Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Sosiaalinen hakkerointi
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
2NS
August 26, 2016
0
140
Sosiaalinen hakkerointi
Juho Rannan esitys sosiaalisesta hakkeroinnista.
2NS
August 26, 2016
Tweet
Share
More Decks by 2NS
See All by 2NS
Mitä talousjohtajan täytyy ymmärtää kyberturvasta?
2ns
0
42
Mitä EU:n tietosuoja-asetus tarkoittaa sovelluskehityksen tietoturvalle?
2ns
0
100
Mitä GDPR tarkoittaa SaaS-palvelulle?
2ns
0
300
Featured
See All Featured
AI Search: Where Are We & What Can We Do About It?
aleyda
0
6.9k
Optimising Largest Contentful Paint
csswizardry
37
3.6k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
92
DBのスキルで生き残る技術 - AI時代におけるテーブル設計の勘所
soudai
PRO
62
50k
Digital Ethics as a Driver of Design Innovation
axbom
PRO
1
180
Building Flexible Design Systems
yeseniaperezcruz
330
40k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.4k
How to build a perfect <img>
jonoalderson
1
4.9k
How to Talk to Developers About Accessibility
jct
2
130
The Anti-SEO Checklist Checklist. Pubcon Cyber Week
ryanjones
0
65
How to make the Groovebox
asonas
2
1.9k
A better future with KSS
kneath
240
18k
Transcript
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Sosiaalinen hakkerointi Juho Ranta, CISA, CISSP, CISM Twitter: @JuhoRanta @2NS_fi
Esitys saatavilla: http://bit.ly/2bLvRkO
http://bit.ly/2bJUDSc
http://on.mash.to/1vcsfIY
None
http://bit.ly/1FL5OA4
http://bit.ly/1Qw9hLt
Tietoturvarikokset
Tietoturvaloukkaukset Lähes aina hyökkääjä pyrkii saamaan jotain hyötyä tekemästään tietoturvaloukkauksesta
None
http://bit.ly/29l3ITv
http://bit.ly/1kruenu
http://bit.ly/2bEhhxE
Hyökkäysreitit Hyökkääjä Fyysinen Verkko / Tekniikka Ihmiset Tieto / Resurssit
Tieto / Resurssit
Hyökkäyksen eteneminen 1. Tiedon kerääminen 2. Suunnittelu 3. Toteutus 4.
Jälkien peittäminen
http://cnnmon.ie/NtYLYn
http://wapo.st/1O3fzBA
http://bit.ly/2bAha4B
Sosiaalinen hakkerointi
“… psychological manipulation of people into performing actions or divulging
confidential information.” - Wikipedia http://bit.ly/1mfrq4N
Tekosyy Hyökkääjä keksii tarinan, jonka avulla hän saa uhrin suorittamaan
halutun toimenpiteen.
Kalastelu Hyökkääjä yrittää esimerkiksi sähköpostin avulla saada käyttäjän klikkaamaan haluttua
linkkiä.
Syötti Hyökkääjä jättää syötin, jonka hän toivoo uhrin kytkevän koneensa.
Häntiminen Hyökkääjä yrittää päästä suojatulle alueelle valtuutetun henkilön perässä.
Vastalahja Hyökkääjä antaa uhrille palkkion halutusta tiedosta tai toimenpiteestä.
http://bit.ly/2bQztRc
http://bit.ly/2bJkafE
http://ibm.co/2bZonMH
None
Tunnusmerkkejä Sosiaalinen hakkerointi käyttää samoja menetelmiä kuin puhelinmyynti.
http://bit.ly/1S5pSZ7
Tiedon suojaaminen
Hyvät käytännöt § Älä jaa luottamuksellista tietoa ellet ole täysin
varma henkilöstä § Käytä vahvoja salasanoja, älä käytä samoja salasanoja useammassa palvelussa § Mieti mitä voit lähettää sähköpostissa ja mitä linkkejä tai liitetiedostoja avaat § Lukitse kone kun poistut sen luota
Kaksivaihinen tunnistautuminen Suojaa tiliä, vaikka salasana joutuisi hyökkääjän haltuun. Käytä
aina kuin palveluntarjoaja antaa siihen mahdollisuuden.
http://nyp.st/1GO5Rf2
http://bit.ly/2bjCAlX
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Kiitos!