Takaisin
Kyberturvallisuuskoulutus ja -ohjelmistot yrityksille | MetaCompliance

Tuotteet

Tutustu yksilöllisiin tietoturvatietoisuuskoulutusratkaisuihimme, jotka on suunniteltu antamaan tiimillesi valtaa ja koulutusta nykyaikaisia verkkouhkia vastaan. Alustamme antaa henkilöstöllesi tiedot ja taidot, joita tarvitset organisaatiosi suojaamiseen, aina käytäntöjen hallinnasta phishing-simulaatioihin.

Kyberturvallisuuden eLearning

Cyber Security eLearning tutustua palkittu eLearning kirjasto, räätälöity joka osastolle

Tietoturvatietoisuuden automatisointi

Aikatauluta vuotuinen tiedotuskampanja muutamalla klikkauksella

Phishing-simulaatio

Pysäytä phishing-hyökkäykset niiden jäljiltä palkitun phishing-ohjelmiston avulla

Politiikan hallinta

Keskitä käytännöt yhteen paikkaan ja hallitse käytänteiden elinkaarta vaivattomasti.

Tietosuojan hallinta

Valvo, seuraa ja hallitse vaatimustenmukaisuutta helposti

Tapahtumien hallinta

Ota sisäiset vaaratilanteet haltuun ja korjaa se, mikä on tärkeää.

Takaisin
Teollisuus

Toimialat

Tutustu ratkaisujemme monipuolisuuteen eri toimialoilla. Tutustu siihen, miten ratkaisumme vaikuttavat useilla eri aloilla dynaamisesta teknologiasektorista terveydenhuoltoon. 


Rahoituspalvelut

Ensimmäisen puolustuslinjan luominen rahoituspalveluorganisaatioille

Hallitukset

Turvallisuustietoisuusratkaisu hallituksille

Yritykset

Turvallisuustietoisuuden koulutusratkaisu suuryrityksille

Etätyöntekijät

Turvallisuustietoisuuden kulttuurin juurruttaminen - myös kotona

Koulutusala

Koulutuksen tietoturvatietoisuuskoulutus koulutusalalle

Terveydenhuollon työntekijät

Tutustu räätälöityyn tietoturvatietoisuuteen terveydenhuollon työntekijöille

Teknologiateollisuus

Tietoturvakoulutuksen muuttaminen teknologiateollisuudessa

NIS2-vaatimustenmukaisuus

Tukea Nis2-vaatimusten noudattamista kyberturvallisuuden tietoisuutta edistävillä aloitteilla

Takaisin
Resurssit

Resurssit

Maksuttomia tietoisuutta lisääviä aineistojamme voi käyttää organisaatiosi tietoisuuden parantamiseen tietoverkkoturvallisuuden osalta julisteista ja käytännöistä lopullisiin oppaisiin ja tapaustutkimuksiin.

Tietoturvatietoisuus Dummiesille

Välttämätön resurssi tietoverkkotietoisuuden kulttuurin luomiseksi.

Dummies-opas kyberturvallisuuteen Elearning

Perimmäinen opas tehokkaan kyberturvallisuuden sähköisen oppimisen toteuttamiseen

Perimmäinen opas phishingiin

Kouluta työntekijöitä siitä, miten phishing-hyökkäykset havaitaan ja estetään.

Ilmaiset tietoisuusjulisteet

Lataa nämä julisteet työntekijöiden valppauden lisäämiseksi.

Phishingin vastainen politiikka

Luo turvallisuustietoinen kulttuuri ja edistä tietoisuutta kyberturvallisuusuhkista.

Tapaustutkimukset

Kuuntele, miten autamme asiakkaitamme edistämään positiivista käyttäytymistä organisaatioissaan.

A-Z Kyberturvallisuuden terminologia

Sanasto tietoverkkoturvallisuuden termeistä, jotka on pakko tietää

Kyberturvallisuuden käyttäytymisen kypsyysmalli

Auditoi tietoisuuskoulutuksesi ja vertaile organisaatiosi parhaita käytäntöjä vastaan

Ilmaista tavaraa

Lataa ilmaiset tietoisuutta lisäävät aineistomme organisaatiosi kyberturvallisuustietoisuuden parantamiseksi.

Takaisin
MetaCompliance | Kyberturvallisuuskoulutus ja -ohjelmistot työntekijöille

Tietoja

MetaCompliancella on yli 18 vuoden kokemus kyberturvallisuuden ja vaatimustenmukaisuuden markkinoilta, ja se tarjoaa innovatiivisen ratkaisun henkilöstön tietoturvatietoisuuteen ja vaaratilanteiden hallinnan automatisointiin. MetaCompliance-alusta luotiin vastaamaan asiakkaiden tarpeisiin saada yksi kattava ratkaisu kyberturvallisuuteen, tietosuojaan ja vaatimustenmukaisuuteen liittyvien henkilöriskien hallintaan.

Miksi valita meidät

Lue, miksi Metacompliance on luotettu kumppani tietoturvatietoisuuskoulutuksessa.

Työntekijöiden sitouttamisen asiantuntijat

Helpotamme työntekijöiden sitouttamista ja kybertietoisuuden kulttuurin luomista.

Tietoturvatietoisuuden automatisointi

Automatisoi tietoturvatietoisuuskoulutus, tietojenkalastelukoulutukset ja -käytännöt helposti muutamassa minuutissa.

MetaBlogi

Pysy ajan tasalla tietoverkkotietoisuutta koskevista koulutusaiheista ja vähennä organisaatiosi riskejä.

Miten tunnistaa sosiaalisen manipuloinnin hyökkäyksen merkit?

sosiaalisen manipuloinnin hyökkäyksen merkit

kirjoittajasta

Jaa tämä viesti

Kun osaat tunnistaa sosiaalisen suunnittelun hyökkäyksen merkit, voit estää tällaisten hyökkäysten onnistumisen ja suojella organisaatiosi arkaluonteisia tietoja ja järjestelmiä.

Miksi vaivautua rikkomaan ovi, kun voit pyytää jotakuta luovuttamaan avaimen? Tämä skenaario kuvaa hyvin, miksi sosiaalisesta manipuloinnista on tullut käytetyin verkkohyökkäystekniikka.

Verizon Data Breach Investigation Report 2021 - raportissa on todettu, että sosiaalisen manipuloinnin käyttö on lisääntynyt vuodesta 2017 lähtien. Eräässä toisessa raportissa todettiin, että sosiaaliseen manipulointiin perustuvat verkk ohyökkäykset lisääntyvät 270 prosenttia vuonna 2021.

Sosiaalisen manipuloinnin merkkejä on niin vaikea havaita, koska se toimii manipuloimalla jokapäiväistä käyttäytymistämme. Mistä työntekijä voi siis tietää, onko hän sosiaalisen suunnittelun huijauksen kohde?

Mitä on sosiaalinen manipulointi?

Sosiaalisessa manipuloinnissa käytettävien eri elementtien ymmärtäminen auttaa ihmisiä havaitsemaan sosiaalisen manipuloinnin hyökkäyksen merkit.

Verkkorikolliset etsivät aina keinoja päästä käsiksi arkaluonteisiin tietoihin tai manipuloida liiketoimintaprosessia vahingoittamaan. Nämä vahingot vaihtelevat, mukaan lukien BEC-huijaukset (Business Email Compromise) ja haittaohjelmatartunnat.

Molemmat tietoverkkohyökkäystyypit ovat lisääntymässä: BEC-huijaukset maksoivat globaaleille yrityksille yli 43 miljardia dollaria viiden vuoden aikana vuoteen 2021 mennessä, ja tappiot kasvoivat 65 prosenttia heinäkuun 2019 ja joulukuun 2021 välisenä aikana; tutkimuksen mukaan 71 prosenttia yrityksistä joutui haittaohjelmahyökkäyksen uhriksi vuonna 2021. Näiden lisäysten taustalla ovat kehittyneet ja monimutkaiset social engineering -huijaukset.

Sosiaalisessa manipuloinnissa hyödynnetään ihmisten käyttäytymistä, jotta yksilöt suorittaisivat toimia, jotka hyödyttävät huijaria. Toisin sanoen huijarit saavat ihmiset tekemään likaisen työnsä tietämättään. Huijareiden sosiaalisessa manipuloinnissa käyttämät taktiikat perustuvat käyttäytymisen manipulointiin, petokseen ja psykologisiin temppuihin. Tätä manipulointia auttaa yksittäisen kohteen tietämättömyys.

Sosiaalinen manipulointi on hienovarainen, älykkyyteen perustuva hyökkäysmenetelmä. Tutkijat Abid ym. ovat määritelleet sosiaalisen suunnittelun hyökkäyksen tyypilliset elinkaaren vaiheet:

  1. Tiedonkeruu: tiedustelu, jonka tarkoituksena on tunnistaa käyttäytymismalleja, käytettyjä sovelluksia ja liiketoimintaprosesseja, joita voidaan hyödyntää. Tämä mahdollistaa luottamuksen luomisen kohteeseen ja tiedustelutiedon hyödyntämisen.
  2. Suhteen kehittäminen: Tätä luottamusta käytetään suhteiden kehittämiseen seuraavaa vaihetta varten.
  3. Hyödyntäminen: Haitallinen tehtävä suoritetaan, esimerkiksi klikkaamalla phishing-sähköpostin linkkiä tai aktivoimalla pankkisiirto.
  4. Suoritus: viimeinen vaihe, jossa hakkeri saa rahaa tai pääsee käsiksi kirjautumistietoihin asentaakseen lunnasohjelman tai päästäkseen käsiksi arkaluontoisiin tietoihin.

Sosiaalisen suunnittelun hyökkäyksen vaiheet mielessäsi, miten voit havaita sosiaalisen suunnittelun hyökkäyksen ennen kuin on liian myöhäistä?

Viisi merkkiä siitä, että sinut on sosiaalisesti suunniteltu

Joitakin ilmeisimpiä merkkejä on myös kaikkein vaikein havaita, sillä ne naamioituvat tavallisiksi tapahtumiksi. Säännöllinen tietoturvatietoisuuskoulutus auttaa kuitenkin havaitsemaan odottamattomat tilanteet tai sen, että jokin on "pielessä".

Seuraavassa on viisi tyypillistä merkkiä sosiaalisesta manipuloinnista:

Odottamaton liite tai linkki

Phishing-hyökkäykset ja smishing (mobiili phishing) sisältävät usein joko liitetiedoston tai linkin haitalliselle verkkosivustolle. Itse sähköpostiviesti sisältää tyypillisiä käyttäytymismotiiveja, kuten kiireellisyyttä, tunnepainetta, uteliaisuutta, pelkoa ja uhkailua, sekä muita huolestuttavia väitteitä, kuten tietoturvauhka. Phishing-hyökkäys rohkaisee vastaanottajaa avaamaan liitetiedoston tai klikkaamaan linkkiä käyttämällä näitä tunnepohjaisia paineita.

Mieti ennen kuin klikkaat ja avaat liitetiedoston. Näyttääkö viesti lailliselta? Tarkista, ettei viestissä ole merkkejä tietojenkalastelusta, kuten "vastaako lähettäjän sähköpostiosoite odotettua verkkotunnusta?". Onko sähköpostiviestin kieli ja kielioppi hieman pielessä?

Tutustu MetaCompliance Ultimate Guide to Phishing -oppaaseen, josta löydät lisää phishing-sähköpostin paljastavia merkkejä.

Epätavallinen pyyntö

Huijarit saattavat paljastaa itsensä pyytämällä jotain hieman odottamatonta. Tämä on erityisen huomattavaa, jos huijari esiintyy yrityksen toisena henkilönä, esimerkiksi talousjohtajana tai toimitusjohtajana.

BEC-huijauksiin voi esimerkiksi liittyä se, että kirjanpito-osaston työntekijöille lähetetään spear phishing -sähköposti, joka näyttää olevan peräisin C-tason johtajalta ja jossa pyydetään välitöntä ja kiireellistä rahansiirtoa. Toisissa phishing-sähköpostiviesteissä vastaanottajaa saatetaan pyytää avaamaan äänitallenne-liite ja niin edelleen.

Jos pyyntö vaikuttaa tavallisuudesta poikkeavalta ja epätavalliselta, pysähdy ja mieti, voisiko kyseessä olla huijaus? Tee sitten yksinkertainen tarkistus - soita henkilölle, joka oletettavasti lähetti pyynnön, ja kysy, onko se laillinen.

Kiireellinen pyyntö tai vaatimus

Kiire on malliesimerkki taktiikasta, jolla manipuloidaan ihmisten tunteita. Jos kiireellinen pyyntö näyttää myös siltä, että se on tullut ylemmältä johdolta tai C-tasolta, tarkista hetki pyynnön laillisuus.

Business Email Compromise (BEC) liittyy usein talousosastolla työskentelevien työntekijöiden emotionaaliseen manipulointiin. BEC-huijaaja yrittää esimerkiksi painostaa työntekijää siirtämään rahaa uhkaamalla liiketoiminnan menetyksellä, jos työntekijä ei toimi nopeasti.

Tarkista pyyntö kahdesti ja soita henkilölle, joka oletettavasti teki pyynnön.

Liian hyvä tarjous ollakseen totta

Tietoverkkorikolliset käyttävät joskus kiristystä tai pakottamista tietojen saamiseksi, erityisesti sosiaalisen suunnittelun hyökkäyksen tiedonkeruuvaiheessa.

Harkitse kahdesti, jos sinulle tarjotaan rahaa tai palkintoa yrityksen tai henkilökohtaisten tietojen jakamisesta, sillä kyseessä voi olla yritys murtautua tilillesi.

Pyyntö sosiaalisessa mediassa joltain tuntemattomalta henkilöltä

Kesäkuuhun 2021 päättyneen kuuden kuukauden aikana LinkedIn poisti alustalta yli 66 miljoonaa roskapostia ja huijausta, joista 232 000 poistettiin käyttäjän valituksen jälkeen. Hakkerit luovat väärennettyjä sosiaalisen median tilejä ja tavoittelevat sitten yhteyksiä. Huijarit käyttävät sosiaalista mediaa tietojen keräämiseen ja suhteiden luomiseen kohteisiin ja kohteiden kontakteihin.

Jos saat yhteydenottopyynnön jollakin sosiaalisen median alustalla, tarkista pyynnön esittäjän profiili ja etsi merkkejä siitä, että kyseessä voi olla väärennös. Onko hänellä esimerkiksi täydellinen profiili ja työhistoria, onko hänellä laillisia suosituksia jne.

Sosiaalinen manipulointi toimii ja toimii jatkossakin, kunnes opimme havaitsemaan merkit. Turvallisuustietoisuuskoulutus, joka sisältää koulutusta sosiaalisen suunnittelun taktiikoista, antaa työntekijöille tietoa, jonka avulla he voivat estää huijareita hyödyntämästä heidän käyttäytymistään.

Perimmäinen opas phishingiin

Muita artikkeleita aiheesta Cyber Security Awareness Training, jotka saattavat kiinnostaa sinua.