OPIS SZKOLENIA
Od phishingu do ransomware – jak bronić firmę przed realnymi cyberatakami
PROGRAM
1. Wprowadzenie
• Powitanie uczestników i agenda.
• Krótkie podsumowanie realnych zagrożeń w PL i na świecie.
• Dlaczego cyberataki są najczęściej skierowane w ludzi, a nie w technologie.
2. Phishing i socjotechnika
• Czym jest phishing, spear phishing, whaling.
• Realne przykłady: fałszywe maile od „zarządu”, banków, kurierów.
• Social media jako narzędzie do ataków.
• Ćwiczenie: analiza maili – które są fałszywe?
• Jak się chronić: 2FA, szkolenia, zgłaszanie podejrzanych maili.
3. Ataki na dostęp do systemów
• Credential stuffing – wykorzystanie wycieków haseł.
• Brute force i słabe hasła.
• Przejęcia kont pocztowych i administracyjnych.
• Ćwiczenie: mini-scenariusz – co zrobić, gdy logujesz się do systemu i widzisz podejrzaną aktywność?
• Ochrona: polityka haseł, menedżery haseł, monitorowanie logowań.
4. Ransomware i malware
• Jak działa ransomware (mechanizm szyfrowania).
• Drogi infekcji: RDP, poczta, brak aktualizacji.
• Case study: „Firma X zapłaciła okup, ale danych nie odzyskała”.
• Jak reagować – plan awaryjny, komunikacja w firmie.
• Ochrona: antywirus, segmentacja sieci, aktualizacje.
5. Backup i Disaster Recovery Plan
• Backup jako ostatnia linia obrony.
• 3-2-1 Rule i praktyczne wdrożenie w firmie.
• Testowanie backupu – najczęściej pomijany element.
• Ćwiczenie: scenariusz „atak ransomware – jak odzyskujemy dane krok po kroku?”.
• Rola RDP (Recovery Disaster Plan).
6. Tworzenie planu bezpieczeństwa dla firmy
• Połączenie wszystkich elementów: phishing + dostęp + ransomware + backup.
• Jak stworzyć prosty, skuteczny plan bezpieczeństwa.
• Podział obowiązków – kto za co odpowiada w organizacji.
• Ćwiczenie końcowe: każdy uczestnik tworzy szkic „plan reagowania na incydent” dla swojej firmy.
7. Podsumowanie i Q&A
• Najważniejsze wnioski z całego szkolenia.
• Sesja pytań i odpowiedzi.
• Zaproszenie do kolejnych szkoleń / konsultacji.