Turvateadlikkuse testimine avatud lähtekoodi vahenditega – suunatud andmepüük

Nimi
Karina Filipczak
Kokkuvõte
Inimese psühholoogilised aspektid ning moodsa tehnoloogia vead on põhilised süüdlased, mille tõttu andmepüük on kuni tänapäevani edukalt toiminud. See uurimustöö on seatud üles pinna sondeerimiseks ning nõrkade lülide avastamiseks digitaalsetes turvasüsteemides ühes eesti suurimas FinTech firmas. Kasutades AWS-i ja avatud lähtekoodiga vahendeid nagu Nginx ja MySQL, seati antud firmas üles virtuaalne keskkond. Andmepüügi meilide väljasaatmiseks kasutati andmepüügi raamisitikku nimega GoPhish, millel ehitati üles erinevad stsenaariumid, eesmärgiga sobituda sihtmärgiks võetud osakondade psühholoogiliste nõrkustega. Olles esimene firmasiseselt korraldatud andmepüük, tegi see firma teadlikuks turvanõrkustest ning sellest, kuidas võimalike tulevaste rünnakute suhtes hoolsuskontrolli suurendada. Uurimustöö tulemus näitas selgelt lünka inimese ning tehnoloogia koostöös suunatud andmepüügi vastu võitlemises, mis jätab arenguruumi tulevikus täiustamiseks. Pea 70% meilidest märgiti rämpspostina ning need ei jõudnud ohvriteni, mis piiras võimalikku suuremat tulemust uurimustöös. Sellele vaatamata oli andmepüük edukas 20% juhtudest, kus töötajad meili kätte said. Võrdluseks võib tuua Verizon Data Breach Investigations raporti aastast 2016, millele on antud uurimustöös korduvalt viidatud, kus mõjutatud töötajate arv oli sarnane uurimustöös leitule. Põhilised ohustajad antud uurimustöö kehtivusele on käsitletava testi valmimine, gmaili filtrid ning katse läbiviija erapooletus. Tulevane töö firma jaoks, mis põhineb uurimstöös leitule, hõlmab turvateadlikkuse programmide suurendamist ning samuti firmasiseste ning -väliste digitaalsete tööriistade parendamist.
Lõputöö keel
inglise
Lõputöö tüüp
Magister - Küberkaitse
Juhendaja(d)
Sten Mäses, Raimundas Matulevičius
Kaitsmise aasta
2018
 
PDF