa:

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.

INSTALACJA MODEMU SAGEM 800

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Regulamin korzystania z Elektronicznego Biura Obsługi Klienta Zakład Wodociągów i Kanalizacji Spółka z o.o. w Łodzi, ul.

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS

T: Aktualizowanie systemów operacyjnych.

Opis aktualizacji programu Kancelaria Komornika

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Dokumentacja programu Rejestr Informacji o Środowisku

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ RED MED POLAND SP. Z O.O. 1 DEFINICJE

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

Problemy techniczne. Jak można zmienić dane licencjobiorcy?

INFORMATOR TECHNICZNY WONDERWARE

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Diagnostyka komputera

IPLA HELP. W celu uruchomienia aplikacji IPLA należy pobrać wersję instalacyjną programu iplasetup.exe i zapisać ją na dysku twardym komputera.

POLITYKA PRYWATNOŚCI. CBRE sp. z o.o. Rondo ONZ 1, Warszawa I. WARUNKI OGÓLNE

Instrukcja instalacji urządzeń kryptograficznych

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Instalacja PPPoE w systemie Windows 98SE i Me

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Załącznik nr 10 do Regulaminu Konkursu nr RPMP IP /17

Instrukcja instalacji usługi Sygnity SmsService

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

CZNE LUB INSTALOWANIE SERVERA

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Opiekuna

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Pierwsze kroki w systemie

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Opis programu OpiekunNET. Historia... Architektura sieciowa

Jak się zalogować do Pocztowy24 Biznes

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Dodatkowe dane techniczne. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Studenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

INSTALACJA STEROWNIKÓW CZYTNIKA W SYSTEMIE MS WINDOWS

PODŁĄCZENIE I KONFIGURACJA BRAMKI VOIP

Laboratorium - Instalacja systemu Windows 7

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Transkrypt:

Przygotowano na podstawie CHIP 3/2006

Socjotechnika - 2 Tylko dwie rzeczy są niedokończone wszechświat i ludzka głupota. ChociaŜ co do tego pierwszego nie jestem do końca przekonany Albert Einstein

Socjotechnika - 3 Manipulacja + najsłabsze ogniwo Atak w kierunku źle wyszkolonego pracownika, Ujawnianie tajemnicy słuŝbowej, Wstyd okradzionego = zatajanie ataku,

Socjotechnika - 4 InŜynieria socjalna Działania mające na celu pozyskanie dostępu do informacji czy firmy, Do ataku wystarczy: telefon, Internet, pomysłowość i znajomość technik manipulacji,

Socjotechnika - 5 Zaczyna się od kłamstwa Podawanie się za kogoś innego, Wmawianie nieistniejących sytuacji, Wywoływanie stresu, poczucia winy, Manipulacja, Reguły wywierania wpływu na ludzi,

Socjotechnika - 6 Ambitny administrator Częsta zmiana hasła (co dwa tygodnie), RóŜnorodne hasła dostępu do róŝnych aplikacji, Silne hasła (min. 6 znaków, przypadkowość kodów),

Socjotechnika - 7 Leniwy pracownik Hasła klawiaturowo łatwe do zapamiętania np.: zxcvbn, Internetowe listy popularnych zbitek liter i cyfr, Te same hasła poza firmą,

Socjotechnika - 8 Infiltracja 1 sposób Ciekawski pracownik: Kowalski znajduje w toalecie CD-ROM z napisem Płace zarządu tajne! Instalacja na komputerze, Po uruchomieniu pliku komunikat plik uszkodzony, Jednoczesna instalacja trojana, Kowalski z powrotem podrzuca plik do toalety,

Socjotechnika - 9 Infiltracja 2 sposób PróŜny profesor: Socjotechnik gromadzi informacje o naukowcu, Prestizowa firma wysyła e-mail z propozycją współpracy z firmą zagraniczną (zysk!), Spreparowana strona WWW (uwiarygodnienie!), Profesor oddzwania do socjotechnika, Socjotechnik przesyła stosowne oprogramowanie, które naleŝy zainstalować do celów badawczych.

Socjotechnika - 10 Infiltracja - 3 sposób A Wyrachowany przyjaciel: Socjotechnik dzwoni do pracownika firmy, podając się za technika i informuje o modyfikacji przepustowości magistrali sieciowej i zaniku dostępu do sieci, śargon naukowy (reguła autorytetu),...

Socjotechnika - 11 Infiltracja - 3 sposób B Pracownik wpada w panikę (opóźnienia!), Oszust oferuje pomoc (podaje prywatny numer telefonu), specjalne traktowanie (poczucie wdzięczności), Telefon do działu informatyki z prośbą o czasowe wyłączenie dostępu do sieci (diagnoza sieci), Pracownik oddzwania z prośbą o pomoc,...

Socjotechnika - 12 Infiltracja - 3 sposób C Socjotechnik dzwoni do administratora z prośbą o udostępnienie połączenia pracownikowi, i do pracownika, z informacją, Ŝe zainstalowanie odpowiedniego oprogramowania pozwoli uniknąć problemów w przyszłości, Pracownik instaluje program.

Socjotechnika - 13 Podstawowe reguły socjotechniczne Reguła wzajemności, Reguła zaangaŝowania i konsekwencji, Reguła społecznego dowodu słuszności,? Reguła sympatii, Reguła autorytetu, Reguła niedostępności, Reguła wartości i zysku.

Socjotechnika - 14 Sposoby wyłudzania informacji 1 list elektroniczny Ze względów bezpieczeństwa wszyscy pracownicy firmy są zobligowani do natychmiastowego zainstalowania programu dostępnego w załączniku. 1

Socjotechnika - 15 Sposoby wyłudzania informacji 2 list elektroniczny Ze względów bezpieczeństwa prowadzimy w firmie trening z generowania haseł. Przed rozpoczęciem szkolenia chcemy poznać umiejętności naszych pracowników w wymyślaniu haseł. Proszę podać w załączonym formularzu aktualny login, hasło oraz propozycje nowego hasła. System wygeneruje ocenę poprawności hasła. 2

Socjotechnika - 16 Sposoby wyłudzania informacji 3 list elektroniczny Dotarły do nas informacje o naruszeniu zasad bezpieczeństwa w naszej firmie. Wszystkie konta, których dane nie zostaną potwierdzone, będą zablokowane w ciągu 24 godzin. Weryfikacja odbywa się za pomocą strony WWW. 3

Socjotechnika - 17 Zasady bezpieczeństwa socjotechnicznego: 1. 2. 3. 4. 5. 6.

Socjotechnika - 18 Manipulacja, infiltracja przykłady wyłudzenia danych: 1. 2. 3. 4.