Testy socjotechniczne (phishing)

CEL:

Pierwszą linia obrony współczesnego przedsiębiorstwa przed cyberprzestępcami są pracownicy. Nieświadomi pracownicy stwarzają zagrożenie dla całej organizacji, skutki kliknięcia w link lub otworzenia załącznika mogą prowadzić do fatalnych skutków np. do zaszyfrowania wszystkich komputerów i zatrzymania działania firmy. Testy mają na celu przetestowanie odporności pracowników biurowych na zagrożenie jakim jest socjotechnika.

  

KORZYŚCI:

  • spełnienie wymagań prawnych i organizacyjnych (RODO, NIS, REKOMENDACJE KNF),
  • określenie poziomu odporności na ataki wykorzystujące inżynierie społeczną,
  • identyfikacja słabych punktów,

  

PRZYKŁADY SCENARIUSZY:

  • kliknięcia w odnośnik przesłany w wiadomości e-mail prowadzący do złośliwej strony (Phishing),
  • otwarcia przesłanego załącznika zawierającego złośliwy kod (Phishing),
  • podłączenia nieautoryzowanego urządzenia do komputera i uruchomienia jego zawartości,
  • skorzystania z nieautoryzowanej sieci Wi-Fi,
  • przekazania danych uwierzytelniających,
  • ujawnienia poufnych informacji dotyczących organizacji,
  • wpuszczenia „intruza” na teren organizacji.

 

METODA TESTÓW:

  • Wariant blackbox - badania realizowane są z perspektywy potencjalnego agresora, w związku z tym pentesterowi nie są przekazywane żadne dodatkowe informacje nt. przedmiotu badań poza dostępnymi publicznie w sieci Internet (np. adres URL aplikacji internetowej, która podlega badaniom). W takim wariancie audytor musi sam rozpoznać środowisko działania badanego obiektu, pozyskać niezbędne informacje m.in. nt. jego konfiguracji, podjąć próby (np. sklonowania aplikacji webowej w celu pozyskania informacji uwierzytelniających), aby na tej podstawie przygotować scenariusze potencjalnie skutecznych nadużyć.
  • Testy w wariancie graybox obejmują weryfikację obiektu badań zarówno z poziomu potencjalnego agresora, jak i po otrzymaniu wskazanych informacji od klienta nt. przedmiotu badań. W tego typu wariancie klient wybiera jakiego rodzaju informacje chce przekazać do testów (np. cele ataku, imiona, nazwiska, stanowiska, scenariusze, metody wejścia do organizacji itp.).
  • Wariant whitebox, który cechuje się realizacją testów penetracyjnych z wykorzystaniem niemal pełnej wiedzy o badanym obiekcie. W przypadku tych testów audytorzy posiadają dodatkowo (względem wariantu graybox) m.in. dostęp do infrastruktury, wykorzystywanych zabezpieczeń fizycznych oraz logicznych itp.

 POZIOMY INWAZYJNOŚCI:

  • Niski - zakłada jedynie odnotowywanie faktu skutecznej manipulacji (np. Kto i kiedy otworzył wiadomość, kto i kiedy otworzył link). URL.
  • Średni - podejmowany jest np. dialog z ofiarą i próby dalszej eskalacji ataku. URL/Excel.
  • Wysoki – zastosowanie złośliwego oprogramowania/ lub w przypadku środowisk produkcyjnych zalecane jest zastosowanie oprogramowania, którego jedyną funkcją jest zliczanie liczby uruchomień/kliknięć, co pozwala jednoznacznie odnotować fakt skutecznego zmanipulowania. FILE (Excel, pdf, zip, itp.)*

Aby uzyskać więcej informacji prosimy o kontakt z Działem Handlowym: biuro@zgodnosc.pl