SlideShare ist ein Scribd-Unternehmen logo
1 von 51
Downloaden Sie, um offline zu lesen
Ataki socjotechniczne w praktyce
Borys Łącki
12.10.2019
Borys Łącki
Od ponad 16 lat wykonując testy penetracyjne, testujemy
bezpieczeństwo i zabezpieczamy zasoby Klientów.
Oszustwo
Rachunek, paczka,
Dzień dobry,
W załączniku znajduje się faktura.
Faktura VAT - sprzedaży nr. 25/05/2019
Proszę o zapłatę załączonej faktury.
GIODO vs. UODO
https://uodo.gov.pl/pl/138/1218
Zaufanie
Emocje – strach, radość, ciekawość
Strach
Pragniemy poinformować, że odnotowaliśmy dług z tytułu usług
telekomunikacyjnych.
Proszę o pilne zapłacenie 678.90 PLN
Numer rachunku bankowego i szczegóły: https://[xxxxxx]
Z poważaniem
Magosz Leokadia
Radość
Szanowny Kliencie,
w załączeniu przesyłamy korespondencję w sprawie
przysługującego zwrotu nadwyżki. W związku z tym
zwracamy się z prośbą o złożenie dyspozycji
określającej formę wypłaty umożliwiającej jej zwrot.
Najszybszą formą realizacji zwrotu jest przelew
bankowy, wiec zachęcamy do wskazania numeru
rachunku bankowego, na który zostanie
zrealizowany przelew.
Ciekawość ;)
W tym momencie Twoje konto e-mail zostało zhakowane
(zobacz na „from address", teraz mam dostęp do twoich
kont).
Najciekawszym momentem, który odkryłem, są nagrania
wideo, w których masturbujesz.
Klikalność?
?
Klikalność? Brain food :)
Klikalność?
Klikalność?
Click rates were nearly identical across industries,
between 20% and 22% for all lures in aggregate.
Dzień tygodnia
HUMANREPORT 2019 FACTOR - ProofPoint
?
Dzień tygodnia
HUMANREPORT 2019 FACTOR - ProofPoint
Testy penetracyjne – skuteczność socjotechniki
Testujemy konkurencję :)
Subject: Szacunkowa wycena testów bezpieczeństwa
CC: biuro@logicaltrust.net, securitum@securitum.pl,
biuro@hostersi.pl, sekurak@sekurak.pl, biuro@2bits.pl,
szymon.chruscicki@testarmy.com, testy@niebezpiecznik.pl,
biuro@niebezpiecznik.pl, office@pentesters.pl,
os@opensecurity.pl, info@audytel.pl, info@prevenity.com,
info@redteam.pl, formica@formica.com.pl, nask@nask.pl,
biuro@sages.com.pl, katarzyna.braclaw@detektyw24.net,
jozef.polikowski@detektyw24.net, info@ensi.net
Testujemy konkurencję :)
Szanowny Panie,
przesyłam odnośnik do szczegółowej oferty zawierającej informacje
na temat portfolio firmy oraz dane na temat zakresu testów i
szacunkową wycenę.
https://logicaltrust.net/oferta_numer_193.html
Uprzejmie proszę o informację czy oferta jest dla Państwa
atrakcyjna.
Z poważaniem
obiecuje-juz-nigdy-przenigdy-nie-otwierac-ofert-konkurencji.pl
Rejestracja
Rejestracja + password reuse
heedlessnesses.com
heedlessnesses.com
Catch All E-mails:
●
hedlessnesses.com
●
heedlesnesses.com
●
heedlessnessess.com
●
heedlessneses.com
●
hedleessnesses.com
●
heedlesneses.com
●
hedlesneses.com
heedlessnesses.com
CC:
●
Faktury i rachunki
●
Ustalenia po spotkaniach
●
Umowy
●
Dokumentacja do projektów
heedlessnesses.com - malware
Telefon + CRM + podatności
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Dzień dobry, dzwonię z działu IT
Mac - Ashok Kumar
Mac - Ashok Kumar
Mac - Ashok Kumar
Mac - Ashok Kumar
Obrona - podsumowanie
•
zabezpiecz dostęp - 2FA/MFA
•
ograniczaj usługi w sieci Internet
•
monitoruj (dostęp, domeny, dane)
•
SMTP, DNS, WWW filtering
•
edukuj i trenuj ciekawie https://securityinside.com :)
•
dbaj o zdrową przestrzeń do pracy
•
ograniczaj dostępne dane
•
przygotuj się na incydent
Materiały dodatkowe
Filmy:
APT x 3 - wybrane studium przypadków
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy zaproszenie dla cyberprzestępców?
Narzędzia do zautomatyzowanego testowania bezpieczeństwa
OWASP Top10 Najpopularniejsze błędy bezpieczeństwa aplikacji WWW
Podstawowy arsenał testera bezpieczeństwa aplikacji WWW
Darmowa edukacja:
https://phishingquiz.securityinside.com [EN]
https://quiz.securityinside.pl [PL]
https://quiz2.securityinside.pl [PL]
https://sprawdzpesel.pl
https://sprawdzkontobankowe.pl
https://pixabay.com/en/ - Zdjęcia
Szkolenia – rabat
https://z3s.pl/szkolenia/
https://securityinside.com
Atak i obrona:
●
Bezpieczeństwo aplikacji WWW
●
Bezpieczeństwo aplikacji mobilnych
-20%
Obowiązuje 66 dni
Hasło: STRONAB19
Pytania
Dziękuję za uwagę
Borys Łącki
b.lacki@logicaltrust.net

Weitere ähnliche Inhalte

Mehr von Logicaltrust pl

Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
 

Mehr von Logicaltrust pl (20)

Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Devops security
Devops securityDevops security
Devops security
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 
Security news 20160225
Security news 20160225Security news 20160225
Security news 20160225
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Security news 20160128
Security news 20160128Security news 20160128
Security news 20160128
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Security news 20151119
Security news 20151119Security news 20151119
Security news 20151119
 

Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019