Sunteți pe pagina 1din 19

Cybersecurity course

Social engineering
Ingineria socială

Prezentator:
Alexandru Angheluș

This event is organised under project “Women in Security and Peacekeeping: Building diversity, accessibility, and stronger
teams“ funded by a grant from the Institute of War and Peace Reporting (IWPR) with the support of the UK Government.
Alexandru Angheluș

• Fondator PRODEFENCE (Servicii Securitate Cibernetică)


• Expert Securitate Cibernetică – Moldova Cybersecurity Rapid Assistance 2022-2023
• Auditor Special Servicii Esențiale – Directiva NIS (EU 2016/1148) - Acreditat DNSC
• Specialist în Securitate Cibernetică (Standard ISO / IEC 27032)
• Auditor/ Lead Auditor în Sistemul de Management al Securităţii Informaţiilor
(Standard ISO / IEC 27001)
• Ofițer de Protecție a Datelor
• Director / Fondator al Clusterului de Excelență în Securitate Cibernetică (CYSCOE)
• Colaborator al Directoratului Național de Securitate Cibernetică (DNSC)
• Auditor / Pentester al infrastructurii medicale – Cyber Volunteers 19 - Romania
• Partner al proiectului FinCrime (Financial Cybercrime), al Universității Babeș-Bolyai Cluj
• Trainer securitate cibernetică – Universitatea Maritimă Constanța
• Fondator Cyber AID – Educație cibernetică ( https://www.cyberaid.eu/ ) www.prodefence.ro
Obiective principale

Ingineria
... ...
sociala

... ... ...

... ... ...


Ingineria socială – Social engineering

În ceea ce privește securitatea informațiilor, ingineria socială (social engineering) se referă la modalitatea de manipulare
psihologică a utilizatorilor de tehnologie pentru a îi convinge să în executarea unor acțiuni sau în a divulga informații confidențiale.

Conform Wikipeidia: „orice acțiune care influențează o persoană să facă ceva care ar putea sau nu să fie în interesul ei”

➢ Phishing/ Spear phishing (clonarea identității oficiale)


➢ Vishing (utilizarea convorbirilor telefonice)
➢ Smishing (utilizarea mesajelor scrise)
➢ Reciprocitate ➢
❑ Verbală ➢ Bucurie
Malware (infectarea dispozitivelor)
➢ Angajament
➢ Frică
➢ Demonstrație ✓ Impersonare (asumarea falsă a unei identități)
❑ Scrisă ➢ Autoritate
➢ Surprindere
✓ Water holing (utilizarea unui mediu cunoscut)
➢ Dezorientare
➢ Afinitate ✓ Baiting (utilizarea capcanelor)
❑ Vizuală ➢ Raritate
➢ ”Prietenie”
✓ Tailgating (accesul in zone controlate)
✓ Scareware (utilizarea fricii – acțiuni urgente)
✓ ...furt dispozitive, clonare carduri..
Ingineria socială
Educația cibernetică și Digitalizarea

Educația cibernetică trebuie să fie:


Punctul 0 al digitalizării
Experți
Primul pas în interacțiunea cu tehnologia

Lipsa unui minim de cunoștințe în securitate


cibernetică poate conduce spre incidente
Utilizatori serioase la nivel profesional și personal!

Infrastructură

Digitalizare
Veriga slabă din atacul cibernetic

Psihohologia
Experți atacatorului
cibernetic

Utilizatori

Infrastructură
Descoperire
Colectarea de Descoperire căi de
vulnerabilități în
informații acces alternative
Veriga infrastructură
slabă?
Pregătirea atacului prin Inginerie Socială

Statutul de posibilă victimă este atribuit atunci când persoana


țintită începe să creadă informațiile deținute de atacator!

Informații din
conturi
compromise

Informații Informații din


publice din dispozitive
mediul online compromise
Ce să îmi ia mie?

Identificarea pericolelor cibernetice


Angajat/ă în cadrul
la care este expus un utilizator de • Reprezentați imaginea instituției
Instituției X
tehnologie și internet
• Reprezentați instituția

• Exemple de urmat / admirat

Cine sunt? • Deținători de informații confidențiale / secrete

Ce dețin / accesez? Identitate • Factori decizionali la nivel de funcție

Informații • Factori de influență la nivel profesional


Care sunt riscurile?
• Carieră profesională
Care este impactul Influență
probabil? • Imagine personală
Conștientizarea pericolelor din mediul online - Profilarea

Cyber Intelligence - Profilarea


DEFINIREA PROFILĂRII
Profilarea este o modalitate de a colecta, obține, deduce sau prezice informații despre indivizi și grupuri. Astfel de
cunoștințe pot fi folosite pentru a lua decizii, care pot, sau nu să fie automatizate.
Prin profilare, informații private, inclusiv informații sensibile pot fi deduse/prezise din date personale cu diferite
grade de precizie. Prin urmare, datele despre comportamentul unei persoane pot fi utilizate pentru a genera
informații despre identitatea, atributele, comportamentul, interesele sau personalitatea probabilă a cuiva.
Practicile de profilare creează, descoperă sau construiesc cunoștințe din seturi mari de date și din diverse surse.
Astfel de cunoștințe pot fi utilizate pentru a lua decizii care pot, sau nu să fie automatizate.
Într-o lume în care tot ceea ce facem devine din ce în ce mai urmărit, crearea de profiluri ridică întrebări importante
și urgente în legatură cu protecția confidențialității oamenilor atunci când informații private/intime pot fi prezise din
date aparent banale.
Dezinformarea

MANIPULARE

INFLUENȚARE

INDUCERE ÎN
EROARE

Canale media Mesaje private Discuții libere

Implicare Inteligența
Deep fake
directă/ indirectă artificială
Acțiuni imediate – Minutul care face diferența

Informarea urgentă a departamentului de securitate cibernetică!


Acțiuni imediate – Avantajul incidentului controlat

Regula numărul 1: Conștientizarea incidentului și al nivelului de risc

Regula numărul 2: Inițierea planului de răspuns la incidente de securitate cibernetică

Accesare infrastructură Deconectarea dispozitivului din rețea


Copiere / Criptare / Distrugere Informarea departamentului responsabil

Accesare server email Informarea persoanelor vizate direct


Copiere bază de date / Ștergere Revocare permisiuni / certificate acces
Utilizare adresă / adrese email Schimbare parole și închidere sesiuni
Distribuire phishing / malware Schimbarea dispozitivelor compromise

Accesare dispozitive
Monitorizare / Spionaj / Exploatare Analizarea dispozitivelor și a informațiilor
Monitorizarea infrastructurii
Răspândire de știri false

Șantaj / Influențare

Informarea urgentă a departamentului de securitate cibernetică!


Măsuri preventive

Educație cibernetică Proceduri și politici Simulări de atac


Avertizări cibernetice Nivel de precauție
Ghid bune practici cibernetic

Proceduri și politici, Menținerea permanentă a


Sesiuni periodice de pentru definirea Lansarea unor unui nivel ridicat de
educație cibernetică activităților și pașii de campanii controlate de precauție în toate
Discuții și analize ale urmat și responsabilități phishing și malware în activitățile profesionale și
cadrul instituției personale, în interacțiunea
atacurilor cibernetice în toate demersurile cu tehnologia..
profesionale

Menținerea tuturor
Avertizări cibernetice mecanisme de apărare
despre noile atacuri Ghid de bune practici în Discutarea simulărilor cibernetică la setările
cibernetice și evoluția securitatea cibernetică de atac cibernetic stabilite, indiferent de
acestora situațiile apărute în
activitățile derulate.
Tool-uri de combatere

Antivirus/ Antimalware Plugin-uri browser Platforme online ...

..... ... ... ...

... ... ... ...


Dispozitive profesionale - Recomandări

• Antivirus/ Antimalware / Antirootkit / Antiransomware


• VPN (Virtual Private Network)
• Nume dispozitiv random
• Backup automat
Aplicații • Restricții instalare programe/ aplicații • Parolă bios (criptare hardware)
Protejare dispozitiv • Parolă acces (Blocare acces dispozitiv)
(laptop / desktop) • Criptare partiții (BitLocker)
• Certificate de acces
• 2FA ( 2 Factor Authentification )
Autentificare • MFA ( Multi Factor Authentification )
infrastructură / • Dispozitiv / Token acces
platforme online
• Nume dispozitiv random
• Blocare acces (biometric / parolă / pattern)
• Folder securizat

• Date mobile
Protejare dispozitiv • Opțiune – Găsește dispozitivul
mobil • Opțiune – Ștergere date dispozitiv
• Restricții WiFi
Conectare
Conceptul ”Zero Trust” la nivel de utilizator

Verificare utilizator Validare


Limitare acces
Certificate – Parole dispozitive
strict la necesități
– 2FA / MFA profesionale

Adaptarea conceptului ”Zero trust” la nivel de utilizator vine din necesitatea de a


proteja persoane și infrastructuri de pericolele / influențele mediului online.

Interacțiunea online, actualizarea sau instalarea de produse, transferul sau stocarea


de date.. Toate trebuie puse sub semnul întrebării!

Informațiile primite
Cine este cu
sunt valide? Validare dublă!
adevărat persoana
De unde ar putea Solicitare Suport!
cu care comunic?
avea informațiile?
Vă mulțumim!

Alexandru Angheluș

S-ar putea să vă placă și