Koolituse eesmärgiks on tutvustada erinevaid küberrünnaku viise. Neid teades saab organisatsioon ennetada mitmeid tõsiseid ohte nagu e-posti aadressi ülevõtmine, isikuandmete ja ärisaladuste vargus või isegi kogu organisatsiooni taristu ning äri üle kontrolli saavutamine.
Petukirjad (phishing/spoofing)
- Kirjas jäetakse mulje justkui kiri tuleb oluliselt isikult ettevõttes
- Kirjas jäetakse mulje, et kasutaja kontoga on probleem ja selle lahendamiseks tuleb kontole sisse logida
Paroolirünnakud
- Paroolide pihustamine (password spray)
- Sõnaraamatu rünnakud (password dictionary attack)
- Enimkasutatavad paroolid
- Soovitused paroolidele
- Paroolide lekked, haveibeenpwned
- Libakirjade näited
Nuhkvara ja reklaamvara (Spyware and adware)
- Erinevad tarkvarad, mis koguvad Kasutaja arvutist infot, jälgivad Kasutaja tegevust
ja logivad kõike mida kirjutatakse (näiteks paroolid). Tüütud reklaamid, millele
klõpsamine viib petuleheküljele.
Avalik paroolita Wi-Fi
- Kuna avalikku paroolita Wi-Fi'sse saavad võõrad arvutid ühenduda, võidakse
seda ära kasutada halval eesmärgil. - "Häkker" loob ettevõtte nimelise Wi-Fi. Kasutaja siseneb heausklikult Wi-Fi'sse,
kuid võrk suunab Kasutaja võltsitud võrku.
Rämpskirjad
- Toote või teenuse reklaam/uudiskiri
- Pahatahtliku eesmärgiga kirjad
Sotsiaalne mõjutamine (Social Engineering)
- Inimeste manipuleerimise kunst, mille läbi ligipääsud antaks “häkkerile” vabatahtlikult.
- Sealjuures kasutatakse ära inimese:
![]() |
||
![]() |
||
![]() |
||
![]() |
||
![]() |
||
![]() |
- Vanad äravisatud seadmed, mis ei ole puhastatud - sisaldavad andmeid ja ligipääse.
- Pealtkuulamine või varjatult parooli trükkimise jälgimine.
Turbelahendused
- PIN parooli asemel
- Mitme astmeline autentimine (MFA)
- Paroolita sisselogimine
- Bitlocker
- ATP asemel Microsft Defender for Office365
Koolituse toimumise aeg: kokkuleppel kliendiga
Koolitaja: Tarmo Kumar/ Maido Juss
Koolituse kestvus: 2 tundi
Koolituse toimumise koht: online
Osalejate arv: 1 grupis kuni 20 inimest või kokkuleppel kliendiga
Investeering: 600 eur+km
Küberrünnaku simulatsioon
Enne küberturvalisuse koolitust soovitame ettevõttel läbi teha küberrünnaku simulatsiooni. Ründesimulatsioon võimaldab teil käivitada realistlikke rünnakustsenaariume, mis aitavad tuvastada ja leida haavatavaid kasutajaid enne, kui tõeline rünnak mõjutab kogu teie organisatsiooni.
Simulatsioon testib teie turvameetmeid mitmesuguste kasutaja poole suunatud tehnikate abil, sealhulgas:
- Identimisteabe hankimine: ründaja saadab sõnumi, mis sisaldab URL-i, mis suunab kasutajad veebisaidile (sageli tuntud kaubamärgina), mis on mõeldud tundliku teabe varastamiseks.
- Pahavara manus: ründaja saadab adressaadile sõnumi, mis sisaldab manust, mis pärast avamist käivitab kasutaja seadmes suvalise koodi, et aidata ründajal teie võrku veelgi sügavamale kaevata.
- Link manuses: hübriid sõnum, kus ründaja saadab kirja, mis sisaldab manuse sees URL-i.
- Pahavara link: ründaja saadab sõnumi, mis sisaldab linki manusele tuntud failijagamissaidil (nt SharePoint Online või Dropbox), mis vabastab suvalise koodi, mis võimaldab ründajal teie võrku imbuda.
- Drive-by-URL: ründaja saadab sõnumi, mis sisaldab URL-i, mis pärast klõpsamist viib veebisaidini, mis proovib käivitada taustakoodi, et koguda teavet adressaadi kohta või juurutada oma seadmes suvaline kood.
Simulatsiooni eelduseks on Microsoft Defender for Office 365 (Plan2) litsentsi olemasolu. Viimast saab soetada ainult simulatsiooni perioodiks, mis kestab 1 kuu. Simulatsiooni käigus tehakse teie Microsoft 365 keskkonnas vastavad seadistused ning simulatsiooni jooksutatakse 1 kuu vältel, peale mida luuakse raport.
Investeeringud :
Microsoft Defender for Office 365 (Plan2) – 5€ kasutaja kohta 1 kuu
Teenuse seadistus ja tulemuste raport: 600€