Cibersecuritate și phishing
47 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Care este definiția spațiului cibernetic?

  • O colecție de computere conectate la internet.
  • Un mediu fizic pentru stocarea datelor.
  • Un mediu virtual generat de infrastructurile cibernetice. (correct)
  • Un sistem de comunicație analogică.
  • Ce tipuri de date sunt menționate în contextul sistemelor informatice?

  • Date statice și temporare.
  • Date structurate și nestructurate. (correct)
  • Date video și audio.
  • Date criptate și necriptate.
  • Care dintre următoarele categorii nu face parte din resursa umană?

  • Clienți (correct)
  • Angajați
  • Hackeri
  • Consultanți
  • Ce tip de date sunt considerate 'în mișcare'?

    <p>Date dinamice (B)</p> Signup and view all the answers

    Care este rolul outsourcing-ului în spațiul cibernetic?

    <p>Reducerea costurilor interne. (C)</p> Signup and view all the answers

    Care dintre următoarele caracteristici este specifică e-mailurilor de phishing?

    <p>Utilizarea unor elemente vizuale similare cu site-ul original (A)</p> Signup and view all the answers

    Ce măsuri iau în general băncile cu privire la comunicațiile prin e-mail?

    <p>Nu solicită date personale sau credențiale prin e-mail (C)</p> Signup and view all the answers

    Ce acțiune este asociată cu e-mailurile de tip phishing?

    <p>Amenințarea utilizatorului de a lua măsuri coercitive (D)</p> Signup and view all the answers

    Care dintre următoarele afirmații este corectă în contextul phishing-ului?

    <p>Conturile create cu ajutorul unei căsuțe de e-mail pot fi compromise (B)</p> Signup and view all the answers

    Ce ar fi un semn evident că un e-mail este scam?

    <p>Solicită date personale într-un termen limitat (B)</p> Signup and view all the answers

    Care este o consecință directă a compromiterii contului de e-mail al unui angajat?

    <p>Pierderi financiare semnificative (D)</p> Signup and view all the answers

    Ce tip de conturi de e-mail sunt vulnerabile la atacuri de tip phishing?

    <p>Conturi integrate cu MO365 și Google Business (A)</p> Signup and view all the answers

    Ce acțiune face atacatorul după ce a compromis contul de e-mail al unei persoane?

    <p>Adaugă o regulă de forwardare a e-mail-urilor (C)</p> Signup and view all the answers

    Care dintre următoarele NU este o consecință a compromiterii contului de e-mail?

    <p>Îmbunătățirea încrederii în angajat (D)</p> Signup and view all the answers

    Care este motivul principal pentru care utilizatorii sunt țintiți în atacurile de phishing?

    <p>Pentru a le solicita datele personale sub pretext fals (D)</p> Signup and view all the answers

    Ce solicită atacatorul utilizatorului pe pagina falsă de logare?

    <p>User-ul și parola contului (D)</p> Signup and view all the answers

    Ce efect poate avea compromiterea contului de e-mail asupra activității companiei?

    <p>Îngreunează activitatea și poate duce la faliment (B)</p> Signup and view all the answers

    Ce tip de malware poate fi transmise prin intermediul unui e-mail compromis?

    <p>Virusi și troieni (D)</p> Signup and view all the answers

    Care dintre următoarele extensii de fișiere este considerată a fi utilizată frecvent în distribuirea de malware?

    <p>.doc (B)</p> Signup and view all the answers

    Ce tip de atașamente sunt deseori utilizate de atacatori pentru a infecta utilizatorii?

    <p>Fișiere de tip Excel și PDF (D)</p> Signup and view all the answers

    Ce ar trebui să facă utilizatorii atunci când primesc atașamente suspecte?

    <p>Să nu le deschidă (B)</p> Signup and view all the answers

    Care dintre următoarele afirmații este adevărată în legătură cu ransomware?

    <p>Ransomware-ul cere o plată pentru a debloca fișierele criptate. (D)</p> Signup and view all the answers

    Ce tip de atașament poate conține un malware și pretinde că este un formular?

    <p>Un document Word (C)</p> Signup and view all the answers

    Cum pot ataca utiliza atacatorii o campanie de tip phishing?

    <p>Prin oferirea de premii și oferte tentante (D)</p> Signup and view all the answers

    Care dintre următoarele este un exemplu de extensie de fișier malițios?

    <p>.exe (A)</p> Signup and view all the answers

    Ce tip de fișiere ar trebui să fie evitate la deschiderea în mediul de analiză?

    <p>.js și .exe (C)</p> Signup and view all the answers

    Care este primul pas pe care echipa de infosec trebuie să-l facă atunci când primește un e-mail raportat?

    <p>Catalogarea e-mail-ului în funcție de tip (A)</p> Signup and view all the answers

    Ce măsură se ia în cazul în care sunt identificate elemente malițioase în rețea?

    <p>Se dispune izolarea atacului (B)</p> Signup and view all the answers

    Cum se poate verifica un link dintr-un e-mail suspect?

    <p>Verificând header-ul de e-mail (A)</p> Signup and view all the answers

    Ce trebuie să facă echipa de infosec după ce identifică un atac de tip phishing?

    <p>Să transmise feedback utilizatorului care a raportat (B)</p> Signup and view all the answers

    Care este rolul procesului de eradicare în gestionarea incidentelor de securitate?

    <p>Curățarea și repunerea în funcțiune a sistemelor compromise (A)</p> Signup and view all the answers

    Ce metodă este folosită pentru a evalua riscurile în cadrul unei echipe de infosec?

    <p>Scanarea de vulnerabilități (D)</p> Signup and view all the answers

    Ce aspect ar trebui să fie inclus în analiza unui atașament descărcat dintr-un e-mail suspect?

    <p>Informații despre malware (C)</p> Signup and view all the answers

    Ce trebuie să verifice echipa de infosec după ce au fost compromise sistemele?

    <p>Resetarea credentialelor utilizatorilor compromiși (A)</p> Signup and view all the answers

    Care este definiția securității cibernetice?

    <p>Starea de normalitate rezultată din măsuri proactive și reactive pentru asigurarea informațiilor. (A)</p> Signup and view all the answers

    Ce reprezintă un atac cibernetic?

    <p>O acțiune ostilă care afectează securitatea cibernetică. (D)</p> Signup and view all the answers

    Care dintre următoarele activități nu este specifică auditurilor de securitate cibernetică?

    <p>Realizarea de atacuri cibernetice pentru testare. (D)</p> Signup and view all the answers

    Cine sunt 'white hats' în contextul atacatorilor cibernetici?

    <p>Angajați care testează securitatea sistemelor informatic. (B)</p> Signup and view all the answers

    Ce se înțelege prin 'vulnerability brokers'?

    <p>Cei care obțin recompense prin raportarea bug-urilor. (A)</p> Signup and view all the answers

    Care este rolul unui centru operațional de securitate?

    <p>Să monitorizeze și să răspundă la incidentele de securitate. (B)</p> Signup and view all the answers

    Care este un exemplu de atac cibernetic coordonat de un actor statal?

    <p>Atacul Stuxnet împotriva instalațiilor nucleare. (D)</p> Signup and view all the answers

    Ce tip de hacker este un 'script kiddie'?

    <p>Un adolescent fără cunoștințe tehnice solide. (D)</p> Signup and view all the answers

    Atacatorii interni sunt considerați a fi:

    <p>Persoane care manipulează date confidențiale din interiorul organizației. (B)</p> Signup and view all the answers

    Care dintre următoarele afirmatii este falsă cu privire la atacatorii externi?

    <p>Folosesc tehnici etice pentru a pătrunde în sisteme. (A)</p> Signup and view all the answers

    Ce tip de atac cibernetic este asociat cu hacking-ul activiștilor?

    <p>Atacuri menite să susțină ideologii politice sau sociale. (B)</p> Signup and view all the answers

    De ce este importantă securitatea cibernetică în organizații?

    <p>Pentru a proteja informațiile sensibile și a preveni atacurile. (D)</p> Signup and view all the answers

    Ce include protecția personalului în componenta securității cibernetice?

    <p>Formarea angajaților în privința amenințărilor cibernetice. (B)</p> Signup and view all the answers

    Flashcards

    Spațiul Cibernetic

    Spațiul virtual creat de infrastructurile cibernetice, incluzând informații, stocarea și transmiterea lor, precum și activitățile utilizatorilor.

    Date Structurate

    Date organizate și ușor de procesat, cu o structură specifică. Exemple: tabele, baze de date.

    Date Nestructurate

    Date neorganizate și fără o structură definită. Exemple: fișiere text, imagini, clipuri video.

    Date Statice

    Date care nu se modifică în timp, reprezentând o imagine statică a momentului. Exemple: date demografice, numărul de utilizatori într-un anumit interval.

    Signup and view all the flashcards

    Date Dinamice

    Date în continuă schimbare, reflectând un flux dinamic. Exemple: traficul pe o pagină web, prețurile produselor la un anumit moment.

    Signup and view all the flashcards

    Phishing

    Email-uri care par a fi de la o companie cunoscută, dar sunt de fapt create de atacatori pentru a obține datele tale personale, cum ar fi parolele sau informațiile din contul bancar.

    Signup and view all the flashcards

    Link Phishing

    Un link sau un buton dintr-un email phishing care te redirecționează către o pagină web falsă care seamănă cu pagina autentică.

    Signup and view all the flashcards

    Phishing Social Media

    Atacatorii încearcă să obțină acces la contul tău de pe platformele sociale, de obicei prin utilizarea de phishing.

    Signup and view all the flashcards

    Email Compromis

    Când un atacator reușește să acceseze contul tău de e-mail, poate compromise conturi legate de acea adresă de email.

    Signup and view all the flashcards

    Amenințare coercitivă

    Când ești amenințat cu o acțiune negativă dacă nu iei măsuri imediat.

    Signup and view all the flashcards

    Securitate Cibernetică

    Starea de normalitate rezultată din implementarea unor măsuri proactive și reactive pentru a proteja informațiile, resursele și serviciile din spațiul cibernetic.

    Signup and view all the flashcards

    Apărare Cibernetică

    Totalitatea măsurilor și activităților adoptate pentru a contesta amenințările din spațiul cibernetic.

    Signup and view all the flashcards

    Atac Cibernetic

    Acțiune ostilă în spațiul cibernetic care afectează securitatea informatică.

    Signup and view all the flashcards

    Audit de Securitate Cibernetică

    Evaluarea sistematică a tuturor politicilor, procedurilor și măsurilor de securitate implementate pentru a identifica vulnerabilitățile și pentru a implementa soluții corective.

    Signup and view all the flashcards

    Centru Operațional de Securitate

    O echipă specializată în securitatea cibernetică, responsabilă de monitorizarea, analiza și răspunsul la incidentele de securitate.

    Signup and view all the flashcards

    White hats

    Un grup de indivizi care explorează sisteme informatice pentru a detecta vulnerabilitățile și a le raporta, fără intenția de a cauza daune.

    Signup and view all the flashcards

    Gray hats

    Indivizi care exploatează vulnerabilitățile unor sisteme informatice pentru a obține beneficii personale sau de imagine.

    Signup and view all the flashcards

    Black hats

    Persoane care atacă sisteme informatice cu intenție de a profita de ele.

    Signup and view all the flashcards

    Organizații de Criminalitate Cibernetică

    Un grup de hackeri care se concentrează pe obținerea de informații confidențiale și comerciale.

    Signup and view all the flashcards

    Hacktivists

    Indivizi care desfășoară atacuri cibernetice motivate de un scop politic sau social.

    Signup and view all the flashcards

    Atacuri ICS/SCADA

    Atacuri informatice care vizează sisteme industriale și infrastructuri critice, cum ar fi sistemele de control ale centralelor electrice sau ale instalațiilor petroliere.

    Signup and view all the flashcards

    Inginerie Socială

    Exploatarea vulnerabilităților unor sisteme informatice și a resurselor umane pentru a obține acces neautorizat.

    Signup and view all the flashcards

    Penetration Testing

    Folosirea unor instrumente și tehnici pentru a testa și evalua securitatea unor sisteme informatice.

    Signup and view all the flashcards

    Cultură de Securitate Cibernetică

    O cultură organizațională care promovează conștientizarea și responsabilitatea pentru securitatea cibernetică.

    Signup and view all the flashcards

    Administrativă (Organizare și Responsabilități)

    Aspecte legate de organizarea, responsabilitățile și procedura de gestionare a securității cibernetice.

    Signup and view all the flashcards

    Phishing-ul

    O acțiune periculoasă care poate duce la compromiterea contului de e-mail al unui angajat, cauzând pierderi financiare, compromisarea partenerilor de afaceri și folosirea contului în scopuri malițioase.

    Signup and view all the flashcards

    Conturi de e-mail integrate cu MO365 și Google Business

    Contul de e-mail este asociat cu o platformă de business ca Microsoft 365 sau Google Business.

    Signup and view all the flashcards

    E-mail fals cu link către o pagină falsă

    Atacatorul trimite un e-mail care pare de la un coleg sau partener, cu un link care duce la o pagină falsă.

    Signup and view all the flashcards

    Solicitarea user-ului și a parolei pe o pagină falsă

    Pe pagina falsă, atacatorul solicită user-ul și parola de la contul de MO365 sau Google sub pretextul accesului la un document.

    Signup and view all the flashcards

    Redirecționarea către o pagină falsă de logare

    Accesarea link-ului din e-mail conduce la o pagină falsă de logare, compromițând contul de e-mail.

    Signup and view all the flashcards

    Redirecționarea e-mail-urilor către o altă adresă

    Atacatorul are acces la setările contului de e-mail și redirectonează e-mail-urile către o adresă controlată de el.

    Signup and view all the flashcards

    Consecințele compromiterii contului de e-mail

    Pierderea de date sensibile, bani, compromiterea altor utilizatori și a partenerilor de afaceri.

    Signup and view all the flashcards

    Consecințele compromiterii în detaliu

    Pierderea de bani, compromiterea altor utilizatori, partenerilor de afaceri și imaginea, îngreunarea activității și eventuale amenzi.

    Signup and view all the flashcards

    Verificarea unui e-mail

    Verificarea antetului unui e-mail, a linkurilor din acesta și a atașamentelor pentru a stabili dacă e-mailul este legitim sau suspect.

    Signup and view all the flashcards

    Conținere

    O acțiune care are ca scop să blocheze accesul unui atacator la sistem sau rețea, limitând propagarea unui atac.

    Signup and view all the flashcards

    Eradicare

    Eliminarea completă a oricăror urme ale unui atac, inclusiv a malware-ului, a configurațiilor modificate și a datelor compromise.

    Signup and view all the flashcards

    Evaluarea riscurilor

    Procesul de identificare, analiză și prioritizare a riscurilor de securitate cibernetică din cadrul unei organizații pentru a reduce probabilitatea și impactul incidentelor.

    Signup and view all the flashcards

    Patching

    Actualizarea sistemului de operare, a aplicațiilor și a software-ului cu cele mai noi versiuni de securitate pentru a remedia vulnerabilitățile cunoscute.

    Signup and view all the flashcards

    Testarea de la la

    Un program de testare care simulează un atac cibernetic pentru a evalua eficacitatea măsurilor de securitate și capacitatea de răspuns la incidente.

    Signup and view all the flashcards

    Analiza incidentului

    Informațiile colectate din jurnalele de audit, fișierele de configurare și alte surse pentru a reconstrui cronologia unui incident și a identifica cauza atacului.

    Signup and view all the flashcards

    Tipuri atașamente malicioase: Macro-uri VBA

    Fișierele de tip .doc, .xls, .rtf pot conține macro-uri VBA, care pot fi exploatate de atacatori pentru a compromite sistemul. Atacatorii pot folosi macro-uri VBA pentru a executa cod malițios sau a fura date.

    Signup and view all the flashcards

    Tipuri atașamente malicioase: PDF-uri

    Fișierele PDF pot conține conținut malițios, cum ar fi link-uri către site-uri web periculoase sau cod care se execută în fundal. Atacatorii pot utiliza PDF-uri pentru a distribui malware sau pentru a fura date.

    Signup and view all the flashcards

    Tipuri atașamente malicioase: Arhive RAR

    Arhivele RAR pot fi utilizate pentru a ascunde fișiere malițioase, de obicei executabile (.exe). Atacatorii pot parola arhivele RAR pentru a face mai dificilă identificarea conținutului malițios.

    Signup and view all the flashcards

    Tipuri atașamente malicioase: Fișiere JavaScript, HTML

    Fișierele de tip .js, .hta etc. pot conține script-uri malițioase, care pot fi executate de browser-ul web, permițând atacatorilor să obțină acces la sistemul dumneavoastră.

    Signup and view all the flashcards

    Tipuri atașamente malicioase: Fișiere .jar

    Fișierele de tip .jar pot conține cod Java malițios, care pot fi executate de browserul web sau de alte aplicații Java. Atacatorii pot utiliza fișiere .jar pentru a distribui malware sau pentru a fura date.

    Signup and view all the flashcards

    Tipuri atașamente malicioase: Fișiere .scr, .bat, .exe

    Fișierele de tip .scr, .bat sau .exe pot conține programe malițioase, care pot fi executate direct pe calculator. Atacatorii pot utiliza aceste fișiere pentru a instala malware sau pentru a fura date. Executarea acestor tipuri de fișiere este extrem de periculoasă.

    Signup and view all the flashcards

    Compromiterea Contului de E-mail

    Atunci când un atacator reușește să acceseze contul de e-mail al unei victime, poate compromite alte conturi legate de acea adresă de e-mail. De exemplu, poate reseta parola unui cont bancar sau poate trimite e-mailuri false din numele victimei.

    Signup and view all the flashcards

    Study Notes

    Elemente de securitate cibernetică - Curs introductiv

    • Cursul este introductiv în elementele de securitate cibernetică
    • Locația cursului include amfiteatru și săli de clasă
    • Durata cursului este de 7 cursuri + 7 seminarii
    • Disciplina este obligatorie
    • Creditul aferent este de 2 credite
    • Bibliografie recomandată include cărți despre securitate cibernetică, hacking etic, evaluare riscuri și atacuri/apărări cibernetice. Există și un ghid de examene CompTIA Security+.

    Aspecte organizatorice

    • Totalul orelor estimate pentru activități didactice pe semestru este de 50 ore
    • Număr de ore pe săptămână: 2 ore de curs, 2 ore seminar, 13.4 ore proiect
    • Ore studiu individual: 22 ore
    • Studiu individual este recomandat prin manuale, suport de curs, bibliografie și notițe
    • Documentare suplimentară este recomandată în bibliotecă, platforme electronice și teren
    • Se include pregătire de laborator, teme, referate, portofolii și eseuri
    • Tutoriat este inclus
    • Sunt prevăzute examinări

    Conținut curs - Elemente de securitate cibernetică

    • Introducere în securitate cibernetică: vulnerabilități, riscuri, amenințări, tipuri de atacuri / atacatori, impactul atacurilor cibernetice asupra organizațiilor și persoanelor
    • Principiile securității informatice: integritate, confidențialitate, disponibilitate, protecţia datelor personale, backup și criptare, securitate în cloud
    • Protecția datelor și infrastructurilor: modelul OSI, IP-uri, DNS, funcționarea rețelelor, sisteme de monitorizare, filtrare trafic, securitatea computerelor.
    • Securitatea sistemelor de operare și dispozitive mobile: securitatea sistemelor de operare, autentificare, autorizare, permisiuni, procese, update-uri, dispozitive mobile și riscurile de securitate
    • Mecanisme și tehnologii de autentificare: parole, stocarea credențialelor, OTP, 2FA, SMS/mail, aplicații dedicate, token, biometrică, inginerie socială.
    • Standardizare și cadru legislativ: standarde, reglementări, roluri, strategie națională pentru securitate cibernetică
    • Atacuri și metode de prevenție: metode de infectare/atac, metode de protecție și prevenție, gestionarea incidentelor, răspunsul la atacuri cibernetice
    • Amenințări cibernetice: actors statali, spionaj cibernetic, activism, competiție și hacktivisti, operațiuni de hacking, crimă organizată, răzbunare, curiozitate.

    Atacuri

    • Top 10 amenințări ale viitorului (prin phishing, atacatori neatenți, APT attacks, atacuri Zero Day, vulnerabilități software cunoscute, atacatori rău intenționați interni, atacuri social engineering, atacuri denial-of-service, brute force attacks )
    • Tipuri de atacuri (phishing, scams, ransomware, worms, trojans, RAT malware, malware outbreak, hacking and APT attacks).

    Atacatori

    • White hats: angajați de organizații, metode cunoscute/inovative, descoperirea breșelor de securitate, evaluare capacități de reziliență.
    • Gray hats: hackeri cu scopuri diverse, tehnici/instrumente avansate.
    • Black hats: intruziuni în sisteme, metode diverse, descoperirea breșelor de securitate, monetizare.
    • Vulnerability brokers
    • Script kiddies
    • Amatori
    • Organized hackers: organizații crimei cibernetice, hacktivists, terorists, state-sponsored hackers
    • Cyber Criminals: freelanceri, furt de date, piața neagră, cripto-monede
    • Hacktivists: amatori și profesioniști, campanii politice/sociale
    • State sponsored hackers: organizații independente/servicii secrete, compromiterea unor infrastructuri, obținerea de date.
    • Atacatori interni: foști/actuali angajați, manipulare date confidențiale, vulnerabilități IT interne, infecții malware.
    • Atacatori externi: exploatare vulnerabilități, tehnici certificate, ne-etice, ilegale, inginerie socială.

    Spațiul cibernetic

    • Spațiul cibernetic ca mediu virtual, conținut informațional procesat, stocat și transmis, acțiuni ale utilizatorilor.
    • Rețele informatice și social media
    • Cloud și virtualizare
    • BYOD - Bring Your Own Device

    Complexitatea spațiului cibernetic

    • Resurse umane (angajaţi, consultanţi, hackeri, terorişti, outsourcing, clienţi)
    • Date (structurate, nestructurate, statice, dinamice)
    • Aplicații (informatice, web, web 3.0, dispozitive mobile)
    • Infrastructură (datacenters, PC-uri, laptopuri, mobil, cloud, atipică)

    Concepte de securitate cibernetică

    • Infrastructuri cibernetice: sisteme informatice, aplicații aferente, rețele, servicii de comunicații
    • Securitate cibernetică: realizarea stării de normalitate prin metode proactive/reactive, confidențialitate, integritate, disponibilitate, autenticitate, nonrepudiere, resurse și servicii publice/private
    • Apărare cibernetică: totalitatea activităților, mijloacelor, măsurilor pentru contracararea amenințărilor și pentru atenuarea efectelor asupra sistemelor de comunicații, tehnologia informației, arme, rețele, sisteme informatice, capabilități militare.
    • Atacuri cibernetice: acțiuni ostile în spațiul cibernetic cu consecințe asupra securității.
    • Audit de securitate cibernetică: evaluare sistematică a politicilor, procedurilor, măsurilor de protecție implementate, pentru a identifica disfuncționalități/vulnerabilități și soluții de remediere.
    • Centru operațional de securitate: echipă de experți care monitorizează, analizează și răspunde la incidente de securitate cibernetică.

    Componentele de securitate ale SIC

    • Administrativă (organizare, responsabilități)
    • Protecția fizică
    • Protecția personalului
    • Protecția documentelor
    • INFOSEC
    • Planificare în cazuri de urgență
    • Managementul configurației

    Amenințări cibernetice

    • Securitate națională
    • Spionaj cibernetic
    • Activism
    • Atacatori statali
    • Competiție și hacktivisti (operațiuni de hacking)
    • Gallmaker, hacking operation
    • Crima organizată
    • Insideri și script-kiddies
    • Code Red
    • Răzbunare
    • Curiozitate

    Tipuri de atacuri (21)

    • Phishing
    • Scams (BEC, CEO scam)
    • Ransomware
    • Worms, Trojans and RAT
    • Malware outbreak
    • Hacking and APT

    Exemple practice (23, 24, 27)

    • Mesaje email de phishing (de la PayPal, ebay, bănci, etc.).
    • Activități de phishing pentru compromiterea credențialelor de acces.
    • Exemple de email-uri frauduloase, phishing, fake account activations, false invoices etc.

    Observăm - Emailuri frauduloase

    • Invocă măsuri coercitive
    • Folosește elemente vizuale
    • Întodeauna solicită o acțiune
    • Link sau atașament în corpul email-ului
    • Transmisă în numele operatorilor legitimi, dar greșeli de scriere și conținut sărăcăcios
    • Uneori au link-uri în cadrul corpului e-mail, dar acestea le pot redirecționa către pagini web controlate de atacatori.
    • Uneori prezintă oferte de prea bine ca să fie adevărate.

    Rețineți - analiză e-mail

    • Băncile și platformele de comerț online nu solicită date personale sau credențiale prin e-mail
    • Suspectate acțiuni de cont conduc la blocarea contului
    • Email-uri cu solicitari de date personale, acțiuni de logare, date bancare sunt e-mail-uri de phishing.

    Consecințe ale compromiterii contului de e-mail

    • Pierdere de date
    • Pierdere de bani
    • Compromiterea altor utilizatori/sisteme
    • Compromiterea partenerilor de afaceri
    • Pierdere de imagine
    • Îngreunare activităţi, procese, uneori faliment
    • Amendă

    Obținerea de date cu caracter personal

    • Obținerea numelui, adresei, numărului de telefon, CNP, serie buletin, etc
    • Atacatori folosesc datele pentru operaționalizarea conturilor (inclusiv bancare), falsificarea de documente și diverse tipuri de criminalitate cibernetică, inclusiv auction scams.
    • Atacatori folosesc aceste date pentru a induce în eroare cumpărătorii.
    • Atacatori fac acte false de identificare/identitate pentru a crea contur bancare/sociale.

    Căsuțe de email compromise

    • Conturi create cu o căsuțe de e-mail pot fi compromise

    Atașamente de e-mail

    • Atașamente de tip Doc, XLS, RTF cu obiecte VBA.
    • PDF-uri cu link-uri malițiose.
    • RAR parolabile, în care atacatorul oferă parola.
    • Fisiere .js, .hta
    • Fișiere tip (.doc, .docx, .xls, .xlsx, .pdf, .exe, etc)

    Prevenire malware

    • Actualizarea regulată a software-ului
    • Antivirus și EDR (Endpoint Detection and Response)
    • Politici de securitate la nivel de rețea
    • Segregare rețele
    • Permisuri limitate pentru utilizatori, control acces
    • Politici de securitate pe browser, ad-blocker

    Mobile security tips

    • Utilizare blocare ecran
    • Parole puternice
    • Rețele WiFi de încredere
    • Utilizare VPN

    Alte noțiuni

    • #Trivia: Online Safety
    • #Trivia: Device Security
    • RÎSCURI, AMENINŢĂRI ȘI VULNERABILITĂȚI
    • EXEMPLU - RISC
    • IMPACTUL ATACURILOR CIBERNETICE

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Acest quiz se concentrează pe cunoștințele de bază despre cibersecuritate și metodele de phishing. Participanții vor explora concepte esențiale precum tipurile de date, rolul outsourcing-ului și semnele de alertă ale e-mailurilor de scam. Testează-ți abilățile și cunoștințele în domeniul securității informațiilor!

    More Like This

    Cybersecurity Threats Overview
    37 questions

    Cybersecurity Threats Overview

    FaithfulWildflowerMeadow2737 avatar
    FaithfulWildflowerMeadow2737
    Cybersecurity Quiz
    48 questions

    Cybersecurity Quiz

    ReliableSugilite5643 avatar
    ReliableSugilite5643
    General Cybersecurity Awareness Quiz
    35 questions
    General Cybersecurity Awareness Quiz
    24 questions
    Use Quizgecko on...
    Browser
    Browser