Moduł 2: Inżynieria społeczna poszerza zakres cyfrowej odporności, koncentrując się na zagrożeniu, które zaciera granicę między światem fizycznym i cyfrowym. Podczas gdy Moduł 1 dotyczył oszustw e-mailowych, ten moduł pokazuje, jak atakujący wykorzystują codzienne nawyki, ludzkie zaufanie i fizyczne zaniedbania, aby przełamać zabezpieczone systemy. W scenariuszu z udziałem „Trenerki Anny”, odnoszącej sukcesy i lubianej trenerki siatkówki, uczestnicy odkrywają, że cyberatak często zaczyna się na długo przed tym, zanim haker dotknie klawiatury — zaczyna się od tego, co dobrowolnie udostępniamy światu.
Moduł rozkłada atak na trzy odrębne fazy zaniedbań i wykorzystania:
1. Podatność: Nadmierne udostępnianie i nieporządek
Historia przedstawia Annę, która nieświadomie tworzy mapę drogową dla atakujących poprzez dwa powszechne błędy:
- Nadmierne udostępnianie cyfrowe: Anna często publikuje w mediach społecznościowych osobiste szczegóły, w tym urodzinowe celebracje, szkolne wydarzenia dzieci oraz plany wakacyjne. Choć dla obserwujących wydają się niewinne, informacje te dostarczają odpowiedzi na typowe pytania bezpieczeństwa i podpowiedzi do haseł.
- Zaniedbanie fizyczne: W swoim biurze Anna zostawia odblokowany ekran komputera oraz przykleja karteczki z hasłami i wrażliwymi przypomnieniami bezpośrednio na monitorze i biurku.
2. Infiltracja: „Niewidzialny” atakujący
Ten moduł wprowadza kluczowe pojęcie w inżynierii społecznej: rozpoznanie fizyczne. Atakujący nie włamuje się przez zaporę sieciową — wchodzi przez drzwi frontowe, przebrany za pracownika sprzątającego.
- Zbieranie informacji: Ponieważ sprzątający często są „niewidzialni” dla zapracowanego personelu, atakujący swobodnie obserwuje biurko Anny, fotografując jej karteczki samoprzylepne i odblokowany ekran bez wzbudzania podejrzeń.
- Łączenie kropek: Atakujący łączy wskazówki fizyczne (hasła na karteczkach) ze wskazówkami cyfrowymi (daty i imiona z mediów społecznościowych), aby łatwo odgadnąć dane logowania.
3. Kryzys: Ujawnienie i konsekwencje
Atak kończy się masowym naruszeniem danych. Korzystając ze skradzionych poświadczeń, atakujący loguje się zdalnie przez VPN i kradnie wrażliwe zasoby, w tym kartoteki zdrowotne zawodników, programy treningowe oraz wewnętrzne dokumenty strategiczne.
- Skutek: Naruszenie szkodzi reputacji klubu i podważa zaufanie sponsorów oraz zawodników.
- Chłodna ocena: Anna uświadamia sobie, że jej „niewinne” posty w mediach społecznościowych i „wygodne” karteczki samoprzylepne były w rzeczywistości otwartym zaproszeniem dla przestępców.
Analiza edukacyjna: Zbieżność zagrożeń
Moduł 2 przekazuje kluczową lekcję: Bezpieczeństwo jest całościowe. Nie możesz być bezpieczny online, jeśli jesteś niebezpieczny offline. Atakujący nie potrzebował zaawansowanego oprogramowania, aby złamać hasło Anny — wystarczyło, że spojrzał na jej stronę na Facebooku i żółtą karteczkę na biurku. Moduł podkreśla, że osoby wyglądające na uprawnione (np. serwisanci czy sprzątający) mogą być ukrytymi sprawcami zagrożeń, wykorzystując naturalną ludzką skłonność do ufania uniformom
Lista kontrolna „Czyste biurko & Bezpieczne sociale”
Aby uniknąć pułapek, które złapały Trenerkę Annę, uczestnicy powinni wdrożyć tę codzienną listę kontrolną bezpieczeństwa:
Krok 1: Oczyść swoje media społecznościowe
- [ ] Przejrzyj swoje posty: Przejrzyj profil. Czy masz publiczne zdjęcia ujawniające datę urodzenia, imiona dzieci lub imię zwierzaka? To częste elementy haseł — usuń je.
- [ ] Rozmyj wrażliwe tło: Zanim opublikujesz selfie w pracy, sprawdź tło. Czy widać tablicę z taktyką albo ekran komputera?.
Krok 2: Zabezpiecz swoje fizyczne miejsce pracy
- [ ] Nawyk „Win+L”: Nigdy nie odchodź od biurka bez zablokowania ekranu komputera, nawet jeśli tylko idziesz po kawę. Odblokowany ekran to szeroko otwarte drzwi.
- [ ] Zniszcz karteczki samoprzylepne: Nigdy nie zapisuj haseł na papierze. Używaj menedżera haseł. Jeśli musisz coś zanotować, natychmiast zniszcz notatkę po użyciu.
Krok 3: Bądź świadomy otoczenia
- [ ] Reaguj na nieznajomych: Jeśli widzisz kogoś, kogo nie rozpoznajesz, w wrażliwym obszarze (nawet jeśli ma uniform sprzątającego lub technika), grzecznie zapytaj, kim jest, lub zweryfikuj to z kierownictwem.
- [ ] Polityka czystego biurka: Na koniec dnia usuń z biurka wszystkie wrażliwe dokumenty. Nie zostawiaj na noc akt zawodników ani kontraktów na wierzchu.
Krok 4: Wzmocnij swoje poświadczenia
- [ ] Przestań używać „łatwej” matematyki: Nie używaj haseł opartych na informacjach, które można znaleźć na Twoim Instagramie (np. AnnaVolley1985 lub Champion2024). Atakujący spróbują ich jako pierwszych.
Stosując te nawyki, trenerzy zapewniają, że ich fizyczne biuro jest tak samo bezpieczne jak ich konta cyfrowe, domykając luki, których inżynierowie społeczni tak usilnie szukają.








