Podcast
Questions and Answers
Care este definiția spațiului cibernetic?
Care este definiția spațiului cibernetic?
Ce tipuri de date sunt menționate în contextul sistemelor informatice?
Ce tipuri de date sunt menționate în contextul sistemelor informatice?
Care dintre următoarele categorii nu face parte din resursa umană?
Care dintre următoarele categorii nu face parte din resursa umană?
Ce tip de date sunt considerate 'în mișcare'?
Ce tip de date sunt considerate 'în mișcare'?
Signup and view all the answers
Care este rolul outsourcing-ului în spațiul cibernetic?
Care este rolul outsourcing-ului în spațiul cibernetic?
Signup and view all the answers
Care dintre următoarele caracteristici este specifică e-mailurilor de phishing?
Care dintre următoarele caracteristici este specifică e-mailurilor de phishing?
Signup and view all the answers
Ce măsuri iau în general băncile cu privire la comunicațiile prin e-mail?
Ce măsuri iau în general băncile cu privire la comunicațiile prin e-mail?
Signup and view all the answers
Ce acțiune este asociată cu e-mailurile de tip phishing?
Ce acțiune este asociată cu e-mailurile de tip phishing?
Signup and view all the answers
Care dintre următoarele afirmații este corectă în contextul phishing-ului?
Care dintre următoarele afirmații este corectă în contextul phishing-ului?
Signup and view all the answers
Ce ar fi un semn evident că un e-mail este scam?
Ce ar fi un semn evident că un e-mail este scam?
Signup and view all the answers
Care este o consecință directă a compromiterii contului de e-mail al unui angajat?
Care este o consecință directă a compromiterii contului de e-mail al unui angajat?
Signup and view all the answers
Ce tip de conturi de e-mail sunt vulnerabile la atacuri de tip phishing?
Ce tip de conturi de e-mail sunt vulnerabile la atacuri de tip phishing?
Signup and view all the answers
Ce acțiune face atacatorul după ce a compromis contul de e-mail al unei persoane?
Ce acțiune face atacatorul după ce a compromis contul de e-mail al unei persoane?
Signup and view all the answers
Care dintre următoarele NU este o consecință a compromiterii contului de e-mail?
Care dintre următoarele NU este o consecință a compromiterii contului de e-mail?
Signup and view all the answers
Care este motivul principal pentru care utilizatorii sunt țintiți în atacurile de phishing?
Care este motivul principal pentru care utilizatorii sunt țintiți în atacurile de phishing?
Signup and view all the answers
Ce solicită atacatorul utilizatorului pe pagina falsă de logare?
Ce solicită atacatorul utilizatorului pe pagina falsă de logare?
Signup and view all the answers
Ce efect poate avea compromiterea contului de e-mail asupra activității companiei?
Ce efect poate avea compromiterea contului de e-mail asupra activității companiei?
Signup and view all the answers
Ce tip de malware poate fi transmise prin intermediul unui e-mail compromis?
Ce tip de malware poate fi transmise prin intermediul unui e-mail compromis?
Signup and view all the answers
Care dintre următoarele extensii de fișiere este considerată a fi utilizată frecvent în distribuirea de malware?
Care dintre următoarele extensii de fișiere este considerată a fi utilizată frecvent în distribuirea de malware?
Signup and view all the answers
Ce tip de atașamente sunt deseori utilizate de atacatori pentru a infecta utilizatorii?
Ce tip de atașamente sunt deseori utilizate de atacatori pentru a infecta utilizatorii?
Signup and view all the answers
Ce ar trebui să facă utilizatorii atunci când primesc atașamente suspecte?
Ce ar trebui să facă utilizatorii atunci când primesc atașamente suspecte?
Signup and view all the answers
Care dintre următoarele afirmații este adevărată în legătură cu ransomware?
Care dintre următoarele afirmații este adevărată în legătură cu ransomware?
Signup and view all the answers
Ce tip de atașament poate conține un malware și pretinde că este un formular?
Ce tip de atașament poate conține un malware și pretinde că este un formular?
Signup and view all the answers
Cum pot ataca utiliza atacatorii o campanie de tip phishing?
Cum pot ataca utiliza atacatorii o campanie de tip phishing?
Signup and view all the answers
Care dintre următoarele este un exemplu de extensie de fișier malițios?
Care dintre următoarele este un exemplu de extensie de fișier malițios?
Signup and view all the answers
Ce tip de fișiere ar trebui să fie evitate la deschiderea în mediul de analiză?
Ce tip de fișiere ar trebui să fie evitate la deschiderea în mediul de analiză?
Signup and view all the answers
Care este primul pas pe care echipa de infosec trebuie să-l facă atunci când primește un e-mail raportat?
Care este primul pas pe care echipa de infosec trebuie să-l facă atunci când primește un e-mail raportat?
Signup and view all the answers
Ce măsură se ia în cazul în care sunt identificate elemente malițioase în rețea?
Ce măsură se ia în cazul în care sunt identificate elemente malițioase în rețea?
Signup and view all the answers
Cum se poate verifica un link dintr-un e-mail suspect?
Cum se poate verifica un link dintr-un e-mail suspect?
Signup and view all the answers
Ce trebuie să facă echipa de infosec după ce identifică un atac de tip phishing?
Ce trebuie să facă echipa de infosec după ce identifică un atac de tip phishing?
Signup and view all the answers
Care este rolul procesului de eradicare în gestionarea incidentelor de securitate?
Care este rolul procesului de eradicare în gestionarea incidentelor de securitate?
Signup and view all the answers
Ce metodă este folosită pentru a evalua riscurile în cadrul unei echipe de infosec?
Ce metodă este folosită pentru a evalua riscurile în cadrul unei echipe de infosec?
Signup and view all the answers
Ce aspect ar trebui să fie inclus în analiza unui atașament descărcat dintr-un e-mail suspect?
Ce aspect ar trebui să fie inclus în analiza unui atașament descărcat dintr-un e-mail suspect?
Signup and view all the answers
Ce trebuie să verifice echipa de infosec după ce au fost compromise sistemele?
Ce trebuie să verifice echipa de infosec după ce au fost compromise sistemele?
Signup and view all the answers
Care este definiția securității cibernetice?
Care este definiția securității cibernetice?
Signup and view all the answers
Ce reprezintă un atac cibernetic?
Ce reprezintă un atac cibernetic?
Signup and view all the answers
Care dintre următoarele activități nu este specifică auditurilor de securitate cibernetică?
Care dintre următoarele activități nu este specifică auditurilor de securitate cibernetică?
Signup and view all the answers
Cine sunt 'white hats' în contextul atacatorilor cibernetici?
Cine sunt 'white hats' în contextul atacatorilor cibernetici?
Signup and view all the answers
Ce se înțelege prin 'vulnerability brokers'?
Ce se înțelege prin 'vulnerability brokers'?
Signup and view all the answers
Care este rolul unui centru operațional de securitate?
Care este rolul unui centru operațional de securitate?
Signup and view all the answers
Care este un exemplu de atac cibernetic coordonat de un actor statal?
Care este un exemplu de atac cibernetic coordonat de un actor statal?
Signup and view all the answers
Ce tip de hacker este un 'script kiddie'?
Ce tip de hacker este un 'script kiddie'?
Signup and view all the answers
Atacatorii interni sunt considerați a fi:
Atacatorii interni sunt considerați a fi:
Signup and view all the answers
Care dintre următoarele afirmatii este falsă cu privire la atacatorii externi?
Care dintre următoarele afirmatii este falsă cu privire la atacatorii externi?
Signup and view all the answers
Ce tip de atac cibernetic este asociat cu hacking-ul activiștilor?
Ce tip de atac cibernetic este asociat cu hacking-ul activiștilor?
Signup and view all the answers
De ce este importantă securitatea cibernetică în organizații?
De ce este importantă securitatea cibernetică în organizații?
Signup and view all the answers
Ce include protecția personalului în componenta securității cibernetice?
Ce include protecția personalului în componenta securității cibernetice?
Signup and view all the answers
Flashcards
Spațiul Cibernetic
Spațiul Cibernetic
Spațiul virtual creat de infrastructurile cibernetice, incluzând informații, stocarea și transmiterea lor, precum și activitățile utilizatorilor.
Date Structurate
Date Structurate
Date organizate și ușor de procesat, cu o structură specifică. Exemple: tabele, baze de date.
Date Nestructurate
Date Nestructurate
Date neorganizate și fără o structură definită. Exemple: fișiere text, imagini, clipuri video.
Date Statice
Date Statice
Signup and view all the flashcards
Date Dinamice
Date Dinamice
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
Link Phishing
Link Phishing
Signup and view all the flashcards
Phishing Social Media
Phishing Social Media
Signup and view all the flashcards
Email Compromis
Email Compromis
Signup and view all the flashcards
Amenințare coercitivă
Amenințare coercitivă
Signup and view all the flashcards
Securitate Cibernetică
Securitate Cibernetică
Signup and view all the flashcards
Apărare Cibernetică
Apărare Cibernetică
Signup and view all the flashcards
Atac Cibernetic
Atac Cibernetic
Signup and view all the flashcards
Audit de Securitate Cibernetică
Audit de Securitate Cibernetică
Signup and view all the flashcards
Centru Operațional de Securitate
Centru Operațional de Securitate
Signup and view all the flashcards
White hats
White hats
Signup and view all the flashcards
Gray hats
Gray hats
Signup and view all the flashcards
Black hats
Black hats
Signup and view all the flashcards
Organizații de Criminalitate Cibernetică
Organizații de Criminalitate Cibernetică
Signup and view all the flashcards
Hacktivists
Hacktivists
Signup and view all the flashcards
Atacuri ICS/SCADA
Atacuri ICS/SCADA
Signup and view all the flashcards
Inginerie Socială
Inginerie Socială
Signup and view all the flashcards
Penetration Testing
Penetration Testing
Signup and view all the flashcards
Cultură de Securitate Cibernetică
Cultură de Securitate Cibernetică
Signup and view all the flashcards
Administrativă (Organizare și Responsabilități)
Administrativă (Organizare și Responsabilități)
Signup and view all the flashcards
Phishing-ul
Phishing-ul
Signup and view all the flashcards
Conturi de e-mail integrate cu MO365 și Google Business
Conturi de e-mail integrate cu MO365 și Google Business
Signup and view all the flashcards
E-mail fals cu link către o pagină falsă
E-mail fals cu link către o pagină falsă
Signup and view all the flashcards
Solicitarea user-ului și a parolei pe o pagină falsă
Solicitarea user-ului și a parolei pe o pagină falsă
Signup and view all the flashcards
Redirecționarea către o pagină falsă de logare
Redirecționarea către o pagină falsă de logare
Signup and view all the flashcards
Redirecționarea e-mail-urilor către o altă adresă
Redirecționarea e-mail-urilor către o altă adresă
Signup and view all the flashcards
Consecințele compromiterii contului de e-mail
Consecințele compromiterii contului de e-mail
Signup and view all the flashcards
Consecințele compromiterii în detaliu
Consecințele compromiterii în detaliu
Signup and view all the flashcards
Verificarea unui e-mail
Verificarea unui e-mail
Signup and view all the flashcards
Conținere
Conținere
Signup and view all the flashcards
Eradicare
Eradicare
Signup and view all the flashcards
Evaluarea riscurilor
Evaluarea riscurilor
Signup and view all the flashcards
Patching
Patching
Signup and view all the flashcards
Testarea de la la
Testarea de la la
Signup and view all the flashcards
Analiza incidentului
Analiza incidentului
Signup and view all the flashcards
Tipuri atașamente malicioase: Macro-uri VBA
Tipuri atașamente malicioase: Macro-uri VBA
Signup and view all the flashcards
Tipuri atașamente malicioase: PDF-uri
Tipuri atașamente malicioase: PDF-uri
Signup and view all the flashcards
Tipuri atașamente malicioase: Arhive RAR
Tipuri atașamente malicioase: Arhive RAR
Signup and view all the flashcards
Tipuri atașamente malicioase: Fișiere JavaScript, HTML
Tipuri atașamente malicioase: Fișiere JavaScript, HTML
Signup and view all the flashcards
Tipuri atașamente malicioase: Fișiere .jar
Tipuri atașamente malicioase: Fișiere .jar
Signup and view all the flashcards
Tipuri atașamente malicioase: Fișiere .scr, .bat, .exe
Tipuri atașamente malicioase: Fișiere .scr, .bat, .exe
Signup and view all the flashcards
Compromiterea Contului de E-mail
Compromiterea Contului de E-mail
Signup and view all the flashcards
Study Notes
Elemente de securitate cibernetică - Curs introductiv
- Cursul este introductiv în elementele de securitate cibernetică
- Locația cursului include amfiteatru și săli de clasă
- Durata cursului este de 7 cursuri + 7 seminarii
- Disciplina este obligatorie
- Creditul aferent este de 2 credite
- Bibliografie recomandată include cărți despre securitate cibernetică, hacking etic, evaluare riscuri și atacuri/apărări cibernetice. Există și un ghid de examene CompTIA Security+.
Aspecte organizatorice
- Totalul orelor estimate pentru activități didactice pe semestru este de 50 ore
- Număr de ore pe săptămână: 2 ore de curs, 2 ore seminar, 13.4 ore proiect
- Ore studiu individual: 22 ore
- Studiu individual este recomandat prin manuale, suport de curs, bibliografie și notițe
- Documentare suplimentară este recomandată în bibliotecă, platforme electronice și teren
- Se include pregătire de laborator, teme, referate, portofolii și eseuri
- Tutoriat este inclus
- Sunt prevăzute examinări
Conținut curs - Elemente de securitate cibernetică
- Introducere în securitate cibernetică: vulnerabilități, riscuri, amenințări, tipuri de atacuri / atacatori, impactul atacurilor cibernetice asupra organizațiilor și persoanelor
- Principiile securității informatice: integritate, confidențialitate, disponibilitate, protecţia datelor personale, backup și criptare, securitate în cloud
- Protecția datelor și infrastructurilor: modelul OSI, IP-uri, DNS, funcționarea rețelelor, sisteme de monitorizare, filtrare trafic, securitatea computerelor.
- Securitatea sistemelor de operare și dispozitive mobile: securitatea sistemelor de operare, autentificare, autorizare, permisiuni, procese, update-uri, dispozitive mobile și riscurile de securitate
- Mecanisme și tehnologii de autentificare: parole, stocarea credențialelor, OTP, 2FA, SMS/mail, aplicații dedicate, token, biometrică, inginerie socială.
- Standardizare și cadru legislativ: standarde, reglementări, roluri, strategie națională pentru securitate cibernetică
- Atacuri și metode de prevenție: metode de infectare/atac, metode de protecție și prevenție, gestionarea incidentelor, răspunsul la atacuri cibernetice
- Amenințări cibernetice: actors statali, spionaj cibernetic, activism, competiție și hacktivisti, operațiuni de hacking, crimă organizată, răzbunare, curiozitate.
Atacuri
- Top 10 amenințări ale viitorului (prin phishing, atacatori neatenți, APT attacks, atacuri Zero Day, vulnerabilități software cunoscute, atacatori rău intenționați interni, atacuri social engineering, atacuri denial-of-service, brute force attacks )
- Tipuri de atacuri (phishing, scams, ransomware, worms, trojans, RAT malware, malware outbreak, hacking and APT attacks).
Atacatori
- White hats: angajați de organizații, metode cunoscute/inovative, descoperirea breșelor de securitate, evaluare capacități de reziliență.
- Gray hats: hackeri cu scopuri diverse, tehnici/instrumente avansate.
- Black hats: intruziuni în sisteme, metode diverse, descoperirea breșelor de securitate, monetizare.
- Vulnerability brokers
- Script kiddies
- Amatori
- Organized hackers: organizații crimei cibernetice, hacktivists, terorists, state-sponsored hackers
- Cyber Criminals: freelanceri, furt de date, piața neagră, cripto-monede
- Hacktivists: amatori și profesioniști, campanii politice/sociale
- State sponsored hackers: organizații independente/servicii secrete, compromiterea unor infrastructuri, obținerea de date.
- Atacatori interni: foști/actuali angajați, manipulare date confidențiale, vulnerabilități IT interne, infecții malware.
- Atacatori externi: exploatare vulnerabilități, tehnici certificate, ne-etice, ilegale, inginerie socială.
Spațiul cibernetic
- Spațiul cibernetic ca mediu virtual, conținut informațional procesat, stocat și transmis, acțiuni ale utilizatorilor.
- Rețele informatice și social media
- Cloud și virtualizare
- BYOD - Bring Your Own Device
Complexitatea spațiului cibernetic
- Resurse umane (angajaţi, consultanţi, hackeri, terorişti, outsourcing, clienţi)
- Date (structurate, nestructurate, statice, dinamice)
- Aplicații (informatice, web, web 3.0, dispozitive mobile)
- Infrastructură (datacenters, PC-uri, laptopuri, mobil, cloud, atipică)
Concepte de securitate cibernetică
- Infrastructuri cibernetice: sisteme informatice, aplicații aferente, rețele, servicii de comunicații
- Securitate cibernetică: realizarea stării de normalitate prin metode proactive/reactive, confidențialitate, integritate, disponibilitate, autenticitate, nonrepudiere, resurse și servicii publice/private
- Apărare cibernetică: totalitatea activităților, mijloacelor, măsurilor pentru contracararea amenințărilor și pentru atenuarea efectelor asupra sistemelor de comunicații, tehnologia informației, arme, rețele, sisteme informatice, capabilități militare.
- Atacuri cibernetice: acțiuni ostile în spațiul cibernetic cu consecințe asupra securității.
- Audit de securitate cibernetică: evaluare sistematică a politicilor, procedurilor, măsurilor de protecție implementate, pentru a identifica disfuncționalități/vulnerabilități și soluții de remediere.
- Centru operațional de securitate: echipă de experți care monitorizează, analizează și răspunde la incidente de securitate cibernetică.
Componentele de securitate ale SIC
- Administrativă (organizare, responsabilități)
- Protecția fizică
- Protecția personalului
- Protecția documentelor
- INFOSEC
- Planificare în cazuri de urgență
- Managementul configurației
Amenințări cibernetice
- Securitate națională
- Spionaj cibernetic
- Activism
- Atacatori statali
- Competiție și hacktivisti (operațiuni de hacking)
- Gallmaker, hacking operation
- Crima organizată
- Insideri și script-kiddies
- Code Red
- Răzbunare
- Curiozitate
Tipuri de atacuri (21)
- Phishing
- Scams (BEC, CEO scam)
- Ransomware
- Worms, Trojans and RAT
- Malware outbreak
- Hacking and APT
Exemple practice (23, 24, 27)
- Mesaje email de phishing (de la PayPal, ebay, bănci, etc.).
- Activități de phishing pentru compromiterea credențialelor de acces.
- Exemple de email-uri frauduloase, phishing, fake account activations, false invoices etc.
Observăm - Emailuri frauduloase
- Invocă măsuri coercitive
- Folosește elemente vizuale
- Întodeauna solicită o acțiune
- Link sau atașament în corpul email-ului
- Transmisă în numele operatorilor legitimi, dar greșeli de scriere și conținut sărăcăcios
- Uneori au link-uri în cadrul corpului e-mail, dar acestea le pot redirecționa către pagini web controlate de atacatori.
- Uneori prezintă oferte de prea bine ca să fie adevărate.
Rețineți - analiză e-mail
- Băncile și platformele de comerț online nu solicită date personale sau credențiale prin e-mail
- Suspectate acțiuni de cont conduc la blocarea contului
- Email-uri cu solicitari de date personale, acțiuni de logare, date bancare sunt e-mail-uri de phishing.
Consecințe ale compromiterii contului de e-mail
- Pierdere de date
- Pierdere de bani
- Compromiterea altor utilizatori/sisteme
- Compromiterea partenerilor de afaceri
- Pierdere de imagine
- Îngreunare activităţi, procese, uneori faliment
- Amendă
Obținerea de date cu caracter personal
- Obținerea numelui, adresei, numărului de telefon, CNP, serie buletin, etc
- Atacatori folosesc datele pentru operaționalizarea conturilor (inclusiv bancare), falsificarea de documente și diverse tipuri de criminalitate cibernetică, inclusiv auction scams.
- Atacatori folosesc aceste date pentru a induce în eroare cumpărătorii.
- Atacatori fac acte false de identificare/identitate pentru a crea contur bancare/sociale.
Căsuțe de email compromise
- Conturi create cu o căsuțe de e-mail pot fi compromise
Atașamente de e-mail
- Atașamente de tip Doc, XLS, RTF cu obiecte VBA.
- PDF-uri cu link-uri malițiose.
- RAR parolabile, în care atacatorul oferă parola.
- Fisiere .js, .hta
- Fișiere tip (.doc, .docx, .xls, .xlsx, .pdf, .exe, etc)
Prevenire malware
- Actualizarea regulată a software-ului
- Antivirus și EDR (Endpoint Detection and Response)
- Politici de securitate la nivel de rețea
- Segregare rețele
- Permisuri limitate pentru utilizatori, control acces
- Politici de securitate pe browser, ad-blocker
Mobile security tips
- Utilizare blocare ecran
- Parole puternice
- Rețele WiFi de încredere
- Utilizare VPN
Alte noțiuni
- #Trivia: Online Safety
- #Trivia: Device Security
- RÎSCURI, AMENINŢĂRI ȘI VULNERABILITĂȚI
- EXEMPLU - RISC
- IMPACTUL ATACURILOR CIBERNETICE
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Acest quiz se concentrează pe cunoștințele de bază despre cibersecuritate și metodele de phishing. Participanții vor explora concepte esențiale precum tipurile de date, rolul outsourcing-ului și semnele de alertă ale e-mailurilor de scam. Testează-ți abilățile și cunoștințele în domeniul securității informațiilor!