Professional Documents
Culture Documents
Cyber Security Training PL
Cyber Security Training PL
Cyber Security Training PL
oszustwami internetowymi
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Agenda
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Rodzaje ataków cybernetycznych
Phishing
Spear Phishing
Kompromitacja poczty elektronicznej
(BEC)
Oprogramowanie typu ransomware
Oszustwo ”na prezesa zarządu”
Phishing to oszustwo internetowe, które wykorzystuje zwodnicze wiadomości e-mail, strony internetowe i wiadomości
tekstowe w celu kradzieży poufnych i osobistych informacji. Używając przekonującego języka, cyberprzestępcy nakłaniają ludzi
do podania danych osobowych, takich jak numer PESEL, adres, informacje o karcie kredytowej, hasła i data urodzenia.
Częstym przykładem phishingu jest kradzież tożsamości. Cyberprzestępca wysyła wiadomość e-mail, która wygląda jak
pochodząca od firmy, z którą prowadzimy interesy i prosi o aktualizację hasła. Ułatwia to cyberprzestępcy zalogowanie się na
konto i kradzież danych biznesowych i osobistych - właśnie informacji potrzebnych do popełnienia oszustwa w naszym
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Spear Phishing
Spear phishing wykorzystuje ukierunkowane wiadomości e-mail do przeprowadzenia cyber oszustwa przeciwko firmie lub
osobie fizycznej. Oba podejścia wykorzystują specyficzne, ukierunkowane wiadomości e-mail napisane tak, aby wyglądały na
pochodzące od firmy, współpracownika lub partnera, którego odbiorca zna (często osobiście). Spear phishing to
Typowy przykład spear phishingu to wysłanie przez cyberprzestępcę wiadomości e-mail do dwóch lub trzech osób w
organizacji. Wiadomość wydaje się pochodzić od menedżera odbiorców i prosi ich o dostarczenie poufnych informacji
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Kompromitacja poczty elektronicznej (BEC)
BEC to sprytne oszustwo e-mailowe, którego celem są pracownicy regularnie wysyłający przelewy do swoich partnerów i
klientów. BEC wykorzystuje sfałszowane konta e-mail, aby oszukać ofiary do wysyłania przelewów na fałszywe konta lub do
odbiorców. E-maile BEC zazwyczaj podszywają się pod kierownictwo firmy lub działy księgowe partnerów lub klientów.
Schemat fałszywej faktury jest częstym przykładem BEC. Cyberprzestępca podszywa się pod adres e-mail firmowego konta
pocztowego, które jest często używane do żądania płatności za faktury i przelewów. Odbiorca rozpoznaje adres e-mail i bez
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Oprogramowanie typu ransomware
Ransomware to rodzaj cyber oszustwa, które polega na przetrzymywaniu danych dla okupu. Dostęp do danych w sieciach
komputerowych, urządzeniach mobilnych i serwerach jest zablokowany do momentu, gdy ofiara zapłaci okup.
Powszechna metoda ataku ransomware wykorzystuje e-mail typu spear phishing. Starannie sformułowana wiadomość e-mail
jest wysyłana do ofiary i nakłania ją do pobrania pliku zawierającego ważne informacje o firmie. Plik ten instaluje
oprogramowanie ransomware na komputerze, a potencjalnie nawet w całej sieci, wyłączając ją do czasu dokonania płatności.
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Oszustwo “na prezesa zarządu” (CEO fraud)
CEO Fraud to wyrafinowane oszustwo e-mailowe, w którym wykorzystuje się sprytne e-maile podszywające się pod prezesa
firmy lub innych członków zarządu firmy, którzy proszą pracowników, zazwyczaj z działu kadr lub księgowości, o pomoc w
wysłaniu przelewu.
Powszechny przykład oszustwa wymaga od cyberprzestępcy przeprowadzenia badań na temat docelowej organizacji i
odbiorcy wiadomości e-mail. Korzystając z narzędzi takich jak LinkedIn czy Facebook, przestępca dowiaduje się wystarczająco
dużo o strukturze firmy, o tym, kto komu składa raporty i o harmonogramie podróży kadry kierowniczej. Mając te informacje,
cyberprzestępca wysyła fałszywy e-mail od dyrektora generalnego, który wyjechał w interesach, prosząc kogoś z działu
księgowości o szybkie przelanie pieniędzy dla nowego klienta pod rygorem ryzyki utraty kontrahenta.
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Metoda Phishingu
Oszust Pracownik
Prawdziwa strona
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
https://www.tadgroup.com/services/social-engineering-test
Metoda Spear Phishingu
1. 1. Oszust obiera za cel firmę, korzystając z sieci społecznościowych lub innych danych
internetowych. Znajduje pracownika z rolą dostępu do danych/systemów firmy.
2. 2. Idąc tropem profili społecznościowych, oszust identyfikuje inne osoby, które pracownik może
znać.
3. 3. Fałszywy, ale rozpoznawalny adres e-mail jest tworzony w celu podszycia się pod
współpracownika lub kierownika/dyrektora.
7. 7. Kliknięcie odsyłacza lub otwarcie załącznika. Link lub załącznik jest zainfekowany i powoduje
instalację złośliwego oprogramowania lub/i utratę danych uwierzytelniających.
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Metoda przechwytywania poczty elektronicznej (BEC)
https://medium.com/@williamsaonen/tackling-the-menace-of-business-email-compromise-bec-attacks-in-nigerian-private-and-
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne government-849e57530502
Metoda działania Ransomware
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
https://dig.watch/trends/wannacry
Metoda oszustwa prezesa zarządu
Albo
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/economic-crime
Przykłady e-maili phishingowych
Konto Microsoft
Hasło wygasło
Administrator Twojego hosta ustawił Twoje hasło do
email …@c3group.com.au tak, aby wygasało co miesiąc.
Jest to funkcja ustawiona w celu ochrony Twojego konta,
dlatego musisz odnowić swoje hasło, aby zapobiec
problemom z twoją pocztą.
Odnów
Dziękujemy
Dział bezpieczeństwa firmy Microsoft
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Przykłady e-maili phishingowych
Wykryliśmy coś nietypowego podczas używania aplikacji do logowania się na komputerze z systemem Windows. Wykryliśmy
podejrzaną próbę logowania na komputerze z systemem Windows wykonaną z nieznanego źródła. Po zbadaniu sprawy przez
naszych pracowników ochrony, okazało się, że ktoś z obcego adresu IP próbował nawiązać niedozwolone połączenie w Twojej sieci,
Szczegóły logowania:
Jeśli nie jesteś pewien, czy to byłeś Ty, złośliwy użytkownik może próbować uzyskać dostęp do Twojej sieci. Prosimy o przejrzenie
swojej ostatniej aktywności, a my pomożemy Ci podjąć działania naprawcze. Prosimy skontaktować się z Security Communication
Center i niezwłocznie zgłosić się w tej sprawie pod numerem 1-800-816-0380, ewentualnie można również odwiedzić stronę
internetową: https://www.microsoft.com/ i wypełnić formularz skargi konsumenckiej. Po wykonaniu telefonu, proszę podać swój
numer referencyjny: AZ- 1190, aby technicy mogli lepiej pomóc. Nasz certyfikowany technik Microsoft zapewni Państwu najlepsze
rozwiązanie.
Otrzymałeś tę obowiązkową informację o usłudze e-mail w celu poinformowania Cię o ważnych zmianach dotyczących urządzenia
***Tłumaczenie przykładowej wiadomości e-mail celowo wykonane jest niechlujną i
z systemem Windows.
nieodpowiednią stylistycznie i językowo polszczyzną. Taki język wiadomości e-mail
powinien
Copyright © wzbudzić
2021 Mellonpodejrzliwość odbiorcy,
Technologies S.A. ponieważ
Wszelkie prawa możeMellon
zastrzeżone. wskazywać na oszustwo.
Technologies Zastrzeżone i Poufne Przegląd ostatnich działań
Przykłady e-maili phishingowych
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Oszuści stają się kreatywni podczas Covid-19
Obietnice bezpłatnych masek ochronnych nie będą żądać szczegółów dotyczących zdrowia
rękawiczki.
Oferta testów domowych COVID-19
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Obrona przed cyberatakami
Rozpoznawanie oszustwa phishingowego
Radzenie sobie z Phishingiem w otoczeniu domowym
Działania podejmowane przez Grupę Mellon w celu ochrony pracowników
Nie klikaj w linki ani nie otwieraj załączników z niechcianych wiadomości e-mail.
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Radzenie sobie z Phishingiem w otoczeniu domowym
• Używaj laptopów dostarczonych przez firmę Mellon do łączenia się z siecią firmy Mellon.
• Spróbuj Nie łącz się z siecią Mellon Company za pomocą niezabezpieczonego połączenia Wi-Fi
lub publicznego Wi-Fi
• Nie udostępniaj danych i informacji z pracy na swój osobisty (domowy) komputer lub inne
urządzenia osobiste
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Działania podejmowane przez Grupę Mellon w celu ochrony pracowników
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Zachowanie bezpieczeństwa cybernetycznego
podczas pracy zdalnej
Jak zadbać o cyberbezpieczeństwo komputera pracownika
Porady dotyczące cyberbezpieczeństwa urządzeń mobilnych
Ochrona internetowych połączeń konferencyjnych
Unikanie wycieku informacji
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Porady dotyczące cyberbezpieczeństwa urządzeń mobilnych
Zainstalowanie najnowszych wersji wszystkich aplikacji i systemu operacyjnego - nie naruszaj (nie
"crackuj") systemu operacyjnego metodą jail break.
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Ochrona internetowych połączeń konferencyjnych
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Unikanie wycieku informacji
Phishing
Transfery danych
Malware
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Unikanie wycieku informacji
Copyright © 2021 Mellon Technologies S.A. Wszelkie prawa zastrzeżone. Mellon Technologies Zastrzeżone i Poufne
Kolejne działania w zakresie bezpieczeństwa
podjęte przez Grupę Mellon
Stałe podnoszenie świadomości użytkowników na temat bezpiecznej pracy w domu.