Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Sosiaalinen hakkerointi
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
2NS
August 26, 2016
0
140
Sosiaalinen hakkerointi
Juho Rannan esitys sosiaalisesta hakkeroinnista.
2NS
August 26, 2016
Tweet
Share
More Decks by 2NS
See All by 2NS
Mitä talousjohtajan täytyy ymmärtää kyberturvasta?
2ns
0
42
Mitä EU:n tietosuoja-asetus tarkoittaa sovelluskehityksen tietoturvalle?
2ns
0
100
Mitä GDPR tarkoittaa SaaS-palvelulle?
2ns
0
300
Featured
See All Featured
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
254
22k
Bash Introduction
62gerente
615
210k
Tell your own story through comics
letsgokoyo
1
810
The Invisible Side of Design
smashingmag
302
51k
Building Experiences: Design Systems, User Experience, and Full Site Editing
marktimemedia
0
410
BBQ
matthewcrist
89
10k
Effective software design: The role of men in debugging patriarchy in IT @ Voxxed Days AMS
baasie
0
220
Deep Space Network (abreviated)
tonyrice
0
48
Google's AI Overviews - The New Search
badams
0
910
Side Projects
sachag
455
43k
Making Projects Easy
brettharned
120
6.6k
The Cult of Friendly URLs
andyhume
79
6.8k
Transcript
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Sosiaalinen hakkerointi Juho Ranta, CISA, CISSP, CISM Twitter: @JuhoRanta @2NS_fi
Esitys saatavilla: http://bit.ly/2bLvRkO
http://bit.ly/2bJUDSc
http://on.mash.to/1vcsfIY
None
http://bit.ly/1FL5OA4
http://bit.ly/1Qw9hLt
Tietoturvarikokset
Tietoturvaloukkaukset Lähes aina hyökkääjä pyrkii saamaan jotain hyötyä tekemästään tietoturvaloukkauksesta
None
http://bit.ly/29l3ITv
http://bit.ly/1kruenu
http://bit.ly/2bEhhxE
Hyökkäysreitit Hyökkääjä Fyysinen Verkko / Tekniikka Ihmiset Tieto / Resurssit
Tieto / Resurssit
Hyökkäyksen eteneminen 1. Tiedon kerääminen 2. Suunnittelu 3. Toteutus 4.
Jälkien peittäminen
http://cnnmon.ie/NtYLYn
http://wapo.st/1O3fzBA
http://bit.ly/2bAha4B
Sosiaalinen hakkerointi
“… psychological manipulation of people into performing actions or divulging
confidential information.” - Wikipedia http://bit.ly/1mfrq4N
Tekosyy Hyökkääjä keksii tarinan, jonka avulla hän saa uhrin suorittamaan
halutun toimenpiteen.
Kalastelu Hyökkääjä yrittää esimerkiksi sähköpostin avulla saada käyttäjän klikkaamaan haluttua
linkkiä.
Syötti Hyökkääjä jättää syötin, jonka hän toivoo uhrin kytkevän koneensa.
Häntiminen Hyökkääjä yrittää päästä suojatulle alueelle valtuutetun henkilön perässä.
Vastalahja Hyökkääjä antaa uhrille palkkion halutusta tiedosta tai toimenpiteestä.
http://bit.ly/2bQztRc
http://bit.ly/2bJkafE
http://ibm.co/2bZonMH
None
Tunnusmerkkejä Sosiaalinen hakkerointi käyttää samoja menetelmiä kuin puhelinmyynti.
http://bit.ly/1S5pSZ7
Tiedon suojaaminen
Hyvät käytännöt § Älä jaa luottamuksellista tietoa ellet ole täysin
varma henkilöstä § Käytä vahvoja salasanoja, älä käytä samoja salasanoja useammassa palvelussa § Mieti mitä voit lähettää sähköpostissa ja mitä linkkejä tai liitetiedostoja avaat § Lukitse kone kun poistut sen luota
Kaksivaihinen tunnistautuminen Suojaa tiliä, vaikka salasana joutuisi hyökkääjän haltuun. Käytä
aina kuin palveluntarjoaja antaa siihen mahdollisuuden.
http://nyp.st/1GO5Rf2
http://bit.ly/2bjCAlX
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Kiitos!