Cibersecuritate și phishing
47 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Care este definiția spațiului cibernetic?

  • O colecție de computere conectate la internet.
  • Un mediu fizic pentru stocarea datelor.
  • Un mediu virtual generat de infrastructurile cibernetice. (correct)
  • Un sistem de comunicație analogică.
  • Ce tipuri de date sunt menționate în contextul sistemelor informatice?

  • Date statice și temporare.
  • Date structurate și nestructurate. (correct)
  • Date video și audio.
  • Date criptate și necriptate.
  • Care dintre următoarele categorii nu face parte din resursa umană?

  • Clienți (correct)
  • Angajați
  • Hackeri
  • Consultanți
  • Ce tip de date sunt considerate 'în mișcare'?

    <p>Date dinamice</p> Signup and view all the answers

    Care este rolul outsourcing-ului în spațiul cibernetic?

    <p>Reducerea costurilor interne.</p> Signup and view all the answers

    Care dintre următoarele caracteristici este specifică e-mailurilor de phishing?

    <p>Utilizarea unor elemente vizuale similare cu site-ul original</p> Signup and view all the answers

    Ce măsuri iau în general băncile cu privire la comunicațiile prin e-mail?

    <p>Nu solicită date personale sau credențiale prin e-mail</p> Signup and view all the answers

    Ce acțiune este asociată cu e-mailurile de tip phishing?

    <p>Amenințarea utilizatorului de a lua măsuri coercitive</p> Signup and view all the answers

    Care dintre următoarele afirmații este corectă în contextul phishing-ului?

    <p>Conturile create cu ajutorul unei căsuțe de e-mail pot fi compromise</p> Signup and view all the answers

    Ce ar fi un semn evident că un e-mail este scam?

    <p>Solicită date personale într-un termen limitat</p> Signup and view all the answers

    Care este o consecință directă a compromiterii contului de e-mail al unui angajat?

    <p>Pierderi financiare semnificative</p> Signup and view all the answers

    Ce tip de conturi de e-mail sunt vulnerabile la atacuri de tip phishing?

    <p>Conturi integrate cu MO365 și Google Business</p> Signup and view all the answers

    Ce acțiune face atacatorul după ce a compromis contul de e-mail al unei persoane?

    <p>Adaugă o regulă de forwardare a e-mail-urilor</p> Signup and view all the answers

    Care dintre următoarele NU este o consecință a compromiterii contului de e-mail?

    <p>Îmbunătățirea încrederii în angajat</p> Signup and view all the answers

    Care este motivul principal pentru care utilizatorii sunt țintiți în atacurile de phishing?

    <p>Pentru a le solicita datele personale sub pretext fals</p> Signup and view all the answers

    Ce solicită atacatorul utilizatorului pe pagina falsă de logare?

    <p>User-ul și parola contului</p> Signup and view all the answers

    Ce efect poate avea compromiterea contului de e-mail asupra activității companiei?

    <p>Îngreunează activitatea și poate duce la faliment</p> Signup and view all the answers

    Ce tip de malware poate fi transmise prin intermediul unui e-mail compromis?

    <p>Virusi și troieni</p> Signup and view all the answers

    Care dintre următoarele extensii de fișiere este considerată a fi utilizată frecvent în distribuirea de malware?

    <p>.doc</p> Signup and view all the answers

    Ce tip de atașamente sunt deseori utilizate de atacatori pentru a infecta utilizatorii?

    <p>Fișiere de tip Excel și PDF</p> Signup and view all the answers

    Ce ar trebui să facă utilizatorii atunci când primesc atașamente suspecte?

    <p>Să nu le deschidă</p> Signup and view all the answers

    Care dintre următoarele afirmații este adevărată în legătură cu ransomware?

    <p>Ransomware-ul cere o plată pentru a debloca fișierele criptate.</p> Signup and view all the answers

    Ce tip de atașament poate conține un malware și pretinde că este un formular?

    <p>Un document Word</p> Signup and view all the answers

    Cum pot ataca utiliza atacatorii o campanie de tip phishing?

    <p>Prin oferirea de premii și oferte tentante</p> Signup and view all the answers

    Care dintre următoarele este un exemplu de extensie de fișier malițios?

    <p>.exe</p> Signup and view all the answers

    Ce tip de fișiere ar trebui să fie evitate la deschiderea în mediul de analiză?

    <p>.js și .exe</p> Signup and view all the answers

    Care este primul pas pe care echipa de infosec trebuie să-l facă atunci când primește un e-mail raportat?

    <p>Catalogarea e-mail-ului în funcție de tip</p> Signup and view all the answers

    Ce măsură se ia în cazul în care sunt identificate elemente malițioase în rețea?

    <p>Se dispune izolarea atacului</p> Signup and view all the answers

    Cum se poate verifica un link dintr-un e-mail suspect?

    <p>Verificând header-ul de e-mail</p> Signup and view all the answers

    Ce trebuie să facă echipa de infosec după ce identifică un atac de tip phishing?

    <p>Să transmise feedback utilizatorului care a raportat</p> Signup and view all the answers

    Care este rolul procesului de eradicare în gestionarea incidentelor de securitate?

    <p>Curățarea și repunerea în funcțiune a sistemelor compromise</p> Signup and view all the answers

    Ce metodă este folosită pentru a evalua riscurile în cadrul unei echipe de infosec?

    <p>Scanarea de vulnerabilități</p> Signup and view all the answers

    Ce aspect ar trebui să fie inclus în analiza unui atașament descărcat dintr-un e-mail suspect?

    <p>Informații despre malware</p> Signup and view all the answers

    Ce trebuie să verifice echipa de infosec după ce au fost compromise sistemele?

    <p>Resetarea credentialelor utilizatorilor compromiși</p> Signup and view all the answers

    Care este definiția securității cibernetice?

    <p>Starea de normalitate rezultată din măsuri proactive și reactive pentru asigurarea informațiilor.</p> Signup and view all the answers

    Ce reprezintă un atac cibernetic?

    <p>O acțiune ostilă care afectează securitatea cibernetică.</p> Signup and view all the answers

    Care dintre următoarele activități nu este specifică auditurilor de securitate cibernetică?

    <p>Realizarea de atacuri cibernetice pentru testare.</p> Signup and view all the answers

    Cine sunt 'white hats' în contextul atacatorilor cibernetici?

    <p>Angajați care testează securitatea sistemelor informatic.</p> Signup and view all the answers

    Ce se înțelege prin 'vulnerability brokers'?

    <p>Cei care obțin recompense prin raportarea bug-urilor.</p> Signup and view all the answers

    Care este rolul unui centru operațional de securitate?

    <p>Să monitorizeze și să răspundă la incidentele de securitate.</p> Signup and view all the answers

    Care este un exemplu de atac cibernetic coordonat de un actor statal?

    <p>Atacul Stuxnet împotriva instalațiilor nucleare.</p> Signup and view all the answers

    Ce tip de hacker este un 'script kiddie'?

    <p>Un adolescent fără cunoștințe tehnice solide.</p> Signup and view all the answers

    Atacatorii interni sunt considerați a fi:

    <p>Persoane care manipulează date confidențiale din interiorul organizației.</p> Signup and view all the answers

    Care dintre următoarele afirmatii este falsă cu privire la atacatorii externi?

    <p>Folosesc tehnici etice pentru a pătrunde în sisteme.</p> Signup and view all the answers

    Ce tip de atac cibernetic este asociat cu hacking-ul activiștilor?

    <p>Atacuri menite să susțină ideologii politice sau sociale.</p> Signup and view all the answers

    De ce este importantă securitatea cibernetică în organizații?

    <p>Pentru a proteja informațiile sensibile și a preveni atacurile.</p> Signup and view all the answers

    Ce include protecția personalului în componenta securității cibernetice?

    <p>Formarea angajaților în privința amenințărilor cibernetice.</p> Signup and view all the answers

    Study Notes

    Elemente de securitate cibernetică - Curs introductiv

    • Cursul este introductiv în elementele de securitate cibernetică
    • Locația cursului include amfiteatru și săli de clasă
    • Durata cursului este de 7 cursuri + 7 seminarii
    • Disciplina este obligatorie
    • Creditul aferent este de 2 credite
    • Bibliografie recomandată include cărți despre securitate cibernetică, hacking etic, evaluare riscuri și atacuri/apărări cibernetice. Există și un ghid de examene CompTIA Security+.

    Aspecte organizatorice

    • Totalul orelor estimate pentru activități didactice pe semestru este de 50 ore
    • Număr de ore pe săptămână: 2 ore de curs, 2 ore seminar, 13.4 ore proiect
    • Ore studiu individual: 22 ore
    • Studiu individual este recomandat prin manuale, suport de curs, bibliografie și notițe
    • Documentare suplimentară este recomandată în bibliotecă, platforme electronice și teren
    • Se include pregătire de laborator, teme, referate, portofolii și eseuri
    • Tutoriat este inclus
    • Sunt prevăzute examinări

    Conținut curs - Elemente de securitate cibernetică

    • Introducere în securitate cibernetică: vulnerabilități, riscuri, amenințări, tipuri de atacuri / atacatori, impactul atacurilor cibernetice asupra organizațiilor și persoanelor
    • Principiile securității informatice: integritate, confidențialitate, disponibilitate, protecţia datelor personale, backup și criptare, securitate în cloud
    • Protecția datelor și infrastructurilor: modelul OSI, IP-uri, DNS, funcționarea rețelelor, sisteme de monitorizare, filtrare trafic, securitatea computerelor.
    • Securitatea sistemelor de operare și dispozitive mobile: securitatea sistemelor de operare, autentificare, autorizare, permisiuni, procese, update-uri, dispozitive mobile și riscurile de securitate
    • Mecanisme și tehnologii de autentificare: parole, stocarea credențialelor, OTP, 2FA, SMS/mail, aplicații dedicate, token, biometrică, inginerie socială.
    • Standardizare și cadru legislativ: standarde, reglementări, roluri, strategie națională pentru securitate cibernetică
    • Atacuri și metode de prevenție: metode de infectare/atac, metode de protecție și prevenție, gestionarea incidentelor, răspunsul la atacuri cibernetice
    • Amenințări cibernetice: actors statali, spionaj cibernetic, activism, competiție și hacktivisti, operațiuni de hacking, crimă organizată, răzbunare, curiozitate.

    Atacuri

    • Top 10 amenințări ale viitorului (prin phishing, atacatori neatenți, APT attacks, atacuri Zero Day, vulnerabilități software cunoscute, atacatori rău intenționați interni, atacuri social engineering, atacuri denial-of-service, brute force attacks )
    • Tipuri de atacuri (phishing, scams, ransomware, worms, trojans, RAT malware, malware outbreak, hacking and APT attacks).

    Atacatori

    • White hats: angajați de organizații, metode cunoscute/inovative, descoperirea breșelor de securitate, evaluare capacități de reziliență.
    • Gray hats: hackeri cu scopuri diverse, tehnici/instrumente avansate.
    • Black hats: intruziuni în sisteme, metode diverse, descoperirea breșelor de securitate, monetizare.
    • Vulnerability brokers
    • Script kiddies
    • Amatori
    • Organized hackers: organizații crimei cibernetice, hacktivists, terorists, state-sponsored hackers
    • Cyber Criminals: freelanceri, furt de date, piața neagră, cripto-monede
    • Hacktivists: amatori și profesioniști, campanii politice/sociale
    • State sponsored hackers: organizații independente/servicii secrete, compromiterea unor infrastructuri, obținerea de date.
    • Atacatori interni: foști/actuali angajați, manipulare date confidențiale, vulnerabilități IT interne, infecții malware.
    • Atacatori externi: exploatare vulnerabilități, tehnici certificate, ne-etice, ilegale, inginerie socială.

    Spațiul cibernetic

    • Spațiul cibernetic ca mediu virtual, conținut informațional procesat, stocat și transmis, acțiuni ale utilizatorilor.
    • Rețele informatice și social media
    • Cloud și virtualizare
    • BYOD - Bring Your Own Device

    Complexitatea spațiului cibernetic

    • Resurse umane (angajaţi, consultanţi, hackeri, terorişti, outsourcing, clienţi)
    • Date (structurate, nestructurate, statice, dinamice)
    • Aplicații (informatice, web, web 3.0, dispozitive mobile)
    • Infrastructură (datacenters, PC-uri, laptopuri, mobil, cloud, atipică)

    Concepte de securitate cibernetică

    • Infrastructuri cibernetice: sisteme informatice, aplicații aferente, rețele, servicii de comunicații
    • Securitate cibernetică: realizarea stării de normalitate prin metode proactive/reactive, confidențialitate, integritate, disponibilitate, autenticitate, nonrepudiere, resurse și servicii publice/private
    • Apărare cibernetică: totalitatea activităților, mijloacelor, măsurilor pentru contracararea amenințărilor și pentru atenuarea efectelor asupra sistemelor de comunicații, tehnologia informației, arme, rețele, sisteme informatice, capabilități militare.
    • Atacuri cibernetice: acțiuni ostile în spațiul cibernetic cu consecințe asupra securității.
    • Audit de securitate cibernetică: evaluare sistematică a politicilor, procedurilor, măsurilor de protecție implementate, pentru a identifica disfuncționalități/vulnerabilități și soluții de remediere.
    • Centru operațional de securitate: echipă de experți care monitorizează, analizează și răspunde la incidente de securitate cibernetică.

    Componentele de securitate ale SIC

    • Administrativă (organizare, responsabilități)
    • Protecția fizică
    • Protecția personalului
    • Protecția documentelor
    • INFOSEC
    • Planificare în cazuri de urgență
    • Managementul configurației

    Amenințări cibernetice

    • Securitate națională
    • Spionaj cibernetic
    • Activism
    • Atacatori statali
    • Competiție și hacktivisti (operațiuni de hacking)
    • Gallmaker, hacking operation
    • Crima organizată
    • Insideri și script-kiddies
    • Code Red
    • Răzbunare
    • Curiozitate

    Tipuri de atacuri (21)

    • Phishing
    • Scams (BEC, CEO scam)
    • Ransomware
    • Worms, Trojans and RAT
    • Malware outbreak
    • Hacking and APT

    Exemple practice (23, 24, 27)

    • Mesaje email de phishing (de la PayPal, ebay, bănci, etc.).
    • Activități de phishing pentru compromiterea credențialelor de acces.
    • Exemple de email-uri frauduloase, phishing, fake account activations, false invoices etc.

    Observăm - Emailuri frauduloase

    • Invocă măsuri coercitive
    • Folosește elemente vizuale
    • Întodeauna solicită o acțiune
    • Link sau atașament în corpul email-ului
    • Transmisă în numele operatorilor legitimi, dar greșeli de scriere și conținut sărăcăcios
    • Uneori au link-uri în cadrul corpului e-mail, dar acestea le pot redirecționa către pagini web controlate de atacatori.
    • Uneori prezintă oferte de prea bine ca să fie adevărate.

    Rețineți - analiză e-mail

    • Băncile și platformele de comerț online nu solicită date personale sau credențiale prin e-mail
    • Suspectate acțiuni de cont conduc la blocarea contului
    • Email-uri cu solicitari de date personale, acțiuni de logare, date bancare sunt e-mail-uri de phishing.

    Consecințe ale compromiterii contului de e-mail

    • Pierdere de date
    • Pierdere de bani
    • Compromiterea altor utilizatori/sisteme
    • Compromiterea partenerilor de afaceri
    • Pierdere de imagine
    • Îngreunare activităţi, procese, uneori faliment
    • Amendă

    Obținerea de date cu caracter personal

    • Obținerea numelui, adresei, numărului de telefon, CNP, serie buletin, etc
    • Atacatori folosesc datele pentru operaționalizarea conturilor (inclusiv bancare), falsificarea de documente și diverse tipuri de criminalitate cibernetică, inclusiv auction scams.
    • Atacatori folosesc aceste date pentru a induce în eroare cumpărătorii.
    • Atacatori fac acte false de identificare/identitate pentru a crea contur bancare/sociale.

    Căsuțe de email compromise

    • Conturi create cu o căsuțe de e-mail pot fi compromise

    Atașamente de e-mail

    • Atașamente de tip Doc, XLS, RTF cu obiecte VBA.
    • PDF-uri cu link-uri malițiose.
    • RAR parolabile, în care atacatorul oferă parola.
    • Fisiere .js, .hta
    • Fișiere tip (.doc, .docx, .xls, .xlsx, .pdf, .exe, etc)

    Prevenire malware

    • Actualizarea regulată a software-ului
    • Antivirus și EDR (Endpoint Detection and Response)
    • Politici de securitate la nivel de rețea
    • Segregare rețele
    • Permisuri limitate pentru utilizatori, control acces
    • Politici de securitate pe browser, ad-blocker

    Mobile security tips

    • Utilizare blocare ecran
    • Parole puternice
    • Rețele WiFi de încredere
    • Utilizare VPN

    Alte noțiuni

    • #Trivia: Online Safety
    • #Trivia: Device Security
    • RÎSCURI, AMENINŢĂRI ȘI VULNERABILITĂȚI
    • EXEMPLU - RISC
    • IMPACTUL ATACURILOR CIBERNETICE

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Acest quiz se concentrează pe cunoștințele de bază despre cibersecuritate și metodele de phishing. Participanții vor explora concepte esențiale precum tipurile de date, rolul outsourcing-ului și semnele de alertă ale e-mailurilor de scam. Testează-ți abilățile și cunoștințele în domeniul securității informațiilor!

    More Like This

    Cybersecurity: Phishing and Malware Types
    40 questions
    Cybersecurity Threats Overview
    37 questions

    Cybersecurity Threats Overview

    FaithfulWildflowerMeadow2737 avatar
    FaithfulWildflowerMeadow2737
    Cybersecurity Threats Overview
    8 questions
    Cybersecurity Quiz
    48 questions

    Cybersecurity Quiz

    ReliableSugilite5643 avatar
    ReliableSugilite5643
    Use Quizgecko on...
    Browser
    Browser