REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak cyberprzestępcy wykorzystują pocztę elektroniczną?

podszywanie się pod kontrahenta
podszywanie się pod kontrahenta

REKLAMA

REKLAMA

Cyberprzestępcy biorący za cel pocztę elektroniczną wykorzystują różnorodne formy ataków. Do najczęstszych należą: spam, złośliwe oprogramowanie, kradzież danych, phishing i podszywanie się.

rozwiń >

Luki w systemach i nieuwaga 

- Może się wydawać, że o phishingu i podszywaniu się pod inne marki czy osoby w wiadomościach e-mailowych powiedziano już naprawdę wiele i firmy powinny być przygotowane na tego typu ataki. Nic bardziej mylnego. Skuteczność takich działań cyberprzestępców opiera się na tym, że w tych przypadkach nie wykorzystują oni luk w systemach, a naiwność i nieuwagę użytkowników – komentuje Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

REKLAMA

REKLAMA

Spam

Spam kosztuje przedsiębiorstwa około 20 miliardów dolarów rocznie. Obniża produktywność, zalewa bowiem skrzynki pocztowe śmieciami i wpływa na ruch na serwerach. Spam może być wykorzystywany do rozprowadzania złośliwego oprogramowania oraz w atakach phishingowych na dużą skalę.

Złośliwe oprogramowanie (malware)

94 procent złośliwego oprogramowania jest rozpowszechniane za pośrednictwem poczty elektronicznej. W przypadku ransomware cyberprzestępcy szyfrują dane i żądają zapłacenia okupu. Ataki takie mogą sparaliżować codzienne operacje, spowodować chaos i straty finansowe wynikające z przestojów w działalności przedsiębiorstw, płatności okupu oraz kosztów odzyskiwania danych.

Eksfiltracja danych

Eksfiltracja danych (zwana również utratą, wyciekiem czy kradzieżą danych) to nieautoryzowane przeniesienie danych z komputera lub innego urządzenia. Może zostać przeprowadzona ręcznie (poprzez fizyczny dostęp do komputera) lub w sposób zautomatyzowany, przy użyciu złośliwego oprogramowania. Tego typu ataki są zazwyczaj ukierunkowane, a ich celem jest uzyskanie dostępu do sieci lub urządzenia po to, by zlokalizować i skopiować określone dane. Eksfiltracja może też być wynikiem błędu ludzkiego. Utrata danych może prowadzić do strat finansowych i mieć długotrwały wpływ na reputację organizacji.

REKLAMA

Phishing

Phishing to wiadomości e-mail, których celem jest oszukanie użytkownika i wmówienie mu, że dana wiadomość e-mail pochodzi od zaufanej osoby lub organizacji. Po co? By go nakłonić do ujawnienia danych uwierzytelniających, przelania pieniędzy lub zalogowania się na prawdziwe konto w imieniu atakującego.

Dalszy ciąg materiału pod wideo

Podszywanie się

Ta kategoria obejmuje wszelkie ataki, w których cyberprzestępca udaje osobę, organizację lub usługę. Zwykle idą one w parze z phishingiem.

Atakujący podszywają się między innymi pod domeny, zastępując lub dodając jedną lub więcej liter w legalnej domenie e-mail. W ramach przygotowań do ataku cyberprzestępcy rejestrują lub kupują nową domenę. Tego typu ataki mają dużą siłę rażenia – można bowiem łatwo przeoczyć subtelne różnice między nazwą oryginalnej i podstawionej domeny.

Podszywanie się pod pracownika lub kontrahenta

Jednym z najskuteczniejszych sposobów wyłudzenia pieniędzy od firmy jest przeprowadzenie ataku typu Business Email Compromise (BEC). W przebiegu tego ataku oszuści podszywają się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera. W większości przypadków napastnicy koncentrują swoje wysiłki na pracownikach mających dostęp do finansów firmy, podstępnie nakłaniając ich do wykonania przelewów lub ujawnienia poufnych informacji. Cyberprzestępcy w wiadomościach e-mail wykorzystują socjotechnikę, rzadko natomiast zamieszczają w nich załączniki czy linki.

Źródło: Barracuda Networks

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Pracownicy testują sztuczną inteligencję na własną rękę, ale potrzebne są zasady. Przykład: fałszywe interpretacje podatkowe w ofercie przetargowej

Pracownicy testują AI na własną rękę, ale firma musi wprowadzić zasady i strategię wdrażania sztucznej inteligencji. Brak takich działań prowadzi do absurdów, narażenia reputacji firmy czy utraty zlecenia. Przykład: firma wykluczona z przetargu z powodu umieszczenia w ofercie fałszywych interpretacji podatkowych, będących efektem halucynacji AI.

Duża luka cyfrowa. Tylko co trzecia mikrofirma korzysta z nowoczesnych technologii [BADANIE]

Tylko co trzecia badana mikrofirma sięga po nowoczesne technologie, m.in. takie jak sztuczna inteligencja czy e-faktury - wynika z badania „Dojrzałość technologiczna mikrofirm”. Pod względem branż najbardziej zaawansowane technologicznie są firmy usługowe.

Zgody marketingowe po 10 listopada 2024 r. Co zmienia Prawo komunikacji elektronicznej?

Prawo komunikacji elektronicznej (PKE), obowiązujące od 10 listopada 2024 r., porządkuje zasady prowadzenia marketingu bezpośredniego z wykorzystaniem środków komunikacji elektronicznej. Dla wielu organizacji oznacza to konieczność przeglądu dotychczasowych zgód, formularzy, procesów sprzedażowych oraz narzędzi (CRM, marketing automation, call center) – zwłaszcza tam, gdzie praktyką był kontakt inicjowany bez wcześniejszej zgody odbiorcy.

UOKiK zarzuca Meta utrudnianie kontaktu z użytkownikami. Firma może wiele stracić

UOKiK zarzuca spółce Meta Platforms Ireland zarządzającej Facebookiem i Instagramem, że ich klienci mogą mieć utrudniony szybki i bezpośredni kontakt z platformami - poinformował urząd we wtorek. Dodał, że jeśli zarzuty się potwierdzą, Mecie grozi kara do 10 proc. rocznego obrotu.

REKLAMA

ESG: dlaczego połowa polskich firm bagatelizuje nowe przepisy? Pracownicy nie ufają swoim pracodawcom

ESG: dlaczego połowa polskich firm bagatelizuje nowe przepisy? Jedynie 46% pracodawców w Polsce i Europie deklaruje, że ich organizacja aktywnie ocenia i raportuje swoje działania w zakresie zrównoważonego rozwoju oraz wpływu etycznego na środowisko, społeczeństwo i ład korporacyjny. Pracownicy nie ufają swoim pracodawcom w kwestii podporządkowania się przepisom o zrównoważonym rozwoju.

FedEx, Advent i dotychczasowi udziałowcy kupują wszystkie akcje InPostu. Cena za akcję: 15,6 euro

InPost zawarł porozumienie w sprawie oferty nabycia wszystkich akcji spółki przez konsorcjum firm, w którym jest m.in. Advent International, FedEx oraz dotychczasowi udziałowcy - PPF i A&R - poinformował w poniedziałek InPost. Cena jednej akcji to 15,6 euro.

Jak będzie wyglądał e-learning w 2026 roku? Trzy trendy, które zmieniają naukę online

Rok 2026 zapowiada się przełomowo dla szkoleń i rozwoju talentów w firmach. Coraz większą rolę odgrywa sztuczna inteligencja (AI), nie tylko ułatwia przyswajanie wiedzy, ale pozwala także symulować realistyczne scenariusze biznesowe i interpersonalne. Równolegle rośnie popularność kursów kohortowych oraz webinarów, które łączą elastyczność nauki online z interakcją grupową i mentoringiem, tworząc skuteczniejsze i bardziej angażujące doświadczenia edukacyjne dla pracowników.

Igła w stogu ścieków. Jak laser i algorytmy pomagają wykrywać niewidoczne zagrożenia w wodzie [Gość Infor.pl]

Zanieczyszczenia w ściekach i wodzie pitnej rzadko wyglądają jak plama ropy na powierzchni. Częściej są niewidoczne gołym okiem, rozpuszczone, rozproszone i trudne do uchwycenia w rutynowych kontrolach. To właśnie je dr Karolina Orłowska z firmy Gekko Photonics porównuje do „igły w stogu siana”. W rozmowie z Szymonem Glonkiem tłumaczy, dlaczego obecne metody nadzoru nad ściekami są niewystarczające i jak nowa technologia optyczna może to zmienić.

REKLAMA

Indie najszybciej rozwijającą się gospodarką świata. Polskie firmy nie mogą tego przespać

W 2026 r. Indie są najszybciej rozwijającą się gospodarką świata. Polskie firmy nie mogą tego przespać. Teraz szczególnie opłaca się rozwijać biznes na Indie i traktować to państwo jako źródło kapitału. Największe światowe firmy już inwestują w Indiach.

Trudne czasy dla przemysłu chemicznego. Jakie strategie pozwolą na utrzymanie rentowności?

Wzrost globalnej produkcji chemicznej w 2026 roku nie przekroczy 2 proc.; utrzymanie konkurencyjności będzie wymagało od firm chemicznych koncentracji na rentowności, odporności operacyjnej oraz przyspieszenia transformacji technologicznej - wynika z raportu firmy doradczej Deloitte.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA