Cibersecuritate și phishing

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Care este definiția spațiului cibernetic?

  • O colecție de computere conectate la internet.
  • Un mediu fizic pentru stocarea datelor.
  • Un mediu virtual generat de infrastructurile cibernetice. (correct)
  • Un sistem de comunicație analogică.

Ce tipuri de date sunt menționate în contextul sistemelor informatice?

  • Date statice și temporare.
  • Date structurate și nestructurate. (correct)
  • Date video și audio.
  • Date criptate și necriptate.

Care dintre următoarele categorii nu face parte din resursa umană?

  • Clienți (correct)
  • Angajați
  • Hackeri
  • Consultanți

Ce tip de date sunt considerate 'în mișcare'?

<p>Date dinamice (B)</p> Signup and view all the answers

Care este rolul outsourcing-ului în spațiul cibernetic?

<p>Reducerea costurilor interne. (C)</p> Signup and view all the answers

Care dintre următoarele caracteristici este specifică e-mailurilor de phishing?

<p>Utilizarea unor elemente vizuale similare cu site-ul original (A)</p> Signup and view all the answers

Ce măsuri iau în general băncile cu privire la comunicațiile prin e-mail?

<p>Nu solicită date personale sau credențiale prin e-mail (C)</p> Signup and view all the answers

Ce acțiune este asociată cu e-mailurile de tip phishing?

<p>Amenințarea utilizatorului de a lua măsuri coercitive (D)</p> Signup and view all the answers

Care dintre următoarele afirmații este corectă în contextul phishing-ului?

<p>Conturile create cu ajutorul unei căsuțe de e-mail pot fi compromise (B)</p> Signup and view all the answers

Ce ar fi un semn evident că un e-mail este scam?

<p>Solicită date personale într-un termen limitat (B)</p> Signup and view all the answers

Care este o consecință directă a compromiterii contului de e-mail al unui angajat?

<p>Pierderi financiare semnificative (D)</p> Signup and view all the answers

Ce tip de conturi de e-mail sunt vulnerabile la atacuri de tip phishing?

<p>Conturi integrate cu MO365 și Google Business (A)</p> Signup and view all the answers

Ce acțiune face atacatorul după ce a compromis contul de e-mail al unei persoane?

<p>Adaugă o regulă de forwardare a e-mail-urilor (C)</p> Signup and view all the answers

Care dintre următoarele NU este o consecință a compromiterii contului de e-mail?

<p>Îmbunătățirea încrederii în angajat (D)</p> Signup and view all the answers

Care este motivul principal pentru care utilizatorii sunt țintiți în atacurile de phishing?

<p>Pentru a le solicita datele personale sub pretext fals (D)</p> Signup and view all the answers

Ce solicită atacatorul utilizatorului pe pagina falsă de logare?

<p>User-ul și parola contului (D)</p> Signup and view all the answers

Ce efect poate avea compromiterea contului de e-mail asupra activității companiei?

<p>Îngreunează activitatea și poate duce la faliment (B)</p> Signup and view all the answers

Ce tip de malware poate fi transmise prin intermediul unui e-mail compromis?

<p>Virusi și troieni (D)</p> Signup and view all the answers

Care dintre următoarele extensii de fișiere este considerată a fi utilizată frecvent în distribuirea de malware?

<p>.doc (B)</p> Signup and view all the answers

Ce tip de atașamente sunt deseori utilizate de atacatori pentru a infecta utilizatorii?

<p>Fișiere de tip Excel și PDF (D)</p> Signup and view all the answers

Ce ar trebui să facă utilizatorii atunci când primesc atașamente suspecte?

<p>Să nu le deschidă (B)</p> Signup and view all the answers

Care dintre următoarele afirmații este adevărată în legătură cu ransomware?

<p>Ransomware-ul cere o plată pentru a debloca fișierele criptate. (D)</p> Signup and view all the answers

Ce tip de atașament poate conține un malware și pretinde că este un formular?

<p>Un document Word (C)</p> Signup and view all the answers

Cum pot ataca utiliza atacatorii o campanie de tip phishing?

<p>Prin oferirea de premii și oferte tentante (D)</p> Signup and view all the answers

Care dintre următoarele este un exemplu de extensie de fișier malițios?

<p>.exe (A)</p> Signup and view all the answers

Ce tip de fișiere ar trebui să fie evitate la deschiderea în mediul de analiză?

<p>.js și .exe (C)</p> Signup and view all the answers

Care este primul pas pe care echipa de infosec trebuie să-l facă atunci când primește un e-mail raportat?

<p>Catalogarea e-mail-ului în funcție de tip (A)</p> Signup and view all the answers

Ce măsură se ia în cazul în care sunt identificate elemente malițioase în rețea?

<p>Se dispune izolarea atacului (B)</p> Signup and view all the answers

Cum se poate verifica un link dintr-un e-mail suspect?

<p>Verificând header-ul de e-mail (A)</p> Signup and view all the answers

Ce trebuie să facă echipa de infosec după ce identifică un atac de tip phishing?

<p>Să transmise feedback utilizatorului care a raportat (B)</p> Signup and view all the answers

Care este rolul procesului de eradicare în gestionarea incidentelor de securitate?

<p>Curățarea și repunerea în funcțiune a sistemelor compromise (A)</p> Signup and view all the answers

Ce metodă este folosită pentru a evalua riscurile în cadrul unei echipe de infosec?

<p>Scanarea de vulnerabilități (D)</p> Signup and view all the answers

Ce aspect ar trebui să fie inclus în analiza unui atașament descărcat dintr-un e-mail suspect?

<p>Informații despre malware (C)</p> Signup and view all the answers

Ce trebuie să verifice echipa de infosec după ce au fost compromise sistemele?

<p>Resetarea credentialelor utilizatorilor compromiși (A)</p> Signup and view all the answers

Care este definiția securității cibernetice?

<p>Starea de normalitate rezultată din măsuri proactive și reactive pentru asigurarea informațiilor. (A)</p> Signup and view all the answers

Ce reprezintă un atac cibernetic?

<p>O acțiune ostilă care afectează securitatea cibernetică. (D)</p> Signup and view all the answers

Care dintre următoarele activități nu este specifică auditurilor de securitate cibernetică?

<p>Realizarea de atacuri cibernetice pentru testare. (D)</p> Signup and view all the answers

Cine sunt 'white hats' în contextul atacatorilor cibernetici?

<p>Angajați care testează securitatea sistemelor informatic. (B)</p> Signup and view all the answers

Ce se înțelege prin 'vulnerability brokers'?

<p>Cei care obțin recompense prin raportarea bug-urilor. (A)</p> Signup and view all the answers

Care este rolul unui centru operațional de securitate?

<p>Să monitorizeze și să răspundă la incidentele de securitate. (B)</p> Signup and view all the answers

Care este un exemplu de atac cibernetic coordonat de un actor statal?

<p>Atacul Stuxnet împotriva instalațiilor nucleare. (D)</p> Signup and view all the answers

Ce tip de hacker este un 'script kiddie'?

<p>Un adolescent fără cunoștințe tehnice solide. (D)</p> Signup and view all the answers

Atacatorii interni sunt considerați a fi:

<p>Persoane care manipulează date confidențiale din interiorul organizației. (B)</p> Signup and view all the answers

Care dintre următoarele afirmatii este falsă cu privire la atacatorii externi?

<p>Folosesc tehnici etice pentru a pătrunde în sisteme. (A)</p> Signup and view all the answers

Ce tip de atac cibernetic este asociat cu hacking-ul activiștilor?

<p>Atacuri menite să susțină ideologii politice sau sociale. (B)</p> Signup and view all the answers

De ce este importantă securitatea cibernetică în organizații?

<p>Pentru a proteja informațiile sensibile și a preveni atacurile. (D)</p> Signup and view all the answers

Ce include protecția personalului în componenta securității cibernetice?

<p>Formarea angajaților în privința amenințărilor cibernetice. (B)</p> Signup and view all the answers

Flashcards

Spațiul Cibernetic

Spațiul virtual creat de infrastructurile cibernetice, incluzând informații, stocarea și transmiterea lor, precum și activitățile utilizatorilor.

Date Structurate

Date organizate și ușor de procesat, cu o structură specifică. Exemple: tabele, baze de date.

Date Nestructurate

Date neorganizate și fără o structură definită. Exemple: fișiere text, imagini, clipuri video.

Date Statice

Date care nu se modifică în timp, reprezentând o imagine statică a momentului. Exemple: date demografice, numărul de utilizatori într-un anumit interval.

Signup and view all the flashcards

Date Dinamice

Date în continuă schimbare, reflectând un flux dinamic. Exemple: traficul pe o pagină web, prețurile produselor la un anumit moment.

Signup and view all the flashcards

Phishing

Email-uri care par a fi de la o companie cunoscută, dar sunt de fapt create de atacatori pentru a obține datele tale personale, cum ar fi parolele sau informațiile din contul bancar.

Signup and view all the flashcards

Link Phishing

Un link sau un buton dintr-un email phishing care te redirecționează către o pagină web falsă care seamănă cu pagina autentică.

Signup and view all the flashcards

Phishing Social Media

Atacatorii încearcă să obțină acces la contul tău de pe platformele sociale, de obicei prin utilizarea de phishing.

Signup and view all the flashcards

Email Compromis

Când un atacator reușește să acceseze contul tău de e-mail, poate compromise conturi legate de acea adresă de email.

Signup and view all the flashcards

Amenințare coercitivă

Când ești amenințat cu o acțiune negativă dacă nu iei măsuri imediat.

Signup and view all the flashcards

Securitate Cibernetică

Starea de normalitate rezultată din implementarea unor măsuri proactive și reactive pentru a proteja informațiile, resursele și serviciile din spațiul cibernetic.

Signup and view all the flashcards

Apărare Cibernetică

Totalitatea măsurilor și activităților adoptate pentru a contesta amenințările din spațiul cibernetic.

Signup and view all the flashcards

Atac Cibernetic

Acțiune ostilă în spațiul cibernetic care afectează securitatea informatică.

Signup and view all the flashcards

Audit de Securitate Cibernetică

Evaluarea sistematică a tuturor politicilor, procedurilor și măsurilor de securitate implementate pentru a identifica vulnerabilitățile și pentru a implementa soluții corective.

Signup and view all the flashcards

Centru Operațional de Securitate

O echipă specializată în securitatea cibernetică, responsabilă de monitorizarea, analiza și răspunsul la incidentele de securitate.

Signup and view all the flashcards

White hats

Un grup de indivizi care explorează sisteme informatice pentru a detecta vulnerabilitățile și a le raporta, fără intenția de a cauza daune.

Signup and view all the flashcards

Gray hats

Indivizi care exploatează vulnerabilitățile unor sisteme informatice pentru a obține beneficii personale sau de imagine.

Signup and view all the flashcards

Black hats

Persoane care atacă sisteme informatice cu intenție de a profita de ele.

Signup and view all the flashcards

Organizații de Criminalitate Cibernetică

Un grup de hackeri care se concentrează pe obținerea de informații confidențiale și comerciale.

Signup and view all the flashcards

Hacktivists

Indivizi care desfășoară atacuri cibernetice motivate de un scop politic sau social.

Signup and view all the flashcards

Atacuri ICS/SCADA

Atacuri informatice care vizează sisteme industriale și infrastructuri critice, cum ar fi sistemele de control ale centralelor electrice sau ale instalațiilor petroliere.

Signup and view all the flashcards

Inginerie Socială

Exploatarea vulnerabilităților unor sisteme informatice și a resurselor umane pentru a obține acces neautorizat.

Signup and view all the flashcards

Penetration Testing

Folosirea unor instrumente și tehnici pentru a testa și evalua securitatea unor sisteme informatice.

Signup and view all the flashcards

Cultură de Securitate Cibernetică

O cultură organizațională care promovează conștientizarea și responsabilitatea pentru securitatea cibernetică.

Signup and view all the flashcards

Administrativă (Organizare și Responsabilități)

Aspecte legate de organizarea, responsabilitățile și procedura de gestionare a securității cibernetice.

Signup and view all the flashcards

Phishing-ul

O acțiune periculoasă care poate duce la compromiterea contului de e-mail al unui angajat, cauzând pierderi financiare, compromisarea partenerilor de afaceri și folosirea contului în scopuri malițioase.

Signup and view all the flashcards

Conturi de e-mail integrate cu MO365 și Google Business

Contul de e-mail este asociat cu o platformă de business ca Microsoft 365 sau Google Business.

Signup and view all the flashcards

E-mail fals cu link către o pagină falsă

Atacatorul trimite un e-mail care pare de la un coleg sau partener, cu un link care duce la o pagină falsă.

Signup and view all the flashcards

Solicitarea user-ului și a parolei pe o pagină falsă

Pe pagina falsă, atacatorul solicită user-ul și parola de la contul de MO365 sau Google sub pretextul accesului la un document.

Signup and view all the flashcards

Redirecționarea către o pagină falsă de logare

Accesarea link-ului din e-mail conduce la o pagină falsă de logare, compromițând contul de e-mail.

Signup and view all the flashcards

Redirecționarea e-mail-urilor către o altă adresă

Atacatorul are acces la setările contului de e-mail și redirectonează e-mail-urile către o adresă controlată de el.

Signup and view all the flashcards

Consecințele compromiterii contului de e-mail

Pierderea de date sensibile, bani, compromiterea altor utilizatori și a partenerilor de afaceri.

Signup and view all the flashcards

Consecințele compromiterii în detaliu

Pierderea de bani, compromiterea altor utilizatori, partenerilor de afaceri și imaginea, îngreunarea activității și eventuale amenzi.

Signup and view all the flashcards

Verificarea unui e-mail

Verificarea antetului unui e-mail, a linkurilor din acesta și a atașamentelor pentru a stabili dacă e-mailul este legitim sau suspect.

Signup and view all the flashcards

Conținere

O acțiune care are ca scop să blocheze accesul unui atacator la sistem sau rețea, limitând propagarea unui atac.

Signup and view all the flashcards

Eradicare

Eliminarea completă a oricăror urme ale unui atac, inclusiv a malware-ului, a configurațiilor modificate și a datelor compromise.

Signup and view all the flashcards

Evaluarea riscurilor

Procesul de identificare, analiză și prioritizare a riscurilor de securitate cibernetică din cadrul unei organizații pentru a reduce probabilitatea și impactul incidentelor.

Signup and view all the flashcards

Patching

Actualizarea sistemului de operare, a aplicațiilor și a software-ului cu cele mai noi versiuni de securitate pentru a remedia vulnerabilitățile cunoscute.

Signup and view all the flashcards

Testarea de la la

Un program de testare care simulează un atac cibernetic pentru a evalua eficacitatea măsurilor de securitate și capacitatea de răspuns la incidente.

Signup and view all the flashcards

Analiza incidentului

Informațiile colectate din jurnalele de audit, fișierele de configurare și alte surse pentru a reconstrui cronologia unui incident și a identifica cauza atacului.

Signup and view all the flashcards

Tipuri atașamente malicioase: Macro-uri VBA

Fișierele de tip .doc, .xls, .rtf pot conține macro-uri VBA, care pot fi exploatate de atacatori pentru a compromite sistemul. Atacatorii pot folosi macro-uri VBA pentru a executa cod malițios sau a fura date.

Signup and view all the flashcards

Tipuri atașamente malicioase: PDF-uri

Fișierele PDF pot conține conținut malițios, cum ar fi link-uri către site-uri web periculoase sau cod care se execută în fundal. Atacatorii pot utiliza PDF-uri pentru a distribui malware sau pentru a fura date.

Signup and view all the flashcards

Tipuri atașamente malicioase: Arhive RAR

Arhivele RAR pot fi utilizate pentru a ascunde fișiere malițioase, de obicei executabile (.exe). Atacatorii pot parola arhivele RAR pentru a face mai dificilă identificarea conținutului malițios.

Signup and view all the flashcards

Tipuri atașamente malicioase: Fișiere JavaScript, HTML

Fișierele de tip .js, .hta etc. pot conține script-uri malițioase, care pot fi executate de browser-ul web, permițând atacatorilor să obțină acces la sistemul dumneavoastră.

Signup and view all the flashcards

Tipuri atașamente malicioase: Fișiere .jar

Fișierele de tip .jar pot conține cod Java malițios, care pot fi executate de browserul web sau de alte aplicații Java. Atacatorii pot utiliza fișiere .jar pentru a distribui malware sau pentru a fura date.

Signup and view all the flashcards

Tipuri atașamente malicioase: Fișiere .scr, .bat, .exe

Fișierele de tip .scr, .bat sau .exe pot conține programe malițioase, care pot fi executate direct pe calculator. Atacatorii pot utiliza aceste fișiere pentru a instala malware sau pentru a fura date. Executarea acestor tipuri de fișiere este extrem de periculoasă.

Signup and view all the flashcards

Compromiterea Contului de E-mail

Atunci când un atacator reușește să acceseze contul de e-mail al unei victime, poate compromite alte conturi legate de acea adresă de e-mail. De exemplu, poate reseta parola unui cont bancar sau poate trimite e-mailuri false din numele victimei.

Signup and view all the flashcards

Study Notes

Elemente de securitate cibernetică - Curs introductiv

  • Cursul este introductiv în elementele de securitate cibernetică
  • Locația cursului include amfiteatru și săli de clasă
  • Durata cursului este de 7 cursuri + 7 seminarii
  • Disciplina este obligatorie
  • Creditul aferent este de 2 credite
  • Bibliografie recomandată include cărți despre securitate cibernetică, hacking etic, evaluare riscuri și atacuri/apărări cibernetice. Există și un ghid de examene CompTIA Security+.

Aspecte organizatorice

  • Totalul orelor estimate pentru activități didactice pe semestru este de 50 ore
  • Număr de ore pe săptămână: 2 ore de curs, 2 ore seminar, 13.4 ore proiect
  • Ore studiu individual: 22 ore
  • Studiu individual este recomandat prin manuale, suport de curs, bibliografie și notițe
  • Documentare suplimentară este recomandată în bibliotecă, platforme electronice și teren
  • Se include pregătire de laborator, teme, referate, portofolii și eseuri
  • Tutoriat este inclus
  • Sunt prevăzute examinări

Conținut curs - Elemente de securitate cibernetică

  • Introducere în securitate cibernetică: vulnerabilități, riscuri, amenințări, tipuri de atacuri / atacatori, impactul atacurilor cibernetice asupra organizațiilor și persoanelor
  • Principiile securității informatice: integritate, confidențialitate, disponibilitate, protecţia datelor personale, backup și criptare, securitate în cloud
  • Protecția datelor și infrastructurilor: modelul OSI, IP-uri, DNS, funcționarea rețelelor, sisteme de monitorizare, filtrare trafic, securitatea computerelor.
  • Securitatea sistemelor de operare și dispozitive mobile: securitatea sistemelor de operare, autentificare, autorizare, permisiuni, procese, update-uri, dispozitive mobile și riscurile de securitate
  • Mecanisme și tehnologii de autentificare: parole, stocarea credențialelor, OTP, 2FA, SMS/mail, aplicații dedicate, token, biometrică, inginerie socială.
  • Standardizare și cadru legislativ: standarde, reglementări, roluri, strategie națională pentru securitate cibernetică
  • Atacuri și metode de prevenție: metode de infectare/atac, metode de protecție și prevenție, gestionarea incidentelor, răspunsul la atacuri cibernetice
  • Amenințări cibernetice: actors statali, spionaj cibernetic, activism, competiție și hacktivisti, operațiuni de hacking, crimă organizată, răzbunare, curiozitate.

Atacuri

  • Top 10 amenințări ale viitorului (prin phishing, atacatori neatenți, APT attacks, atacuri Zero Day, vulnerabilități software cunoscute, atacatori rău intenționați interni, atacuri social engineering, atacuri denial-of-service, brute force attacks )
  • Tipuri de atacuri (phishing, scams, ransomware, worms, trojans, RAT malware, malware outbreak, hacking and APT attacks).

Atacatori

  • White hats: angajați de organizații, metode cunoscute/inovative, descoperirea breșelor de securitate, evaluare capacități de reziliență.
  • Gray hats: hackeri cu scopuri diverse, tehnici/instrumente avansate.
  • Black hats: intruziuni în sisteme, metode diverse, descoperirea breșelor de securitate, monetizare.
  • Vulnerability brokers
  • Script kiddies
  • Amatori
  • Organized hackers: organizații crimei cibernetice, hacktivists, terorists, state-sponsored hackers
  • Cyber Criminals: freelanceri, furt de date, piața neagră, cripto-monede
  • Hacktivists: amatori și profesioniști, campanii politice/sociale
  • State sponsored hackers: organizații independente/servicii secrete, compromiterea unor infrastructuri, obținerea de date.
  • Atacatori interni: foști/actuali angajați, manipulare date confidențiale, vulnerabilități IT interne, infecții malware.
  • Atacatori externi: exploatare vulnerabilități, tehnici certificate, ne-etice, ilegale, inginerie socială.

Spațiul cibernetic

  • Spațiul cibernetic ca mediu virtual, conținut informațional procesat, stocat și transmis, acțiuni ale utilizatorilor.
  • Rețele informatice și social media
  • Cloud și virtualizare
  • BYOD - Bring Your Own Device

Complexitatea spațiului cibernetic

  • Resurse umane (angajaţi, consultanţi, hackeri, terorişti, outsourcing, clienţi)
  • Date (structurate, nestructurate, statice, dinamice)
  • Aplicații (informatice, web, web 3.0, dispozitive mobile)
  • Infrastructură (datacenters, PC-uri, laptopuri, mobil, cloud, atipică)

Concepte de securitate cibernetică

  • Infrastructuri cibernetice: sisteme informatice, aplicații aferente, rețele, servicii de comunicații
  • Securitate cibernetică: realizarea stării de normalitate prin metode proactive/reactive, confidențialitate, integritate, disponibilitate, autenticitate, nonrepudiere, resurse și servicii publice/private
  • Apărare cibernetică: totalitatea activităților, mijloacelor, măsurilor pentru contracararea amenințărilor și pentru atenuarea efectelor asupra sistemelor de comunicații, tehnologia informației, arme, rețele, sisteme informatice, capabilități militare.
  • Atacuri cibernetice: acțiuni ostile în spațiul cibernetic cu consecințe asupra securității.
  • Audit de securitate cibernetică: evaluare sistematică a politicilor, procedurilor, măsurilor de protecție implementate, pentru a identifica disfuncționalități/vulnerabilități și soluții de remediere.
  • Centru operațional de securitate: echipă de experți care monitorizează, analizează și răspunde la incidente de securitate cibernetică.

Componentele de securitate ale SIC

  • Administrativă (organizare, responsabilități)
  • Protecția fizică
  • Protecția personalului
  • Protecția documentelor
  • INFOSEC
  • Planificare în cazuri de urgență
  • Managementul configurației

Amenințări cibernetice

  • Securitate națională
  • Spionaj cibernetic
  • Activism
  • Atacatori statali
  • Competiție și hacktivisti (operațiuni de hacking)
  • Gallmaker, hacking operation
  • Crima organizată
  • Insideri și script-kiddies
  • Code Red
  • Răzbunare
  • Curiozitate

Tipuri de atacuri (21)

  • Phishing
  • Scams (BEC, CEO scam)
  • Ransomware
  • Worms, Trojans and RAT
  • Malware outbreak
  • Hacking and APT

Exemple practice (23, 24, 27)

  • Mesaje email de phishing (de la PayPal, ebay, bănci, etc.).
  • Activități de phishing pentru compromiterea credențialelor de acces.
  • Exemple de email-uri frauduloase, phishing, fake account activations, false invoices etc.

Observăm - Emailuri frauduloase

  • Invocă măsuri coercitive
  • Folosește elemente vizuale
  • Întodeauna solicită o acțiune
  • Link sau atașament în corpul email-ului
  • Transmisă în numele operatorilor legitimi, dar greșeli de scriere și conținut sărăcăcios
  • Uneori au link-uri în cadrul corpului e-mail, dar acestea le pot redirecționa către pagini web controlate de atacatori.
  • Uneori prezintă oferte de prea bine ca să fie adevărate.

Rețineți - analiză e-mail

  • Băncile și platformele de comerț online nu solicită date personale sau credențiale prin e-mail
  • Suspectate acțiuni de cont conduc la blocarea contului
  • Email-uri cu solicitari de date personale, acțiuni de logare, date bancare sunt e-mail-uri de phishing.

Consecințe ale compromiterii contului de e-mail

  • Pierdere de date
  • Pierdere de bani
  • Compromiterea altor utilizatori/sisteme
  • Compromiterea partenerilor de afaceri
  • Pierdere de imagine
  • Îngreunare activităţi, procese, uneori faliment
  • Amendă

Obținerea de date cu caracter personal

  • Obținerea numelui, adresei, numărului de telefon, CNP, serie buletin, etc
  • Atacatori folosesc datele pentru operaționalizarea conturilor (inclusiv bancare), falsificarea de documente și diverse tipuri de criminalitate cibernetică, inclusiv auction scams.
  • Atacatori folosesc aceste date pentru a induce în eroare cumpărătorii.
  • Atacatori fac acte false de identificare/identitate pentru a crea contur bancare/sociale.

Căsuțe de email compromise

  • Conturi create cu o căsuțe de e-mail pot fi compromise

Atașamente de e-mail

  • Atașamente de tip Doc, XLS, RTF cu obiecte VBA.
  • PDF-uri cu link-uri malițiose.
  • RAR parolabile, în care atacatorul oferă parola.
  • Fisiere .js, .hta
  • Fișiere tip (.doc, .docx, .xls, .xlsx, .pdf, .exe, etc)

Prevenire malware

  • Actualizarea regulată a software-ului
  • Antivirus și EDR (Endpoint Detection and Response)
  • Politici de securitate la nivel de rețea
  • Segregare rețele
  • Permisuri limitate pentru utilizatori, control acces
  • Politici de securitate pe browser, ad-blocker

Mobile security tips

  • Utilizare blocare ecran
  • Parole puternice
  • Rețele WiFi de încredere
  • Utilizare VPN

Alte noțiuni

  • #Trivia: Online Safety
  • #Trivia: Device Security
  • RÎSCURI, AMENINŢĂRI ȘI VULNERABILITĂȚI
  • EXEMPLU - RISC
  • IMPACTUL ATACURILOR CIBERNETICE

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Cybersecurity: Phishing and Malware Types
40 questions
Cybersecurity Threats Overview
37 questions

Cybersecurity Threats Overview

FaithfulWildflowerMeadow2737 avatar
FaithfulWildflowerMeadow2737
General Cybersecurity Awareness Quiz
24 questions
Use Quizgecko on...
Browser
Browser