Dlaczego warto?
Dzięki weryfikacji zachowań pracowników danej organizacji można ustalić faktyczne zagrożenie płynące z „czynnika ludzkiego” oraz zweryfikować świadomość pracowników. Działamy poprzez liczne manipulację i próby perswazji, które mają doprowadzić do pozyskania informacji.
Ustalenia pomiędzy Zamawiającym a Wykonawcą:
- Precyzujemy działania socjotechniczne
- Wybór i akceptacja scenariuszów ataków przez Zamawiającego
Zakres usługi:
Przykładowe działania socjotechniczne(zależne od wybranego scenariusza):
- Próbujemy uzyskać dostęp do komputera
- Staramy się uzyskać dostęp do informacji
- Dokonujemy symulacji umieszczenia szkodliwego oprogramowania na komputerze użytkownika
- Sprawdzamy „odporności” użytkowników na ataki socjotechniczne z wykorzystaniem takich narzędzi jak: telefon, poczta elektroniczna, przenośna pamięć masowa, fałszywy access point
- Szczególny nacisk stawiamy na sprawdzenie scenariuszy socjotechnicznych, opartych na wysłaniu fałszywych maili imitujących wiadomości służbowe lub wykonaniu fałszywego telefonu
Podsumowanie oraz wnioski z przeprowadzonych testów:
- Sporządzamy raport z wykonywanych działań wraz zaleceniami poprawy bezpieczeństwa w tym obszarze
- Doradzamy w zakresie proponowanych zmian