Social engineering attack simulation and subsequent defence methods
Thesis title: | Simulace útoku sociálního inženýrství a následné metody obrany |
---|---|
Author: | Umachanov, Magomed |
Thesis type: | Bakalářská práce |
Supervisor: | Luc, Ladislav |
Opponents: | Košárek, Zdeněk |
Thesis language: | Česky |
Abstract: | Hlavním cílem této práce je nalezení optimálních metod obrany vůči útokům sociálního inženýrství ve středně velké obchodní společnosti. Pro tento cíl bylo předem definováno pět klíčových bodů. Prvním bodem je teoretický popis a analýza útoků sociálního inženýrství, které se pravidelně vyskytují v praxi. Druhým bodem je navržení vlastního útoku, postaveném na předešlé analýze a následná predikce průběhu útoku. Třetím bodem je samotné provedení útoku, dokumentace průběhu a porovnání predikovaných výstupů s reálně dosaženými. Čtvrtým klíčovým bodem je, na základě získaných dat z předešlých analýz, navrhnout obranné metody, které budou sloužit k minimalizaci škod z budoucích potencionálních útoků. A pátým, posledním, bodem je prezentování výsledků a následné zaškolení zaměstnanců ve společnosti, na kterou byl útok cílen. |
Keywords: | kybernetická bezpečnost; informační bezpečnost,; phishing; Sociální inženýrství |
Thesis title: | Social engineering attack simulation and subsequent defence methods |
---|---|
Author: | Umachanov, Magomed |
Thesis type: | Bachelor thesis |
Supervisor: | Luc, Ladislav |
Opponents: | Košárek, Zdeněk |
Thesis language: | Česky |
Abstract: | The main objective of this paper is to find optimal methods of defense against social engineering attacks in a medium-sized business company. For this objective, five key points have been predefined. The first point is a theoretical description and analysis of social engineering attacks that regularly occur in practice. The second point is the design of a custom attack, built on the previous analysis, and the subsequent prediction of the course of the attack. The third point is the actual execution of the attack, documenting the progress and comparing the predicted outcomes with the actual ones. The fourth key point is to design defensive methods, based on the data obtained from previous analyses, to minimize the damage from future potential attacks. And the fifth and final point is to present the results and then train the employees in the company that was targeted. |
Keywords: | Social engineering; cyber security; information security; phishing |
Information about study
Study programme: | Aplikovaná informatika/Aplikovaná informatika |
---|---|
Type of study programme: | Bakalářský studijní program |
Assigned degree: | Bc. |
Institutions assigning academic degree: | Vysoká škola ekonomická v Praze |
Faculty: | Faculty of Informatics and Statistics |
Department: | Department of Systems Analysis |
Information on submission and defense
Date of assignment: | 7. 10. 2021 |
---|---|
Date of submission: | 7. 5. 2022 |
Date of defense: | 14. 6. 2022 |
Identifier in the InSIS system: | https://insis.vse.cz/zp/78992/podrobnosti |