Podcast
Questions and Answers
Care este definiția spațiului cibernetic?
Care este definiția spațiului cibernetic?
Ce tipuri de date sunt menționate în contextul sistemelor informatice?
Ce tipuri de date sunt menționate în contextul sistemelor informatice?
Care dintre următoarele categorii nu face parte din resursa umană?
Care dintre următoarele categorii nu face parte din resursa umană?
Ce tip de date sunt considerate 'în mișcare'?
Ce tip de date sunt considerate 'în mișcare'?
Signup and view all the answers
Care este rolul outsourcing-ului în spațiul cibernetic?
Care este rolul outsourcing-ului în spațiul cibernetic?
Signup and view all the answers
Care dintre următoarele caracteristici este specifică e-mailurilor de phishing?
Care dintre următoarele caracteristici este specifică e-mailurilor de phishing?
Signup and view all the answers
Ce măsuri iau în general băncile cu privire la comunicațiile prin e-mail?
Ce măsuri iau în general băncile cu privire la comunicațiile prin e-mail?
Signup and view all the answers
Ce acțiune este asociată cu e-mailurile de tip phishing?
Ce acțiune este asociată cu e-mailurile de tip phishing?
Signup and view all the answers
Care dintre următoarele afirmații este corectă în contextul phishing-ului?
Care dintre următoarele afirmații este corectă în contextul phishing-ului?
Signup and view all the answers
Ce ar fi un semn evident că un e-mail este scam?
Ce ar fi un semn evident că un e-mail este scam?
Signup and view all the answers
Care este o consecință directă a compromiterii contului de e-mail al unui angajat?
Care este o consecință directă a compromiterii contului de e-mail al unui angajat?
Signup and view all the answers
Ce tip de conturi de e-mail sunt vulnerabile la atacuri de tip phishing?
Ce tip de conturi de e-mail sunt vulnerabile la atacuri de tip phishing?
Signup and view all the answers
Ce acțiune face atacatorul după ce a compromis contul de e-mail al unei persoane?
Ce acțiune face atacatorul după ce a compromis contul de e-mail al unei persoane?
Signup and view all the answers
Care dintre următoarele NU este o consecință a compromiterii contului de e-mail?
Care dintre următoarele NU este o consecință a compromiterii contului de e-mail?
Signup and view all the answers
Care este motivul principal pentru care utilizatorii sunt țintiți în atacurile de phishing?
Care este motivul principal pentru care utilizatorii sunt țintiți în atacurile de phishing?
Signup and view all the answers
Ce solicită atacatorul utilizatorului pe pagina falsă de logare?
Ce solicită atacatorul utilizatorului pe pagina falsă de logare?
Signup and view all the answers
Ce efect poate avea compromiterea contului de e-mail asupra activității companiei?
Ce efect poate avea compromiterea contului de e-mail asupra activității companiei?
Signup and view all the answers
Ce tip de malware poate fi transmise prin intermediul unui e-mail compromis?
Ce tip de malware poate fi transmise prin intermediul unui e-mail compromis?
Signup and view all the answers
Care dintre următoarele extensii de fișiere este considerată a fi utilizată frecvent în distribuirea de malware?
Care dintre următoarele extensii de fișiere este considerată a fi utilizată frecvent în distribuirea de malware?
Signup and view all the answers
Ce tip de atașamente sunt deseori utilizate de atacatori pentru a infecta utilizatorii?
Ce tip de atașamente sunt deseori utilizate de atacatori pentru a infecta utilizatorii?
Signup and view all the answers
Ce ar trebui să facă utilizatorii atunci când primesc atașamente suspecte?
Ce ar trebui să facă utilizatorii atunci când primesc atașamente suspecte?
Signup and view all the answers
Care dintre următoarele afirmații este adevărată în legătură cu ransomware?
Care dintre următoarele afirmații este adevărată în legătură cu ransomware?
Signup and view all the answers
Ce tip de atașament poate conține un malware și pretinde că este un formular?
Ce tip de atașament poate conține un malware și pretinde că este un formular?
Signup and view all the answers
Cum pot ataca utiliza atacatorii o campanie de tip phishing?
Cum pot ataca utiliza atacatorii o campanie de tip phishing?
Signup and view all the answers
Care dintre următoarele este un exemplu de extensie de fișier malițios?
Care dintre următoarele este un exemplu de extensie de fișier malițios?
Signup and view all the answers
Ce tip de fișiere ar trebui să fie evitate la deschiderea în mediul de analiză?
Ce tip de fișiere ar trebui să fie evitate la deschiderea în mediul de analiză?
Signup and view all the answers
Care este primul pas pe care echipa de infosec trebuie să-l facă atunci când primește un e-mail raportat?
Care este primul pas pe care echipa de infosec trebuie să-l facă atunci când primește un e-mail raportat?
Signup and view all the answers
Ce măsură se ia în cazul în care sunt identificate elemente malițioase în rețea?
Ce măsură se ia în cazul în care sunt identificate elemente malițioase în rețea?
Signup and view all the answers
Cum se poate verifica un link dintr-un e-mail suspect?
Cum se poate verifica un link dintr-un e-mail suspect?
Signup and view all the answers
Ce trebuie să facă echipa de infosec după ce identifică un atac de tip phishing?
Ce trebuie să facă echipa de infosec după ce identifică un atac de tip phishing?
Signup and view all the answers
Care este rolul procesului de eradicare în gestionarea incidentelor de securitate?
Care este rolul procesului de eradicare în gestionarea incidentelor de securitate?
Signup and view all the answers
Ce metodă este folosită pentru a evalua riscurile în cadrul unei echipe de infosec?
Ce metodă este folosită pentru a evalua riscurile în cadrul unei echipe de infosec?
Signup and view all the answers
Ce aspect ar trebui să fie inclus în analiza unui atașament descărcat dintr-un e-mail suspect?
Ce aspect ar trebui să fie inclus în analiza unui atașament descărcat dintr-un e-mail suspect?
Signup and view all the answers
Ce trebuie să verifice echipa de infosec după ce au fost compromise sistemele?
Ce trebuie să verifice echipa de infosec după ce au fost compromise sistemele?
Signup and view all the answers
Care este definiția securității cibernetice?
Care este definiția securității cibernetice?
Signup and view all the answers
Ce reprezintă un atac cibernetic?
Ce reprezintă un atac cibernetic?
Signup and view all the answers
Care dintre următoarele activități nu este specifică auditurilor de securitate cibernetică?
Care dintre următoarele activități nu este specifică auditurilor de securitate cibernetică?
Signup and view all the answers
Cine sunt 'white hats' în contextul atacatorilor cibernetici?
Cine sunt 'white hats' în contextul atacatorilor cibernetici?
Signup and view all the answers
Ce se înțelege prin 'vulnerability brokers'?
Ce se înțelege prin 'vulnerability brokers'?
Signup and view all the answers
Care este rolul unui centru operațional de securitate?
Care este rolul unui centru operațional de securitate?
Signup and view all the answers
Care este un exemplu de atac cibernetic coordonat de un actor statal?
Care este un exemplu de atac cibernetic coordonat de un actor statal?
Signup and view all the answers
Ce tip de hacker este un 'script kiddie'?
Ce tip de hacker este un 'script kiddie'?
Signup and view all the answers
Atacatorii interni sunt considerați a fi:
Atacatorii interni sunt considerați a fi:
Signup and view all the answers
Care dintre următoarele afirmatii este falsă cu privire la atacatorii externi?
Care dintre următoarele afirmatii este falsă cu privire la atacatorii externi?
Signup and view all the answers
Ce tip de atac cibernetic este asociat cu hacking-ul activiștilor?
Ce tip de atac cibernetic este asociat cu hacking-ul activiștilor?
Signup and view all the answers
De ce este importantă securitatea cibernetică în organizații?
De ce este importantă securitatea cibernetică în organizații?
Signup and view all the answers
Ce include protecția personalului în componenta securității cibernetice?
Ce include protecția personalului în componenta securității cibernetice?
Signup and view all the answers
Study Notes
Elemente de securitate cibernetică - Curs introductiv
- Cursul este introductiv în elementele de securitate cibernetică
- Locația cursului include amfiteatru și săli de clasă
- Durata cursului este de 7 cursuri + 7 seminarii
- Disciplina este obligatorie
- Creditul aferent este de 2 credite
- Bibliografie recomandată include cărți despre securitate cibernetică, hacking etic, evaluare riscuri și atacuri/apărări cibernetice. Există și un ghid de examene CompTIA Security+.
Aspecte organizatorice
- Totalul orelor estimate pentru activități didactice pe semestru este de 50 ore
- Număr de ore pe săptămână: 2 ore de curs, 2 ore seminar, 13.4 ore proiect
- Ore studiu individual: 22 ore
- Studiu individual este recomandat prin manuale, suport de curs, bibliografie și notițe
- Documentare suplimentară este recomandată în bibliotecă, platforme electronice și teren
- Se include pregătire de laborator, teme, referate, portofolii și eseuri
- Tutoriat este inclus
- Sunt prevăzute examinări
Conținut curs - Elemente de securitate cibernetică
- Introducere în securitate cibernetică: vulnerabilități, riscuri, amenințări, tipuri de atacuri / atacatori, impactul atacurilor cibernetice asupra organizațiilor și persoanelor
- Principiile securității informatice: integritate, confidențialitate, disponibilitate, protecţia datelor personale, backup și criptare, securitate în cloud
- Protecția datelor și infrastructurilor: modelul OSI, IP-uri, DNS, funcționarea rețelelor, sisteme de monitorizare, filtrare trafic, securitatea computerelor.
- Securitatea sistemelor de operare și dispozitive mobile: securitatea sistemelor de operare, autentificare, autorizare, permisiuni, procese, update-uri, dispozitive mobile și riscurile de securitate
- Mecanisme și tehnologii de autentificare: parole, stocarea credențialelor, OTP, 2FA, SMS/mail, aplicații dedicate, token, biometrică, inginerie socială.
- Standardizare și cadru legislativ: standarde, reglementări, roluri, strategie națională pentru securitate cibernetică
- Atacuri și metode de prevenție: metode de infectare/atac, metode de protecție și prevenție, gestionarea incidentelor, răspunsul la atacuri cibernetice
- Amenințări cibernetice: actors statali, spionaj cibernetic, activism, competiție și hacktivisti, operațiuni de hacking, crimă organizată, răzbunare, curiozitate.
Atacuri
- Top 10 amenințări ale viitorului (prin phishing, atacatori neatenți, APT attacks, atacuri Zero Day, vulnerabilități software cunoscute, atacatori rău intenționați interni, atacuri social engineering, atacuri denial-of-service, brute force attacks )
- Tipuri de atacuri (phishing, scams, ransomware, worms, trojans, RAT malware, malware outbreak, hacking and APT attacks).
Atacatori
- White hats: angajați de organizații, metode cunoscute/inovative, descoperirea breșelor de securitate, evaluare capacități de reziliență.
- Gray hats: hackeri cu scopuri diverse, tehnici/instrumente avansate.
- Black hats: intruziuni în sisteme, metode diverse, descoperirea breșelor de securitate, monetizare.
- Vulnerability brokers
- Script kiddies
- Amatori
- Organized hackers: organizații crimei cibernetice, hacktivists, terorists, state-sponsored hackers
- Cyber Criminals: freelanceri, furt de date, piața neagră, cripto-monede
- Hacktivists: amatori și profesioniști, campanii politice/sociale
- State sponsored hackers: organizații independente/servicii secrete, compromiterea unor infrastructuri, obținerea de date.
- Atacatori interni: foști/actuali angajați, manipulare date confidențiale, vulnerabilități IT interne, infecții malware.
- Atacatori externi: exploatare vulnerabilități, tehnici certificate, ne-etice, ilegale, inginerie socială.
Spațiul cibernetic
- Spațiul cibernetic ca mediu virtual, conținut informațional procesat, stocat și transmis, acțiuni ale utilizatorilor.
- Rețele informatice și social media
- Cloud și virtualizare
- BYOD - Bring Your Own Device
Complexitatea spațiului cibernetic
- Resurse umane (angajaţi, consultanţi, hackeri, terorişti, outsourcing, clienţi)
- Date (structurate, nestructurate, statice, dinamice)
- Aplicații (informatice, web, web 3.0, dispozitive mobile)
- Infrastructură (datacenters, PC-uri, laptopuri, mobil, cloud, atipică)
Concepte de securitate cibernetică
- Infrastructuri cibernetice: sisteme informatice, aplicații aferente, rețele, servicii de comunicații
- Securitate cibernetică: realizarea stării de normalitate prin metode proactive/reactive, confidențialitate, integritate, disponibilitate, autenticitate, nonrepudiere, resurse și servicii publice/private
- Apărare cibernetică: totalitatea activităților, mijloacelor, măsurilor pentru contracararea amenințărilor și pentru atenuarea efectelor asupra sistemelor de comunicații, tehnologia informației, arme, rețele, sisteme informatice, capabilități militare.
- Atacuri cibernetice: acțiuni ostile în spațiul cibernetic cu consecințe asupra securității.
- Audit de securitate cibernetică: evaluare sistematică a politicilor, procedurilor, măsurilor de protecție implementate, pentru a identifica disfuncționalități/vulnerabilități și soluții de remediere.
- Centru operațional de securitate: echipă de experți care monitorizează, analizează și răspunde la incidente de securitate cibernetică.
Componentele de securitate ale SIC
- Administrativă (organizare, responsabilități)
- Protecția fizică
- Protecția personalului
- Protecția documentelor
- INFOSEC
- Planificare în cazuri de urgență
- Managementul configurației
Amenințări cibernetice
- Securitate națională
- Spionaj cibernetic
- Activism
- Atacatori statali
- Competiție și hacktivisti (operațiuni de hacking)
- Gallmaker, hacking operation
- Crima organizată
- Insideri și script-kiddies
- Code Red
- Răzbunare
- Curiozitate
Tipuri de atacuri (21)
- Phishing
- Scams (BEC, CEO scam)
- Ransomware
- Worms, Trojans and RAT
- Malware outbreak
- Hacking and APT
Exemple practice (23, 24, 27)
- Mesaje email de phishing (de la PayPal, ebay, bănci, etc.).
- Activități de phishing pentru compromiterea credențialelor de acces.
- Exemple de email-uri frauduloase, phishing, fake account activations, false invoices etc.
Observăm - Emailuri frauduloase
- Invocă măsuri coercitive
- Folosește elemente vizuale
- Întodeauna solicită o acțiune
- Link sau atașament în corpul email-ului
- Transmisă în numele operatorilor legitimi, dar greșeli de scriere și conținut sărăcăcios
- Uneori au link-uri în cadrul corpului e-mail, dar acestea le pot redirecționa către pagini web controlate de atacatori.
- Uneori prezintă oferte de prea bine ca să fie adevărate.
Rețineți - analiză e-mail
- Băncile și platformele de comerț online nu solicită date personale sau credențiale prin e-mail
- Suspectate acțiuni de cont conduc la blocarea contului
- Email-uri cu solicitari de date personale, acțiuni de logare, date bancare sunt e-mail-uri de phishing.
Consecințe ale compromiterii contului de e-mail
- Pierdere de date
- Pierdere de bani
- Compromiterea altor utilizatori/sisteme
- Compromiterea partenerilor de afaceri
- Pierdere de imagine
- Îngreunare activităţi, procese, uneori faliment
- Amendă
Obținerea de date cu caracter personal
- Obținerea numelui, adresei, numărului de telefon, CNP, serie buletin, etc
- Atacatori folosesc datele pentru operaționalizarea conturilor (inclusiv bancare), falsificarea de documente și diverse tipuri de criminalitate cibernetică, inclusiv auction scams.
- Atacatori folosesc aceste date pentru a induce în eroare cumpărătorii.
- Atacatori fac acte false de identificare/identitate pentru a crea contur bancare/sociale.
Căsuțe de email compromise
- Conturi create cu o căsuțe de e-mail pot fi compromise
Atașamente de e-mail
- Atașamente de tip Doc, XLS, RTF cu obiecte VBA.
- PDF-uri cu link-uri malițiose.
- RAR parolabile, în care atacatorul oferă parola.
- Fisiere .js, .hta
- Fișiere tip (.doc, .docx, .xls, .xlsx, .pdf, .exe, etc)
Prevenire malware
- Actualizarea regulată a software-ului
- Antivirus și EDR (Endpoint Detection and Response)
- Politici de securitate la nivel de rețea
- Segregare rețele
- Permisuri limitate pentru utilizatori, control acces
- Politici de securitate pe browser, ad-blocker
Mobile security tips
- Utilizare blocare ecran
- Parole puternice
- Rețele WiFi de încredere
- Utilizare VPN
Alte noțiuni
- #Trivia: Online Safety
- #Trivia: Device Security
- RÎSCURI, AMENINŢĂRI ȘI VULNERABILITĂȚI
- EXEMPLU - RISC
- IMPACTUL ATACURILOR CIBERNETICE
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Acest quiz se concentrează pe cunoștințele de bază despre cibersecuritate și metodele de phishing. Participanții vor explora concepte esențiale precum tipurile de date, rolul outsourcing-ului și semnele de alertă ale e-mailurilor de scam. Testează-ți abilățile și cunoștințele în domeniul securității informațiilor!