Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Sosiaalinen hakkerointi
Search
2NS
August 26, 2016
0
140
Sosiaalinen hakkerointi
Juho Rannan esitys sosiaalisesta hakkeroinnista.
2NS
August 26, 2016
Tweet
Share
More Decks by 2NS
See All by 2NS
Mitä talousjohtajan täytyy ymmärtää kyberturvasta?
2ns
0
41
Mitä EU:n tietosuoja-asetus tarkoittaa sovelluskehityksen tietoturvalle?
2ns
0
100
Mitä GDPR tarkoittaa SaaS-palvelulle?
2ns
0
300
Featured
See All Featured
Winning Ecommerce Organic Search in an AI Era - #searchnstuff2025
aleyda
0
1.8k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Navigating Team Friction
lara
191
16k
Fashionably flexible responsive web design (full day workshop)
malarkey
408
66k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
249
1.3M
GitHub's CSS Performance
jonrohan
1032
470k
[RailsConf 2023] Rails as a piece of cake
palkan
58
6.2k
The #1 spot is gone: here's how to win anyway
tamaranovitovic
1
880
Building Applications with DynamoDB
mza
96
6.9k
How to Align SEO within the Product Triangle To Get Buy-In & Support - #RIMC
aleyda
1
1.4k
Google's AI Overviews - The New Search
badams
0
890
Breaking role norms: Why Content Design is so much more than writing copy - Taylor Woolridge
uxyall
0
130
Transcript
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Sosiaalinen hakkerointi Juho Ranta, CISA, CISSP, CISM Twitter: @JuhoRanta @2NS_fi
Esitys saatavilla: http://bit.ly/2bLvRkO
http://bit.ly/2bJUDSc
http://on.mash.to/1vcsfIY
None
http://bit.ly/1FL5OA4
http://bit.ly/1Qw9hLt
Tietoturvarikokset
Tietoturvaloukkaukset Lähes aina hyökkääjä pyrkii saamaan jotain hyötyä tekemästään tietoturvaloukkauksesta
None
http://bit.ly/29l3ITv
http://bit.ly/1kruenu
http://bit.ly/2bEhhxE
Hyökkäysreitit Hyökkääjä Fyysinen Verkko / Tekniikka Ihmiset Tieto / Resurssit
Tieto / Resurssit
Hyökkäyksen eteneminen 1. Tiedon kerääminen 2. Suunnittelu 3. Toteutus 4.
Jälkien peittäminen
http://cnnmon.ie/NtYLYn
http://wapo.st/1O3fzBA
http://bit.ly/2bAha4B
Sosiaalinen hakkerointi
“… psychological manipulation of people into performing actions or divulging
confidential information.” - Wikipedia http://bit.ly/1mfrq4N
Tekosyy Hyökkääjä keksii tarinan, jonka avulla hän saa uhrin suorittamaan
halutun toimenpiteen.
Kalastelu Hyökkääjä yrittää esimerkiksi sähköpostin avulla saada käyttäjän klikkaamaan haluttua
linkkiä.
Syötti Hyökkääjä jättää syötin, jonka hän toivoo uhrin kytkevän koneensa.
Häntiminen Hyökkääjä yrittää päästä suojatulle alueelle valtuutetun henkilön perässä.
Vastalahja Hyökkääjä antaa uhrille palkkion halutusta tiedosta tai toimenpiteestä.
http://bit.ly/2bQztRc
http://bit.ly/2bJkafE
http://ibm.co/2bZonMH
None
Tunnusmerkkejä Sosiaalinen hakkerointi käyttää samoja menetelmiä kuin puhelinmyynti.
http://bit.ly/1S5pSZ7
Tiedon suojaaminen
Hyvät käytännöt § Älä jaa luottamuksellista tietoa ellet ole täysin
varma henkilöstä § Käytä vahvoja salasanoja, älä käytä samoja salasanoja useammassa palvelussa § Mieti mitä voit lähettää sähköpostissa ja mitä linkkejä tai liitetiedostoja avaat § Lukitse kone kun poistut sen luota
Kaksivaihinen tunnistautuminen Suojaa tiliä, vaikka salasana joutuisi hyökkääjän haltuun. Käytä
aina kuin palveluntarjoaja antaa siihen mahdollisuuden.
http://nyp.st/1GO5Rf2
http://bit.ly/2bjCAlX
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Kiitos!