CYBERBEZPIECZEŃSTWO PRZEZ CYBERSTORIES
Nauka Bezpieczeństwa przez Realne Historie
W dzisiejszym świecie, gdzie technologia cyfrowa jest wszechobecna, zagrożenia cybernetyczne stają się coraz bardziej zaawansowane. Nasze szkolenie oferuje unikalne połączenie teorii z kontekstem w postaci rzeczywistych historii, prezentując realne przypadki i pokazując, jak cyfrowi przestępcy wykorzystują luki w zabezpieczeniach firm oraz brak wiedzy, a często także naiwność użytkowników .
Unikalność naszego podejścia: Podczas szkolenia uczestnicy poznają prawdziwe historie, które ilustrują, jak łatwo można paść ofiarą cyberprzestępców. To połączenie teorii ze storytellingiem pozwoli lepiej zrozumieć i zapamiętać zagrożenia, a także nauczyć się, jak skutecznie się przed nimi bronić.
Dla kogo jest to szkolenie?
- Firm i innych organizacji zainteresowanych podnoszeniem świadomości bezpieczeństwa cybernetycznego
- Pracowników firm, którzy mogą paść ofiarą wyłudzenia danych i informacji.
- Osób prywatnych zainteresowanych ochroną swoich danych w sieci.
Celem naszych warsztatów jest:
- Zapoznanie uczestników z najczęstszymi technikami ataku, takimi jak social engineering, phishing, ransomware, czy wykorzystanie luk w dostępach administracyjnych.
- Omówienie najlepszych praktyk dotyczących bezpiecznego korzystania z urządzeń mobilnych, przeglądarek internetowych, kont internetowych i płatności online.
- Kontekstualizacja nabytej wiedzy na przykładzie realnych historii oraz analiza zabezpieczeń, które zawiodły.
- Social Engineering i OSINT: Jak to co udostępniasz w internecie może pomóc oszustom w ataku na ciebie i twoją firmę. Dlaczego trzeba uważać na telefony i weryfikować z kim się rozmawia?
- Historia: Uczestnicy dowiedzą się, jak pewna osoba, zbierając otwarte informacje i wykorzystując techniki inżynierii społecznej przez telefon, uzyskała dostęp do wewnętrznych URLi, modeli laptopów, wiedzę o używanym oprogramowaniu i zabezpieczeniach. A to wszystko w ramach konkursu na konwencie dla hakerów!
- Techniki obronne: Uczestnicy nauczą się, jak minimalizować ślad cyfrowy w internecie, które techniki pomogą w identyfikacji prób inżynierii społecznej, oraz jak stosować zasady ostrożności podczas udzielania informacji przez telefon. Zostaną omówione metody weryfikacji tożsamości rozmówców i zabezpieczenia danych przed nieautoryzowanym dostępem.
- Privillage Expiration: Dlaczego tak ważne jest aby zmieniać regularnie hasła i kontrolować kto ma dostęp do infrastruktury firmy?
- Historia: Zostanie omówiony przypadek, gdzie po zwolnieniu pracownika nie zaktualizowano jego uprawnień administracyjnych, co pozwoliło mu na sprzedaż wrażliwych danych firmy na darknecie.
- Techniki obronne: Skupimy się na praktykach bezpieczeństwa, w tym regularnej zmianie haseł i kontrolowaniu uprawnień użytkowników. Będzie to także okazja do zrozumienia znaczenia szybkiego reagowania na zmiany w statusie zatrudnienia pracowników.
- Ransomware i przestarzałe Oprogramowanie: Czym jest Ransomware? Jak się przed nim bronić i jakie wektory ataków mogą zostać wykorzystane aby zaatakować twoją firmę?
- Historia: Przedstawi mechanizmy działania ransomware, jak infekuje systemy i jakie kroki można podjąć, aby zminimalizować ryzyko.
- Techniki obronne: Uczestnicy dowiedzą się, jak stosować regularne aktualizacje oprogramowania i dlaczego powinni instalować tylko oprogramowanie sprawdzone przez zespół IT.
- Zabezpieczenia Fizyczne i Cyberfizyczne: Dlaczego pendrive leżący w firmowej ubikacji, czy na chodniku to nie ciekawostka, a coś z czym trzeba sie obchodzić bardzo ostrożnie.
- Historia: Studium przypadku podpięcia nieznanego pendrive’a do systemu w jednym z najmocniej zabezpieczonych ośrodków na świecie, co stanowiło kluczowy element ataku na irański program nuklearny.
- Techniki obronne: Omówienie znaczenia fizycznego zabezpieczenia dostępu do urządzeń i nośników danych, w tym stosowanie zabezpieczeń biometrycznych i kart dostępowych. Przedstawimy również praktyki bezpiecznego postępowania z nieznanymi urządzeniami, takimi jak pendrive’y znalezione w publicznych miejscach
- Spoofing i Ochrona przed Fałszywymi Tożsamościami: Dlaczego trzeba uważać na jakiekolwiek linki w komunikacji mailowej czy telefonicznej? Dlaczego nawet to że dostaliśmy sms-a z oficjalnego nr. telefonu nie zabezpieczy nas przed oszustwem?
- Historia: Omówimy przypadek testerki zabezpieczeń, która wykorzystując swój wygląd, charyzmę, a także dokładnie zebrane informacje fizycznie dostaje się do budynku firm aby zdobyć potrzebne informacje. I to na zlecenie danej firmy!
- Techniki obronne: Omówienie technik spoofingu, w tym fałszowania adresów URL i podszywania się pod numery telefonów, z naciskiem na praktyki ochronne jak unikanie klikania w podejrzane linki i weryfikacja źródeł informacji.
- Podstawy Ochrony Cyfrowej:
- Zarządzanie hasłami: Użycie menedżerów haseł, techniki tworzenia silnych haseł, zastosowanie wieloczynnikowej autentykacji.
- Bezpieczne przeglądanie: Zalecenia dotyczące korzystania z przeglądarek i zarządzania hasłami.
Proponujemy również krótkie, praktyczne prezentacje:
- Symulacje ataków phishingowych i analiza ich skuteczności.
- Praktyczna prezentacja narzędzi do zarządzania hasłami.
- Demonstracja zdalnego kopiowania karty radiowej.
ZAPRASZAM SERDECZNIE Zapisz się TERAZ!