Mēs izmantojam trešo pušu sīkfailus mārketinga nolūkiem un ar mērķi uzlabot Tavu lietotāja pieredzi. Par sīkfailu izmantošanu un iespējām tos pārvaldīt vari uzzināt, klikšķinot uz pogas "Privātuma politika".

Kiberdrošības apmācība

Apmācību mērķis ir iepazīstināt ar dažādām potenciālajām kiberuzbrukumu metodēm. Tās apzinoties, uzņēmums var savlaicīgi novērst nopietnus draudus, kā piemēram, e-pastu, personas datu un komercnoslēpumu zādzību vai pat ļaunprātīgas kontroles pārņemšanu pār visa uzņēmuma infrastruktūru un biznesa procesiem

  • Krāpnieciskas e-pasta vēstules (pikšķerēšana/viltošana)
    • E-pasts ir viltots, ar mērķi radīt priekšstatu, ka tas tiek sūtīts no uzņēmuma vadības
    • Krāpnieciskais e-pasts satur ziņojumu, ka radusies problēma ar lietotāja kontu, kuru var atrisināt, ievadot savu pieejas paroli.
  • Paroļu uzbrukumi
    • Uzbrukumi ar paroļu minēšanu (Password spray)
    • Paroļu uzbrukumi, izmantojot vārdnīcu datubāzes (Password dictionary attacks)
    • Visbiežāk lietotās paroles
    • Rekomendējamās paroles
    • Paroļu datu noplūde (haveibeenpwned.com – vietne, kurā iespējams pārbaudīt konkrētu e-pastu un paroļu noplūdes apdraudējuma risku)
    • Viltus e-pastu piemēri
  • Spiegprogrammatūras un reklāmprogrammatūras (Spyware and adware)
    • Dažādas programmatūras, kas apkopo lietotāja datorā esošus datus, uzrauga lietotāja aktivitātes un reģistrē visu ievadīto informāciju (piemēram, paroles). Traucējošas reklāmas, uz kurām noklikšķinot, tiek atvērta krāpnieciska satura vietne.
  • Publisks Wi-Fi tīkls bez paroles
    • Tā kā aizdomīgas ierīces var izveidot savienojumu ar publisku Wi-Fi tīklu, kas pieejams bez paroles, tas var tikt izmantots ļaunprātīgiem nolūkiem.
    • Hakeris izveido Wi-Fi tīklu ar ticamu uzņēmuma nosaukumu. Lietotājs, nesaskatot neko aizdomīgu, izveido savienojumu ar attiecīgo Wi-Fi un tiek novirzīts uz krāpniecisku tīklu.
  • Mēstules
    • Reklāmas vai jaunumu vēstkopas par produktiem/pakalpojumiem
    • Ļaunprātīgas e-pasta vēstules
  • Sociālā inženierija (Social Engineering)
  • Māksla manipulēt ar cilvēkiem, lai tie brīvprātīgi sniegtu hakeriem piekļuvi saviem datiem.
  • Tādējādi ļaunprātīgi tiek izmantots cilvēku:
    • slinkums
    • pārmērīga uzticēšanās (hakerim izliekoties par IT speciālistu)
    • entuziasms (krāpnieks apsola kādu labumu, ja uzreiz tiks veikta konkrēta darbība)
    • patiesa vēlme palīdzēt
    • uzticēšanās (lietotājam šķiet, ka viņš izpilda priekšnieka pavēli)
    • neuzmanība
    • Nolietotas iekārtas, kas tiek izmestas atkritumos, neveicot pienācīgu apkopi, t.i., datu dzēšanu.
    • Paroles ievadīšanas procesa noklausīšanās vai novērošana.
  • Drošības risinājumi
    • Paroles vietā tiek lietots PIN kods
    • Daudzpakāpju autentifikācija (Multi-factor authentication jeb MFA)
    • Bezparoles autentifikācija
    • Bitlocker šifrēšana
    • Par Office365 aizsardzības rīku tiek izmantots Microsoft Defender, nevis ATP

Apmācību laiks: saskaņojot ar klientu
Apmācību ilgums: 2 stundas
Apmācību vieta: tiešsaistē
Dalībnieku skaits: līdz 20 cilvēkiem vienā grupā vai pēc vienošanās ar klientu
Investīcijas: 600 € + PVN

Kiberuzbrukuma simulācija

Pirms kiberdrošības apmācībām iesakām iziet cauri simulētam kiberuzbrukumam. Tajā tiek izspēlēti potenciāla uzbrukuma scenāriji, kas ļauj savlaicīgi identificēt un atrast neaizsargātos lietotājus, pirms reāls uzbrukums apdraud visu uzņēmumu.

Simulācijā tiek pārbaudīti drošības instrumenti, izmantojot dažādus uz lietotājiem vērstus paņēmienus,
tai skaitā:

  • Identifikācijas informācijas iegūšana: krāpnieks nosūta ziņojumu ar URL adresi, novirzot lietotājus uz kādu vietni (bieži vien izmantojot plaši pazīstamu zīmolu). Mērķis ir nozagt sensitīvu informāciju.
  • Ļaunprātīgas programmatūras pielikums: uzbrucējs nosūta adresātam ziņojumu ar pielikumu, kas pēc atvēršanas lietotāja ierīcē iedarbina nejaušu kodu, lai uzbrucējs varētu spiegot uzņēmuma tīklā.
  • Pievienotā saite: hibrīds ziņojums, kurā uzbrucējs nosūta e-pastu ar pievienotu URL saiti.
  • Ļaunprātīgas programmatūras saite: uzbrucējs nosūta ziņojumu ar saiti uz lietotājam zināmu failu koplietošanas vietni (piemēram, SharePoint Online vai Dropbox). Noklikšķinot uz saites, tiek palaists kods, kas ļauj uzbrucējam iefiltrēties uzņēmuma tīklā.
  • Drive-by-URL: uzbrucējs nosūta ziņojumu ar ietvertu URL adresi; uz tās noklikšķinot, atveras tīmekļa lapa, kas fonā mēģina iedarbināt kodu, ar mērķi savākt informāciju par adresātu vai tā ierīcē palaist ļaunprātīgu kodu.

Simulācijas priekšnoteikums ir esoša Microsoft Defender licence darbam ar Office 365 (2. plāns).
To iespējams arī iegādāties tikai uz simulācijas periodu (1 mēnesis).
Simulācijas laikā tiek veikti attiecīgie iestatījumi Microsoft 365 vidē, un simulācija tiek veikta 1 mēnesi, pēc tam izveidojot atskaiti.

Investīcijas:

Microsoft Defender darbam ar Office 365 (2. plāns): 5,64 € par lietotāju / mēnesī
Pakalpojuma izveide un rezultātu pārskats: 600€

Saņemt piedāvājumu

Lejuplādēt produkta aprakstu