Cyber Security Training PL

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 30

Ochrona pracowników Mellon przed

oszustwami internetowymi

Grupa spółek Mellon


Szkolenie z zakresu bezpieczeństwa informacji
Zakres szkolenia z zakresu świadomości bezpieczeństwa dla Pracowników Grupy
Mellon

• Ochrona Grupy Kapitałowej Mellon i jej pracowników przed cyberprzestępstwami


• Informowanie o różnych rodzajach cyberprzestępstw
• Zapewnienie wskazówek dotyczących bezpieczeństwa i najlepszych praktyk w zakresie
zapobiegania cyberprzestępstwom
• Udzielanie porad pracownikom zdalnym

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Agenda

Cyberataki - rodzaje i przykłady


Obrona przed cyberatakami
Zachowanie bezpieczeństwa cybernetycznego podczas pracy zdalnej
Kolejne kroki w zakresie bezpieczeństwa

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Rodzaje ataków cybernetycznych

Phishing
Spear Phishing
Kompromitacja poczty elektronicznej
(BEC)
Oprogramowanie typu ransomware
Oszustwo ”na prezesa zarządu”

Copyright © 2021 Mellon Technologies S.A. All


Wszelkie
rights reserved.
prawa zastrzeżone.
Mellon Technologies
Mellon Technologies
Proprietary
Zastrzeżone
and Confidential
i Poufne
Phishing

Phishing to oszustwo internetowe, które wykorzystuje zwodnicze wiadomości e-mail, strony internetowe i wiadomości

tekstowe w celu kradzieży poufnych i osobistych informacji. Używając przekonującego języka, cyberprzestępcy nakłaniają ludzi

do podania danych osobowych, takich jak numer PESEL, adres, informacje o karcie kredytowej, hasła i data urodzenia.

Częstym przykładem phishingu jest kradzież tożsamości. Cyberprzestępca wysyła wiadomość e-mail, która wygląda jak

pochodząca od firmy, z którą prowadzimy interesy i prosi o aktualizację hasła. Ułatwia to cyberprzestępcy zalogowanie się na

konto i kradzież danych biznesowych i osobistych - właśnie informacji potrzebnych do popełnienia oszustwa w naszym

imieniu, przy użyciu prawdziwego konta.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Spear Phishing

Spear phishing wykorzystuje ukierunkowane wiadomości e-mail do przeprowadzenia cyber oszustwa przeciwko firmie lub

osobie fizycznej. Oba podejścia wykorzystują specyficzne, ukierunkowane wiadomości e-mail napisane tak, aby wyglądały na

pochodzące od firmy, współpracownika lub partnera, którego odbiorca zna (często osobiście). Spear phishing to

spersonalizowane podejście do phishingu, które zazwyczaj zawiera informacje osobiste o odbiorcy.

Typowy przykład spear phishingu to wysłanie przez cyberprzestępcę wiadomości e-mail do dwóch lub trzech osób w

organizacji. Wiadomość wydaje się pochodzić od menedżera odbiorców i prosi ich o dostarczenie poufnych informacji

firmowych, do których menedżer nie ma dostępu z powodu podróży.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Kompromitacja poczty elektronicznej (BEC)

BEC to sprytne oszustwo e-mailowe, którego celem są pracownicy regularnie wysyłający przelewy do swoich partnerów i

klientów. BEC wykorzystuje sfałszowane konta e-mail, aby oszukać ofiary do wysyłania przelewów na fałszywe konta lub do

odbiorców. E-maile BEC zazwyczaj podszywają się pod kierownictwo firmy lub działy księgowe partnerów lub klientów.

Schemat fałszywej faktury jest częstym przykładem BEC. Cyberprzestępca podszywa się pod adres e-mail firmowego konta

pocztowego, które jest często używane do żądania płatności za faktury i przelewów. Odbiorca rozpoznaje adres e-mail i bez

wahania przelewa środki. Niestety, środki są przekazywane na konto powiązane z cyberprzestępcą.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Oprogramowanie typu ransomware

Ransomware to rodzaj cyber oszustwa, które polega na przetrzymywaniu danych dla okupu. Dostęp do danych w sieciach

komputerowych, urządzeniach mobilnych i serwerach jest zablokowany do momentu, gdy ofiara zapłaci okup.

Powszechna metoda ataku ransomware wykorzystuje e-mail typu spear phishing. Starannie sformułowana wiadomość e-mail

jest wysyłana do ofiary i nakłania ją do pobrania pliku zawierającego ważne informacje o firmie. Plik ten instaluje

oprogramowanie ransomware na komputerze, a potencjalnie nawet w całej sieci, wyłączając ją do czasu dokonania płatności.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Oszustwo “na prezesa zarządu” (CEO fraud)

CEO Fraud to wyrafinowane oszustwo e-mailowe, w którym wykorzystuje się sprytne e-maile podszywające się pod prezesa

firmy lub innych członków zarządu firmy, którzy proszą pracowników, zazwyczaj z działu kadr lub księgowości, o pomoc w

wysłaniu przelewu.

Powszechny przykład oszustwa wymaga od cyberprzestępcy przeprowadzenia badań na temat docelowej organizacji i

odbiorcy wiadomości e-mail. Korzystając z narzędzi takich jak LinkedIn czy Facebook, przestępca dowiaduje się wystarczająco

dużo o strukturze firmy, o tym, kto komu składa raporty i o harmonogramie podróży kadry kierowniczej. Mając te informacje,

cyberprzestępca wysyła fałszywy e-mail od dyrektora generalnego, który wyjechał w interesach, prosząc kogoś z działu

księgowości o szybkie przelanie pieniędzy dla nowego klienta pod rygorem ryzyki utraty kontrahenta.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Metoda Phishingu

Oszust wysyła ofierze


wiadomość

Oszust Pracownik

Oszust używa Oszust otrzymuje dane


skradzionych danych
uwierzytelniających do
zalogowania się do Pracownik otwiera e-mail i
programu lub strony wykonuje akcję w nim
opisaną

Strona należąca do oszusta

Prawdziwa strona
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
https://www.tadgroup.com/services/social-engineering-test
Metoda Spear Phishingu

1. 1. Oszust obiera za cel firmę, korzystając z sieci społecznościowych lub innych danych
internetowych. Znajduje pracownika z rolą dostępu do danych/systemów firmy.

2. 2. Idąc tropem profili społecznościowych, oszust identyfikuje inne osoby, które pracownik może
znać.

3. 3. Fałszywy, ale rozpoznawalny adres e-mail jest tworzony w celu podszycia się pod
współpracownika lub kierownika/dyrektora.

4. 4. Do pracownika wysyłana jest wiadomość e-mail

5. 5.E-mail przechodzi przez filtr antyspamowy i dociera do skrzynki odbiorczej pracownika .

6. 6. E-mail jest otwierany, ponieważ znają nadawcę

7. 7. Kliknięcie odsyłacza lub otwarcie załącznika. Link lub załącznik jest zainfekowany i powoduje
instalację złośliwego oprogramowania lub/i utratę danych uwierzytelniających.

8. 8. Haker używa backdoora do wykradania informacji

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Metoda przechwytywania poczty elektronicznej (BEC)

1. 1. Pracownik otrzymuje e-mail phishingowy z linkiem do strony


zbierającej dane uwierzytelniające. Początkowa wiadomość może
być wysłana na konto osobiste lub firmowe.

2. 2. Strona zbierająca dane uwierzytelniające używana do


przechwytywania danych uwierzytelniających pracowników.
Zgłoszono fałszywą stronę logowania do systemu O365 oraz
stronę z ankietą przeznaczoną dla prezesa.

3. 3. Skradzione dane są wykorzystywane do zalogowania się do


skrzynki Exchange Online pracownika za pomocą starszego
protokołu/klienta pocztowego.

4. 4. Atakujący przeprowadza wewnętrzną kampanię phishingową


w celu przechwycenia większej ilości danych uwierzytelniających i
uzyskania dostępu do większej ilości skrzynek pocztowych.

5. 5. Atakujący loguje się na dodatkowe skrzynki pocztowe i ustawia


reguły przekierowania poczty.

6. 6. Atakujący przeszukuje skrzynki pocztowe w poszukiwaniu


danych I informacji finansowych.

https://medium.com/@williamsaonen/tackling-the-menace-of-business-email-compromise-bec-attacks-in-nigerian-private-and-
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne government-849e57530502
Metoda działania Ransomware

1. Metoda działania typu ransomware zaczyna się


od niechcianej wiadomości e-mail, zwykle
zaprojektowanej tak, aby zachęcić ofiarę do
kliknięcia załącznika lub odwiedzenia strony
internetowej.

2. Oprogramowanie ransomware wykorzystuje luki


w systemie operacyjnym komputera, aby zmusić go
do uruchomienia kodu typu ransomware.

3. Kod typu ransomware szyfruje istotne w systemie


operacyjnym pliki użytkownika i żąda zapłaty okupu
przy użyciu waluty cyfrowej bitcoin.

4. Oprogramowanie typu ransomware takie jak


"WannaCry" wykorzystuje wadę systemu Windows
do replikacji i rozprzestrzeniania się w sieci firmowej
poprzez infekowanie innych komputerów.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
https://dig.watch/trends/wannacry
Metoda oszustwa prezesa zarządu

1. Oszust dzwoni, podając się za wysokiego rangą przedstawiciela firmy.

2. Wymaga pilnego przekazania środków i absolutnej poufności.

3. Wywołuje wrażenie wyjątkowej / pilnej sytuacji (np. kontrola


podatkowa, fuzja, przejęcie).

4. Wywiera na pracowniku presję, aby ten nie stosował standardowych


procedur autoryzacji.

5. Instrukcje dotyczące dalszego postępowania są w dalszej kolejności


przekazywane przez osobę trzecią lub za pośrednictwem poczty
elektronicznej.

Albo

5. Żąda otrzymania informacji o klientach (np. wszystkich


nierozliczonych faktur). Wykorzystuje uzyskane informacje do
oszukiwania klientów.

6. Pracownik przekazuje środki na konto kontrolowane przez oszusta.


Pieniądze są ponownie przekazywane na konta w innych krajach.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/economic-crime
Przykłady e-maili phishingowych

Konto Microsoft
Hasło wygasło
Administrator Twojego hosta ustawił Twoje hasło do
email …@c3group.com.au tak, aby wygasało co miesiąc.
Jest to funkcja ustawiona w celu ochrony Twojego konta,
dlatego musisz odnowić swoje hasło, aby zapobiec
problemom z twoją pocztą.
Odnów
Dziękujemy
Dział bezpieczeństwa firmy Microsoft

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Przykłady e-maili phishingowych

***Alert dla użytkowników systemu Windows

Nietypowa aktywność przy logowaniu

Wykryliśmy coś nietypowego podczas używania aplikacji do logowania się na komputerze z systemem Windows. Wykryliśmy

podejrzaną próbę logowania na komputerze z systemem Windows wykonaną z nieznanego źródła. Po zbadaniu sprawy przez

naszych pracowników ochrony, okazało się, że ktoś z obcego adresu IP próbował nawiązać niedozwolone połączenie w Twojej sieci,

co może spowodować uszkodzenie klucza licencyjnego systemu Windows.

Szczegóły logowania:

Kraj/region: Lagos, Nigeria

Adres IP: 293.09.101.9

Data: 09/07/2016 02:16 AM (GMT)

Jeśli nie jesteś pewien, czy to byłeś Ty, złośliwy użytkownik może próbować uzyskać dostęp do Twojej sieci. Prosimy o przejrzenie

swojej ostatniej aktywności, a my pomożemy Ci podjąć działania naprawcze. Prosimy skontaktować się z Security Communication

Center i niezwłocznie zgłosić się w tej sprawie pod numerem 1-800-816-0380, ewentualnie można również odwiedzić stronę

internetową: https://www.microsoft.com/ i wypełnić formularz skargi konsumenckiej. Po wykonaniu telefonu, proszę podać swój

numer referencyjny: AZ- 1190, aby technicy mogli lepiej pomóc. Nasz certyfikowany technik Microsoft zapewni Państwu najlepsze

rozwiązanie.

Otrzymałeś tę obowiązkową informację o usłudze e-mail w celu poinformowania Cię o ważnych zmianach dotyczących urządzenia
***Tłumaczenie przykładowej wiadomości e-mail celowo wykonane jest niechlujną i
z systemem Windows.
nieodpowiednią stylistycznie i językowo polszczyzną. Taki język wiadomości e-mail
powinien
Copyright © wzbudzić
2021 Mellonpodejrzliwość odbiorcy,
Technologies S.A. ponieważ
Wszelkie prawa możeMellon
zastrzeżone. wskazywać na oszustwo.
Technologies Zastrzeżone i Poufne Przegląd ostatnich działań
Przykłady e-maili phishingowych

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Oszuści stają się kreatywni podczas Covid-19

Płatności Uwaga !!!


Maska ochronna
Wsparcie finansowe dokonywane przez rządy lub inne agencje • Organy służby zdrowia lub organy zarządzające

Obietnice bezpłatnych masek ochronnych nie będą żądać szczegółów dotyczących zdrowia

za pośrednictwem poczty elektronicznej

Darmowy Netflix • Uważaj na wiadomości, załączniki lub aplikacje

obiecujące Ci darmowy test lub szczepionkę


Bezpłatna subskrypcja w okresie izolacji
Corona Antivirus Covid-19

Obiecuje chronić cię przed • Nie ufaj postom w mediach społecznościowych i

wirus za pomocą aplikacji reklamom obiecującym lekarstwa, testy,

Testy domowe szczepionki lub sprzedającym maseczki i

rękawiczki.
Oferta testów domowych COVID-19

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Obrona przed cyberatakami
Rozpoznawanie oszustwa phishingowego
Radzenie sobie z Phishingiem w otoczeniu domowym
Działania podejmowane przez Grupę Mellon w celu ochrony pracowników

Copyright © 2021 Mellon Technologies S.A. All


Wszelkie
rights reserved.
prawa zastrzeżone.
Mellon Technologies
Mellon Technologies
Proprietary
Zastrzeżone
and Confidential
i Poufne
Rozpoznawanie oszustwa phishingowego

Jeśli nie rozpoznajesz nadawcy wiadomości, nie otwieraj jej.

Zwróć uwagę na pisownię adresów e-mail, linii tematu i adresów URL.

Bezpieczne strony zawierają "https" lub ikonę kłódki w pasku adresu.

Uważaj na e-maile, które używają pilnego języka lub taktyki zastraszania.

Nie klikaj w linki ani nie otwieraj załączników z niechcianych wiadomości e-mail.

Nigdy nie wysyłaj poufnych informacji w wiadomości e-mail.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Radzenie sobie z Phishingiem w otoczeniu domowym

• Używaj laptopów dostarczonych przez firmę Mellon do łączenia się z siecią firmy Mellon.

• Spróbuj Nie łącz się z siecią Mellon Company za pomocą niezabezpieczonego połączenia Wi-Fi
lub publicznego Wi-Fi

• Używaj tylko zatwierdzonych przez Mellon wideokonferencji, takich jak MS Teams

• Nie udostępniaj danych i informacji z pracy na swój osobisty (domowy) komputer lub inne
urządzenia osobiste

• Jeśli otrzymasz nietypową prośbę od kolegi, zadzwoń do niego, aby potwierdzić

• Nie wahaj się skontaktować z działem IT

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Działania podejmowane przez Grupę Mellon w celu ochrony pracowników

Przekazywanie zasad bezpieczeństwa informacji.

Zapewnienie użytkownikom możliwości zdalnej zmiany haseł.

Wykorzystanie technologii wirtualnej dla użytkowników bez telefonów


komórkowych.

Wymagany dostęp klienta VPN do sieci Mellon.

Zapewnienie, że wszyscy pracownicy są świadomi ryzyka związanego z pracą


zdalną.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Zachowanie bezpieczeństwa cybernetycznego
podczas pracy zdalnej
Jak zadbać o cyberbezpieczeństwo komputera pracownika
Porady dotyczące cyberbezpieczeństwa urządzeń mobilnych
Ochrona internetowych połączeń konferencyjnych
Unikanie wycieku informacji

Copyright © 2021 Mellon Technologies S.A. All


Wszelkie
rights reserved.
prawa zastrzeżone.
Mellon Technologies
Mellon Technologies
Proprietary
Zastrzeżone
and Confidential
i Poufne
Jak zadbać o cyberbezpieczeństwo komputera pracownika

Oprogramowanie - aktualizuj całe oprogramowanie.

Zapora - zainstaluj lub uaktywnij zaporę na swoim komputerze.

Antywirus - używaj firmowego oprogramowania antywirusowego


do skanowania plików stron internetowych i wiadomości e-mail.

Hasła -twórz silne hasła.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Porady dotyczące cyberbezpieczeństwa urządzeń mobilnych

Wyłączenie wykrywania dźwięku Bluethooth.

Wyłączenie automatycznego łączenia się z siecią Wi-Fi.

Użycie uwierzytelniania za pomocą linii papilarnych lub wizerunku.

Zainstalowanie najnowszych wersji wszystkich aplikacji i systemu operacyjnego - nie naruszaj (nie
"crackuj") systemu operacyjnego metodą jail break.

Nie odpowiadaj na podejrzane wiadomości tekstowe.

Udzielaj aplikacjom tylko minimalnego wymaganego dostępu.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Ochrona internetowych połączeń konferencyjnych

Zmieniaj identyfikatory sesji.

Zabezpiecz swoją sesję hasłem.

Wykorzystaj lobby do witania gości.

Upewnij się, że wiesz, kto jest przy telefonie.

Udostępniaj widoki aplikacji zamiast pełnych ekranów.

Wyłącz powiadomienia z wiadomości e-mail.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Unikanie wycieku informacji

Phishing

Utylizacja Dostarczone informacje osobiste/wrażliwe

Niewłaściwe usuwanie dokumentów

Transfery danych

Przekazywanie danych osobom nieuprawnionym


Urządzenia

Utrata lub kradzież urządzeń

Malware

Niezatwierdzone i niezabezpieczone urządzenia

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Unikanie wycieku informacji

Przestrzegaj zasad polityki Mellon dotyczących przechowywania i usuwania


informacji.

Zabezpiecz swoje urządzenie przed kradzieżą.

Upewnij się, że odbiorcy są upoważnieni do oglądania udostępnianych


informacji.

Uważaj na niespodziewane wiadomości z prośbą o informacje.

Zapewnij aktualizację i zabezpieczenia urządzeń firmowych.

Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Kolejne działania w zakresie bezpieczeństwa
podjęte przez Grupę Mellon
Stałe podnoszenie świadomości użytkowników na temat bezpiecznej pracy w domu.

Informowanie użytkowników o nowych oszustwach typu phishing.

Informowanie o polityce i procedurach dotyczących pracy zdalnej.

Utrzymywanie stałej komunikacji w miarę rozwoju sytuacji.

Wykorzystywanie bieżących scenariuszy podczas symulacji.

Copyright © 2021 Mellon Technologies S.A. All


Wszelkie
rights reserved.
prawa zastrzeżone.
Mellon Technologies
Mellon Technologies
Proprietary
Zastrzeżone
and Confidential
i Poufne
Q&A

Czy są pytania dotyczące Dynamics 365?

Copyright © 2021 Mellon Technologies S.A. All


Wszelkie
rights reserved.
prawa zastrzeżone.
Mellon Technologies
Mellon Technologies
Proprietary
Zastrzeżone
and Confidential
i Poufne

You might also like