Pierwszą linia obrony współczesnego przedsiębiorstwa przed cyberprzestępcami są pracownicy. Nieświadomi pracownicy stwarzają zagrożenie dla całej organizacji, skutki kliknięcia w link lub otworzenia załącznika mogą prowadzić do fatalnych skutków np. do zaszyfrowania wszystkich komputerów i zatrzymania działania firmy. Testy mają na celu przetestowanie odporności pracowników biurowych na zagrożenie jakim jest socjotechnika.
KORZYŚCI:
- spełnienie wymagań prawnych i organizacyjnych (RODO, NIS, REKOMENDACJE KNF),
- określenie poziomu odporności na ataki wykorzystujące inżynierie społeczną,
- identyfikacja słabych punktów.
Zakres usługi
PRZYKŁADY SCENARIUSZY:
- Kliknięcie w odnośnik przesłany w wiadomości e-mail prowadzący do złośliwej strony np. prośba o podanie danych (np. do logowania)
- Otwarcie przesłanego załącznika zawierającego złośliwy kod
- Podłączenie nieautoryzowanego urządzenia (np. pendrive) do komputera i uruchomienia jego zawartości
- Skorzystania z nieautoryzowanej sieci Wi-Fi
POZIOMY INWAZYJNOŚCI:
Niski – zakłada jedynie odnotowywanie faktu skutecznej manipulacji (np. kto i kiedy otworzył wiadomość, kto i kiedy kliknął w link)
Średni – po otarciu wiadomości lub kliknięciu w link podejmowany jest dialog z ofiarą i próby dalszej eskalacji ataku np. dalsze prośby o informacje lub dokumenty
Wysoki – po otwarciu załącznika lub kliknięciu w link instalowane jest złośliwe oprogramowani e, które dokonuje np. zaszyfrowania dysku komputera lub ujawnia (w bezpieczny dla organizacji sposób) dane z komputera lub użytkowanej aplikacji
RAPORT:
Po wykonanym teście przygotowywany jest raport w wersji:
- Statystycznej (ilość kliknięć/otwarć pliku w czasie)
- Personalny (lista osób, które zostały skutecznie zmanipulowane)
Dodatkowo po zakończonym teście pracownicy zostają poinformowani, że wiadomość e-mail była manipulacją wraz w dodatkowymi informacjami jak powinni się zachować w takiej sytuacji (w wersji do osób, które zostały zmanipulowane oraz do tych, które zignorowały wiadomość)
CZAS REALIZACJI:
- 7 dni – przygotowania do ataku
- 3 dni – czas trwania ataku
- 5 dni – opracowanie danych, przygotowanie raportu i komunikacji do pracowników
Jednym zdaniem
Dlaczego właśnie my?
Jesteśmy zespołem specjalistów. Łączymy unikalną wiedzę prawniczą ze specjalistyczną znajomością zagadnień informatycznych. Naszym niewątpliwym atutem jest dogłębna znajomość środowiska biznesowego.
Jak realizujemy nasze projekty?
Pomagamy naszym nowym Klientom na każdym etapie usługi
Ponieważ nasi nowi Klienci nie mają specjalistycznej wiedzy staramy się na każdym etapie naszej współpracy pomagać im dobrze zrozumieć cel naszych działań. Poniżej opisujemy kilka typowych kroków realizowanych standardowo w przypadku nowego projektu:
Jak wygląda współpraca z Klientem?
Przez lata praktyki zrozumieliśmy, że właściwe postępowanie w relacjach z Klientami jest kluczem do sukcesu. Jeśli tym sukcesem będzie zadowolenie naszego Klienta na pewno będziemy stale rozwijać naszą firmę. Filozofia wydaje się prosta ale jednak jej realizacja nastręcza w praktyce wielu problemów. Czasami jest to pragnienie szybkiego i skutecznego osiągnięcia celu a czasami zwykłe niezrozumienie oczekiwań naszych partnerów biznesowych. Jeśli jednak będziemy współpracować na zasadzie poszanowania własnych praw i interesów zrealizujemy wspólne cele. Takie partnerskie podejście tylko w teorii jest codziennością. My jednak wzięliśmy te proste zasady na poważnie. Dzięki temu nieprzerwanie od kilkunastu lat rozwijamy naszą firmę.