1 of 27

Соціальна інженерія – ��це наука, що вивчає людську поведінку і фактори, що на неї впливають.��Соціальна інженерія – це маніпуляція

Чому хакери

використовують

соціальну інженерію?

1) це дешево

2) це ефективно

2 of 27

Рекомендації

  • 1) якщо на вас тиснуть, змушують швидко приймати рішення – зупиніться, подумайте чи дійсно це правда;
  • 2)подумайте, чи можна ще якось перевірити інформацію;
  • 3) здоровий глузд може врятувати від імпульсивних вчинків та небажаних наслідків.

3 of 27

Масова комп’ютеризація та стрімкий розвиток цифрових технологій значно спростили життя людині, але супроводжуються негативними явищами. Так звані кіберзлочини: злами, кіберпереслідування, крадіжки персональних даних, фото, дописів, зараження вірусами та ін. є найдинамічнішою групою суспільно небезпечних діянь, і з кожним роком кіберзлочини стають дедалі масовішими й небезпечнішими.

В 2017 році зафіксовано 1795 справ проти кіберзлочинців,

в 2018 – 1023,

у жовтні 2019 – 1500

4 of 27

Безпека користування соціальними мережами

Кількість користувачів

мережі Інтенет у світі

Історія значення слова «експерт»

5 of 27

Безпека даних в соціальних мережах: поради �1. Вибір соціальної мережі. Заповнення профілю. �2. Налаштування профілю (пароль, налаштуванням приватності – хто може бачити ваші фото, хто може їх коментувати, хто має доступ до вашої інформації)��3. Скажи мені, хто твій друг.�4. Я є тим, що я їм пишу .�5. Сміттєвий бак не працює .��6. Сім разів відміряй – один раз відріж.�7. Багатофакторна автентифікація

6 of 27

Багатофакторна автентифікація

— це розширена автентифікація, метод контролю доступу до комп’ютера чи облікового запису, в якому користувачеві для отримання доступу до інформації потрібно надати більш ніж один «доказ механізму автентифікації».

Як багатофакторна автентифікація можуть використовуватися:

1. SMS-повідомлення з тимчасовим кодом, який приходить на

телефон, зареєстрований у сервісі.

2. Спеціальні програми, які генерують одноразовий тимчасовий код,

який користувачеві потрібно ввести після введення пароля.

3. Фізичний токен, який генерує одноразовий код

7 of 27

Прикладом програми для багатофакторної автентифікації є

Google Authenticator.

Після встановлення на телефон та налаштування програма

генеруватиме одноразові тимчасові коди, котрі Вам потрібно буде

ввести у сервісі, коли Ви входите в систему.

За відсутності такого коду, навіть за умови, що хакер знає Ваш пароль, він не зможе отримати доступ до Вашого облікового запису.

8 of 27

Чим сьогодні є мобільний пристрій?

Засіб звязку

Мультимедіа

Пристрій управління

Кредитна картка

компютер

9 of 27

Фізичне заволодіння пристроєм

10 of 27

Використання зловмисниками

облікових записів

11 of 27

Безпека мобільних пристроїв

 

Рекомендації для безпечного користування

мобільними пристроями:

 1. Встановіть PIN-код на SIM-картку для того, щоб у разі її втрати зловмисники не змогли її використати з неправомірною метою.

2. Використовуйте двофакторну автентифікацію всюди, де можливо.

3. Активуйте у смартфоні функції «Знайти телефон». Якщо Ви втратите телефон, то надалі це може допомогти оперативно встановити місцезнаходження втраченого пристрою.

4. Не прикріплюйте всі банківські платіжні картки до єдиного телефонного пристрою. У разі втрати пристрою Вам не доведеться блокувати всі платіжні картки.

12 of 27

Безпека мобільних пристроїв

 

Рекомендації для безпечного користування мобільними

пристроями:

 

5. Встановіть складний пароль на доступ до пристрою та ввімкніть біометричну автентифікацію.

6. За можливості не вмикайте в телефоні функцію Smart Lock (розблокування за допомогою сторонніх пристроїв, як-от смарт- годинника). Зловмисники можуть скористатися цією функцією для злому Вашого пристрою.

7. Слід вимкнути функцію виведення повідомлень на заблокований екран:

• iOS: «Налаштування» → «Повідомлення» → «Показ мініатюр» → «Ніколи».

• Android: «Налаштування» → «Повідомлення» → «Повідомлення

(Екран блокування)» → «Приховати вміст».

13 of 27

Безпека мобільних пристроїв

 

Рекомендації для безпечного користування

мобільними пристроями:

8. Не створюйте та не пересилайте за допомогою месенджерів і повідомлень телефону скан-копії важливих документів, інтимні фотографії.

9. Якщо Вам хтось надсилає повідомлення або телефонує з проханням термінового переказу коштів, візьміть паузу, все добре обдумайте. За можливості передзвоніть іншим особам, пов’язаним із запитувачем, а також йому самому, та переконайтеся, що це саме та особа, про яку Ви думаєте. У подібних ситуаціях намагайтеся не пересилати кошти на карти чи електронні гаманці — краще передати їх особисто.

10. Якщо змінюється номер мобільного телефону, потрібно не забути перереєструвати всі наявні облікові записи на новий номер.

14 of 27

Безпека мобільних пристроїв

 

Рекомендації для безпечного користування мобільними

пристроями:

 

11. Якщо телефон було втрачено, потрібно терміново звернутися до оператора телекомунікацій та заблокувати SIM-картку й банківські платіжні картки. Надішліть повідомлення на сайти фінансових установ про те, що Ваш телефонний номер було втрачено. У разі потреби зверніться до поліції.

15 of 27

Якщо Ви хочете комусь продати старий мобільний телефон, то майте на увазі: навіть видалені персональні дані з такого пристрою можна відновити.

За допомогою спеціалізованого програмного забезпечення для криміналістичного дослідження мобільних пристроїв можна відновити:

• Паролі до точки доступу Wi-Fi та електронної пошти.

• Листування в соціальних мережах.

• Фотографії, які зберігалися у смартфоні. 

Телефонну книгу до її видалення.

Передавання вживаних мобільних пристроїв іншим особам

16 of 27

Передавання контактної інформації іншим особам�

Слід якомога менше ділитися своїми персональними даними з іншими особами. Оскільки зазвичай телефонний номер прив’язаний і до електронної пошти, і до різних соцмереж, то за допомогою спеціалізованих сервісів можна зібрати повне досьє на конкретну людину.

17 of 27

З якою метою зловмисники можуть використати зібрану інформацію?�

Зібравши інформацію про Ваше коло спілкування, зловмисники можуть використати систему підміни п а р а м е т р а C a l l e r I D ( C a l l e r I D Spoofing). Далі порушники можуть зателефонувати Вам із будь-якого знайомого номера, наприклад, близької особи або керівника. Якщо ж Ви не виявите підміну номера, це може призвести до незворотних наслідків.

 

  • Шахрайство
  • Дискредитація
  • Шантаж
  • Створення умов для масштабної атаки на об’єкти, що пов’язані з жертвою

18 of 27

Фізична безпека

19 of 27

Фізична безпека

Вхід на плечах

Зловмисник намагається приєднатись до групи авторизованих осіб, які заходять до будівлі, видаючи себе за людину, яка теж працює у цій установі

20 of 27

ЗАЙНЯТІ РУКИ

Люди схильні допомагати один одному. Але чи завжди це потрібно?! Зловмисники розуміють, знають цю людську природу та користуються нею.

Фізична безпека

21 of 27

Фізична безпека

“ДОСТАВКА”

видати себе за кур’єра доставки чи працівників інтернет-провайдера тощо.

22 of 27

Фізична безпека

«Людина посередині» (man-in-the-middle)

Хакер, потрапивши в установу, створює віддалений доступ до всіх комп’ютерів установи.

23 of 27

Фізична безпека

«Підглядання»

Підглядання – техніка соціальної інженерії, яка використовується для отримання інформації від конкретного користувача.

24 of 27

Фізична безпека

ФІЗИЧНИЙ ДОСТУП

ДО МЕРЕЖІ

Wi-Fi мережа – ваш дім. Надаючи пароль від Wi-Fi стороннім особам, ви надаєте доступ до середини вашого дому і можливість взаємодіяти з іншими пристроями.

25 of 27

Фізична безпека

ФЛЕШ НОСІЇ

ТА

ВИКОРИСТАННЯ USB

26 of 27

Фізична безпека

27 of 27

Фізична безпека