Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Sosiaalinen hakkerointi
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
2NS
August 26, 2016
0
140
Sosiaalinen hakkerointi
Juho Rannan esitys sosiaalisesta hakkeroinnista.
2NS
August 26, 2016
Tweet
Share
More Decks by 2NS
See All by 2NS
Mitä talousjohtajan täytyy ymmärtää kyberturvasta?
2ns
0
42
Mitä EU:n tietosuoja-asetus tarkoittaa sovelluskehityksen tietoturvalle?
2ns
0
100
Mitä GDPR tarkoittaa SaaS-palvelulle?
2ns
0
300
Featured
See All Featured
Google's AI Overviews - The New Search
badams
0
910
Raft: Consensus for Rubyists
vanstee
141
7.3k
Reflections from 52 weeks, 52 projects
jeffersonlam
356
21k
Game over? The fight for quality and originality in the time of robots
wayneb77
1
120
Information Architects: The Missing Link in Design Systems
soysaucechin
0
770
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
12
1k
Exploring the relationship between traditional SERPs and Gen AI search
raygrieselhuber
PRO
2
3.6k
The Language of Interfaces
destraynor
162
26k
AI in Enterprises - Java and Open Source to the Rescue
ivargrimstad
0
1.1k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
16k
New Earth Scene 8
popppiees
1
1.5k
Designing for humans not robots
tammielis
254
26k
Transcript
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Sosiaalinen hakkerointi Juho Ranta, CISA, CISSP, CISM Twitter: @JuhoRanta @2NS_fi
Esitys saatavilla: http://bit.ly/2bLvRkO
http://bit.ly/2bJUDSc
http://on.mash.to/1vcsfIY
None
http://bit.ly/1FL5OA4
http://bit.ly/1Qw9hLt
Tietoturvarikokset
Tietoturvaloukkaukset Lähes aina hyökkääjä pyrkii saamaan jotain hyötyä tekemästään tietoturvaloukkauksesta
None
http://bit.ly/29l3ITv
http://bit.ly/1kruenu
http://bit.ly/2bEhhxE
Hyökkäysreitit Hyökkääjä Fyysinen Verkko / Tekniikka Ihmiset Tieto / Resurssit
Tieto / Resurssit
Hyökkäyksen eteneminen 1. Tiedon kerääminen 2. Suunnittelu 3. Toteutus 4.
Jälkien peittäminen
http://cnnmon.ie/NtYLYn
http://wapo.st/1O3fzBA
http://bit.ly/2bAha4B
Sosiaalinen hakkerointi
“… psychological manipulation of people into performing actions or divulging
confidential information.” - Wikipedia http://bit.ly/1mfrq4N
Tekosyy Hyökkääjä keksii tarinan, jonka avulla hän saa uhrin suorittamaan
halutun toimenpiteen.
Kalastelu Hyökkääjä yrittää esimerkiksi sähköpostin avulla saada käyttäjän klikkaamaan haluttua
linkkiä.
Syötti Hyökkääjä jättää syötin, jonka hän toivoo uhrin kytkevän koneensa.
Häntiminen Hyökkääjä yrittää päästä suojatulle alueelle valtuutetun henkilön perässä.
Vastalahja Hyökkääjä antaa uhrille palkkion halutusta tiedosta tai toimenpiteestä.
http://bit.ly/2bQztRc
http://bit.ly/2bJkafE
http://ibm.co/2bZonMH
None
Tunnusmerkkejä Sosiaalinen hakkerointi käyttää samoja menetelmiä kuin puhelinmyynti.
http://bit.ly/1S5pSZ7
Tiedon suojaaminen
Hyvät käytännöt § Älä jaa luottamuksellista tietoa ellet ole täysin
varma henkilöstä § Käytä vahvoja salasanoja, älä käytä samoja salasanoja useammassa palvelussa § Mieti mitä voit lähettää sähköpostissa ja mitä linkkejä tai liitetiedostoja avaat § Lukitse kone kun poistut sen luota
Kaksivaihinen tunnistautuminen Suojaa tiliä, vaikka salasana joutuisi hyökkääjän haltuun. Käytä
aina kuin palveluntarjoaja antaa siihen mahdollisuuden.
http://nyp.st/1GO5Rf2
http://bit.ly/2bjCAlX
SECOND NATURE SECURITY OY I KEILARANTA 1, 02150 ESPOO, FINLAND
I +358 10 322 9000 I
[email protected]
I WWW.2NS.FI Kiitos!