Strona główna » Kolejność realizowania prac
Skuteczność ataku zależy w dużej mierze od jakości zebranych danych. Na tym etapie pozyskujemy informacje o firmie - zarówno z otwartych źródeł (strony internetowe, media społecznościowe, rejestry publiczne), jak i metodami OSINT. Jeśli Klient nie przekazuje danych bezpośrednio, ten etap może zająć najwięcej czasu. Zebrane informacje posłużą do opracowania realistycznych i skutecznych scenariuszy ataków.
Na podstawie zebranych danych przygotowujemy propozycje scenariuszy ataków. Klient wybiera, które z nich zostaną zrealizowane oraz decyduje, czy pracownicy będą informowani o przeprowadzanym teście. Na tym etapie ustalamy również zakres raportu końcowego oraz sposób raportowania postępów.
Realizujemy uzgodnione wcześniej scenariusze. Pracownicy mogą być poddani różnym formom testów, np. próbie skłonienia ich do otwarcia pliku o nazwie „wynagrodzenia_firmy.pdf”, udziału w rzekomym konkursie czy przekazania poufnych informacji. W trakcie działań wykorzystujemy mechanizmy psychologiczne, takie jak reguła wzajemności, autorytetu, niedostępności, sympatii, zaangażowania czy społecznego dowodu słuszności.
Po zakończeniu testu Klient otrzymuje szczegółowy raport zawierający:
– opis podjętych działań,
– listę pozyskanych informacji (wraz z kanałem ich zdobycia),
– ocenę skuteczności testu,
– rekomendacje dotyczące zabezpieczeń i dalszych działań.