CYBERBEZPIECZEŃSTWO PRZEZ CYBERSTORIES

Nauka Bezpieczeństwa przez Realne Historie

W dzisiejszym świecie, gdzie technologia cyfrowa jest wszechobecna, zagrożenia cybernetyczne stają się coraz bardziej zaawansowane. Nasze szkolenie oferuje unikalne połączenie teorii z kontekstem w postaci rzeczywistych historii, prezentując realne przypadki i pokazując, jak cyfrowi przestępcy wykorzystują luki w zabezpieczeniach firm oraz brak wiedzy, a często także naiwność użytkowników .

Unikalność naszego podejścia: Podczas szkolenia uczestnicy poznają prawdziwe historie, które ilustrują, jak łatwo można paść ofiarą cyberprzestępców. To połączenie teorii ze storytellingiem pozwoli lepiej zrozumieć i zapamiętać zagrożenia, a także nauczyć się, jak skutecznie się przed nimi bronić.

Dla kogo jest to szkolenie?

  • Firm i innych organizacji zainteresowanych podnoszeniem świadomości bezpieczeństwa cybernetycznego
  • Pracowników firm, którzy mogą paść ofiarą wyłudzenia danych i informacji.
  • Osób prywatnych zainteresowanych ochroną swoich danych w sieci.

Celem naszych warsztatów jest:

  • Zapoznanie uczestników z najczęstszymi technikami ataku, takimi jak social engineering, phishing, ransomware, czy wykorzystanie luk w dostępach administracyjnych.
  • Omówienie najlepszych praktyk dotyczących bezpiecznego korzystania z urządzeń mobilnych, przeglądarek internetowych, kont internetowych i płatności online.
  • Kontekstualizacja nabytej wiedzy na przykładzie realnych historii oraz analiza zabezpieczeń, które zawiodły.

BLOKI TEMATYCZNE:

  1. Social Engineering i OSINT: Jak to co udostępniasz w internecie może pomóc oszustom w ataku na ciebie i twoją firmę. Dlaczego trzeba uważać na telefony i weryfikować z kim się rozmawia?
    • Historia: Uczestnicy dowiedzą się, jak pewna osoba, zbierając otwarte informacje i wykorzystując techniki inżynierii społecznej przez telefon, uzyskała dostęp do wewnętrznych URLi, modeli laptopów, wiedzę o używanym oprogramowaniu i zabezpieczeniach. A to wszystko w ramach konkursu na konwencie dla hakerów!
    • Techniki obronne: Uczestnicy nauczą się, jak minimalizować ślad cyfrowy w internecie, które techniki pomogą w identyfikacji prób inżynierii społecznej, oraz jak stosować zasady ostrożności podczas udzielania informacji przez telefon. Zostaną omówione metody weryfikacji tożsamości rozmówców i zabezpieczenia danych przed nieautoryzowanym dostępem.
  2. Privillage Expiration: Dlaczego tak ważne jest aby zmieniać regularnie hasła i kontrolować kto ma dostęp do infrastruktury firmy?
    • Historia: Zostanie omówiony przypadek, gdzie po zwolnieniu pracownika nie zaktualizowano jego uprawnień administracyjnych, co pozwoliło mu na sprzedaż wrażliwych danych firmy na darknecie.
    • Techniki obronne: Skupimy się na praktykach bezpieczeństwa, w tym regularnej zmianie haseł i kontrolowaniu uprawnień użytkowników. Będzie to także okazja do zrozumienia znaczenia szybkiego reagowania na zmiany w statusie zatrudnienia pracowników.
  3. Ransomware i przestarzałe Oprogramowanie: Czym jest Ransomware? Jak się przed nim bronić i jakie wektory ataków mogą zostać wykorzystane aby zaatakować twoją firmę?
    • Historia: Przedstawi mechanizmy działania ransomware, jak infekuje systemy i jakie kroki można podjąć, aby zminimalizować ryzyko.
    • Techniki obronne: Uczestnicy dowiedzą się, jak stosować regularne aktualizacje oprogramowania i dlaczego powinni instalować tylko oprogramowanie sprawdzone przez zespół IT.
  4. Zabezpieczenia Fizyczne i Cyberfizyczne: Dlaczego pendrive leżący w firmowej ubikacji, czy na chodniku to nie ciekawostka, a coś z czym trzeba sie obchodzić bardzo ostrożnie.
    • Historia: Studium przypadku podpięcia nieznanego pendrive’a do systemu w jednym z najmocniej zabezpieczonych ośrodków na świecie, co stanowiło kluczowy element ataku na irański program nuklearny.
    • Techniki obronne: Omówienie znaczenia fizycznego zabezpieczenia dostępu do urządzeń i nośników danych, w tym stosowanie zabezpieczeń biometrycznych i kart dostępowych. Przedstawimy również praktyki bezpiecznego postępowania z nieznanymi urządzeniami, takimi jak pendrive’y znalezione w publicznych miejscach
  5. Spoofing i Ochrona przed Fałszywymi Tożsamościami: Dlaczego trzeba uważać na jakiekolwiek linki w komunikacji mailowej czy telefonicznej? Dlaczego nawet to że dostaliśmy sms-a z oficjalnego nr. telefonu nie zabezpieczy nas przed oszustwem?
    • Historia: Omówimy przypadek testerki zabezpieczeń, która wykorzystując swój wygląd, charyzmę, a także dokładnie zebrane informacje fizycznie dostaje się do budynku firm aby zdobyć potrzebne informacje. I to na zlecenie danej firmy!
    • Techniki obronne: Omówienie technik spoofingu, w tym fałszowania adresów URL i podszywania się pod numery telefonów, z naciskiem na praktyki ochronne jak unikanie klikania w podejrzane linki i weryfikacja źródeł informacji.
  6. Podstawy Ochrony Cyfrowej:
    • Zarządzanie hasłami: Użycie menedżerów haseł, techniki tworzenia silnych haseł, zastosowanie wieloczynnikowej autentykacji.
    • Bezpieczne przeglądanie: Zalecenia dotyczące korzystania z przeglądarek i zarządzania hasłami.

Proponujemy również krótkie, praktyczne prezentacje:

  • Symulacje ataków phishingowych i analiza ich skuteczności.
  • Praktyczna prezentacja narzędzi do zarządzania hasłami.
  • Demonstracja zdalnego kopiowania karty radiowej.

ZAPRASZAM SERDECZNIE Zapisz się TERAZ! 

Andrzej Kochanek - 4VALUE_GM