1. Czym jest phishing i jakie są zagrożenia z nim związane. Prawdziwe przypadki naruszenia ochrony danych i bezpieczeństwa informacji w Jednostkach Samorządu Terytorialnego za pomocą phishingu:
a. Czym jest phishing?
b. Scenariusze ataku. Omówienie najczęstszych scenariuszy.
c. Omówienie wybranych przypadków skutecznych ataków na JST.
2. Skutki ataku phishingowego. Co przestępca zyskuje atakując JST:
a. Czemy ataki socjotechniczne są tak popularne?
b. Jakie profity uzyskuje atakujący?
c. Czy phishing grozi tylko naszym portfelom?
3. Rodzaje phishingu: spear-phishing, smishing, vishing itp. jakie techniki stosują cyberprzestępcy i jak można je rozpoznać:
a. Omówienie klasycznych metod podszywania z wykorzystaniem maila.
b. Inne kanały wykorzystywane do oszustw.
4. Techniki obrony przed phishingiem: techniki, które można zastosować, aby zminimalizować ryzyko i skutki ataku phishingowego:
a. Co warto robić, aby nie dać się oszustom?
b. Jakie elementy technologiczne są skuteczne do przeciwdziałania phishingowi?
5. Przykłady najlepszych praktyk: sposoby rozpoznawania ataków phishingowych, właściwe zachowania w celu uniknięcia ataku, minimalizacji jego skutków, a także działań prewencyjnych:
a. Co człowiek może poprawić w swoim zachowaniu?
b. Co technologia może wspomóc?
6. Zakończenie: Podsumowanie, wskazanie kanałów pomocy i informacji związanych z cyberoszustwami. To czas na pytania oraz powtórzenie omówionego materiału i podsumowanie zdobytej wiedzy.
Elektronizacja i cyfryzacja urzędu