Küberturvalisuse koolitus

Koolituse eesmärgiks on tutvustada erinevaid küberrünnaku viise. Neid teades saab organisatsioon ennetada mitmeid tõsiseid ohte nagu e-posti aadressi ülevõtmine, isikuandmete ja ärisaladuste vargus või isegi kogu organisatsiooni taristu ning äri üle kontrolli saavutamine.

 Petukirjad (phishing/spoofing)

Kirjas jäetakse mulje justkui kiri tuleb oluliselt isikult ettevõttes
Kirjas jäetakse mulje, et kasutaja kontoga on probleem ja selle lahendamiseks tuleb kontole sisse logida


 Paroolirünnakud

Paroolide pihustamine (password spray)
Sõnaraamatu rünnakud (password dictionary attack)
Enimkasutatavad paroolid
Soovitused paroolidele
Paroolide lekked, haveibeenpwned
Libakirjade näited


 Nuhkvara ja reklaamvara (Spyware and adware)

Erinevad tarkvarad, mis koguvad Kasutaja arvutist infot, jälgivad Kasutaja tegevust
ja logivad kõike mida kirjutatakse (näiteks paroolid). Tüütud reklaamid, millele
klõpsamine viib petuleheküljele.


 Avalik paroolita Wi-Fi

Kuna avalikku paroolita Wi-Fi'sse saavad võõrad arvutid ühenduda, võidakse
seda ära kasutada halval eesmärgil.
"Häkker" loob ettevõtte nimelise Wi-Fi. Kasutaja siseneb heausklikult Wi-Fi'sse,
kuid võrk suunab Kasutaja võltsitud võrku.


 Rämpskirjad

Toote või teenuse reklaam/uudiskiri  
Pahatahtliku eesmärgiga kirjad  


 Sotsiaalne mõjutamine (Social Engineering)

Inimeste manipuleerimise kunst, mille läbi ligipääsud antaks “häkkerile” vabatahtlikult.  
Sealjuures kasutatakse ära inimese:  
   Laiskust  
   Tähelepanematust  
   Liigset usaldust (keegi teeskleb IT-inimest)  
   Entusiasmi (lubatakse X kui KOHE teed Y)  
   Siirast soovi aidata  
   Usaldust (arvatakse, et täidetakse mõne ülemuse korraldust)  
Vanad äravisatud seadmed, mis ei ole puhastatud - sisaldavad andmeid ja ligipääse.  
Pealtkuulamine või varjatult parooli trükkimise jälgimine.  


Turbelahendused

PIN parooli asemel
Mitme astmeline autentimine (MFA)
Paroolita sisselogimine
Bitlocker
ATP asemel Microsft Defender for Office365

 

Koolituse toimumise aeg: kokkuleppel kliendiga
Koolitaja: Tarmo Kumar/ Maido Juss
Koolituse kestvus: 2 tundi
Koolituse toimumise koht: online
Osalejate arv: 1 grupis kuni 20 inimest või kokkuleppel kliendiga
Investeering: 600 eur+km


Küberrünnaku simulatsioon

Enne küberturvalisuse koolitust soovitame ettevõttel läbi teha küberrünnaku simulatsiooni. Ründesimulatsioon võimaldab teil käivitada realistlikke rünnakustsenaariume, mis aitavad tuvastada ja leida haavatavaid kasutajaid enne, kui tõeline rünnak mõjutab kogu teie organisatsiooni. 

Simulatsioon testib teie turvameetmeid mitmesuguste kasutaja poole suunatud tehnikate abil, sealhulgas:

Identimisteabe hankimine: ründaja saadab sõnumi, mis sisaldab URL-i, mis suunab kasutajad veebisaidile (sageli tuntud kaubamärgina), mis on mõeldud tundliku teabe varastamiseks.
Pahavara manus: ründaja saadab adressaadile sõnumi, mis sisaldab manust, mis pärast avamist käivitab kasutaja seadmes suvalise koodi, et aidata ründajal teie võrku veelgi sügavamale kaevata.
Link manuses: hübriid sõnum, kus ründaja saadab kirja, mis sisaldab manuse sees URL-i.
Pahavara link: ründaja saadab sõnumi, mis sisaldab linki manusele tuntud failijagamissaidil (nt SharePoint Online või Dropbox), mis vabastab suvalise koodi, mis võimaldab ründajal teie võrku imbuda.
Drive-by-URL: ründaja saadab sõnumi, mis sisaldab URL-i, mis pärast klõpsamist viib veebisaidini, mis proovib käivitada taustakoodi, et koguda teavet adressaadi kohta või juurutada oma seadmes suvaline kood.

 

Simulatsiooni eelduseks on Microsoft Defender for Office 365 (Plan2) litsentsi olemasolu. Viimast saab soetada ainult simulatsiooni perioodiks, mis kestab 1 kuu. Simulatsiooni käigus tehakse teie Microsoft 365 keskkonnas vastavad seadistused ning simulatsiooni jooksutatakse 1 kuu vältel, peale mida luuakse raport.

Investeeringud :

Microsoft Defender for Office 365 (Plan2) – 5€ kasutaja kohta 1 kuu
Teenuse seadistus ja tulemuste raport: 600€ 

Lae alla tooteleht