REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak cyberprzestępcy wykorzystują pocztę elektroniczną?

podszywanie się pod kontrahenta
podszywanie się pod kontrahenta

REKLAMA

REKLAMA

Cyberprzestępcy biorący za cel pocztę elektroniczną wykorzystują różnorodne formy ataków. Do najczęstszych należą: spam, złośliwe oprogramowanie, kradzież danych, phishing i podszywanie się.
rozwiń >

Luki w systemach i nieuwaga 

- Może się wydawać, że o phishingu i podszywaniu się pod inne marki czy osoby w wiadomościach e-mailowych powiedziano już naprawdę wiele i firmy powinny być przygotowane na tego typu ataki. Nic bardziej mylnego. Skuteczność takich działań cyberprzestępców opiera się na tym, że w tych przypadkach nie wykorzystują oni luk w systemach, a naiwność i nieuwagę użytkowników – komentuje Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

REKLAMA

Spam

Spam kosztuje przedsiębiorstwa około 20 miliardów dolarów rocznie. Obniża produktywność, zalewa bowiem skrzynki pocztowe śmieciami i wpływa na ruch na serwerach. Spam może być wykorzystywany do rozprowadzania złośliwego oprogramowania oraz w atakach phishingowych na dużą skalę.

Złośliwe oprogramowanie (malware)

94 procent złośliwego oprogramowania jest rozpowszechniane za pośrednictwem poczty elektronicznej. W przypadku ransomware cyberprzestępcy szyfrują dane i żądają zapłacenia okupu. Ataki takie mogą sparaliżować codzienne operacje, spowodować chaos i straty finansowe wynikające z przestojów w działalności przedsiębiorstw, płatności okupu oraz kosztów odzyskiwania danych.

Eksfiltracja danych

Eksfiltracja danych (zwana również utratą, wyciekiem czy kradzieżą danych) to nieautoryzowane przeniesienie danych z komputera lub innego urządzenia. Może zostać przeprowadzona ręcznie (poprzez fizyczny dostęp do komputera) lub w sposób zautomatyzowany, przy użyciu złośliwego oprogramowania. Tego typu ataki są zazwyczaj ukierunkowane, a ich celem jest uzyskanie dostępu do sieci lub urządzenia po to, by zlokalizować i skopiować określone dane. Eksfiltracja może też być wynikiem błędu ludzkiego. Utrata danych może prowadzić do strat finansowych i mieć długotrwały wpływ na reputację organizacji.

Phishing

Phishing to wiadomości e-mail, których celem jest oszukanie użytkownika i wmówienie mu, że dana wiadomość e-mail pochodzi od zaufanej osoby lub organizacji. Po co? By go nakłonić do ujawnienia danych uwierzytelniających, przelania pieniędzy lub zalogowania się na prawdziwe konto w imieniu atakującego.

Dalszy ciąg materiału pod wideo

Podszywanie się

Ta kategoria obejmuje wszelkie ataki, w których cyberprzestępca udaje osobę, organizację lub usługę. Zwykle idą one w parze z phishingiem.

Atakujący podszywają się między innymi pod domeny, zastępując lub dodając jedną lub więcej liter w legalnej domenie e-mail. W ramach przygotowań do ataku cyberprzestępcy rejestrują lub kupują nową domenę. Tego typu ataki mają dużą siłę rażenia – można bowiem łatwo przeoczyć subtelne różnice między nazwą oryginalnej i podstawionej domeny.

Podszywanie się pod pracownika lub kontrahenta

Jednym z najskuteczniejszych sposobów wyłudzenia pieniędzy od firmy jest przeprowadzenie ataku typu Business Email Compromise (BEC). W przebiegu tego ataku oszuści podszywają się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera. W większości przypadków napastnicy koncentrują swoje wysiłki na pracownikach mających dostęp do finansów firmy, podstępnie nakłaniając ich do wykonania przelewów lub ujawnienia poufnych informacji. Cyberprzestępcy w wiadomościach e-mail wykorzystują socjotechnikę, rzadko natomiast zamieszczają w nich załączniki czy linki.

Źródło: Barracuda Networks

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Firmy niechętnie upominają się o pieniądze u dłużników, a po upływie pół roku windykacja może być bezskuteczna

Dlaczego dłużnicy nie płacą na czas należności za faktury? Nie mam pieniędzy, zapomniałem o fakturze, klienci zalegają mi z zapłatą, więc i ja nie płacę – to najczęstsze usprawiedliwienia, jakie słyszą właściciele firm od swoich klientów, którzy nie regulują należności za dostarczone towary czy wykonane usługi.

10 pytań, jakie warto zadać freelancerowi przed rozpoczęciem współpracy

Outsourcing staje się coraz bardziej popularny w Polsce. Jednak dla wielu przedsiębiorców, którzy dotychczas nie korzystali z usług freelancerów, zlecanie im zadań może być wyzwaniem. Oto szczegółowy poradnik, który pomoże przygotować się do efektywnej współpracy z niezależnym specjalistom.

Korzystne rozwiązanie podatkowe dla podmiotów prowadzących działalność badawczo-rozwojową

Ulga badawczo-rozwojowa (B+R) to korzystne rozwiązanie podatkowe dla podmiotów prowadzących działalność badawczo-rozwojową, skierowane zarówno do podatników PIT (opodatkowanych skalą podatkową lub tzw. podatkiem liniowym) jak i do podatników CIT (którzy uzyskują przychody z działalności gospodarczej, inne niż zyski kapitałowe). Ulga ta stanowi istotne wsparcie dla firm inwestujących w innowacje, technologie i rozwój nowych produktów.

Budownictwo mocno wyhamowało, ale to wciąż najbardziej optymistyczna branża, bo liczy na wydatkowanie pieniędzy przez rząd

Optymizm w branży budowlanej utrzymuje się już od wielu miesięcy. Ponieważ jednak jego motorem napędowym są inwestycje ze środków Krajowego Planu Odbudowy oraz kredytu #naStart, entuzjazm słabnie. Wszystko przez ślamazarną pracę rządu.

REKLAMA

Szykują się milionowe kary. Kontrola stron internetowych: kogo dotyczy, kto kontroluje, jaka kara i za co

Nie tylko skarbówka kontroluje i nakłada kary za złamanie przepisów. I nie tylko Urząd Ochrony Konkurencji i Konsumentów. Do akcji coraz częściej wkracza też Urząd Ochrony Danych Osobowych – UODO, a kontrole kończą się karami – nawet w milionach złotych.

Otwieranie dziś restauracji to samobójstwo? Pewniejsze jest pójść śladem Żabki do własnego sklepu z ofertą gotowych dań

Rewolucja dzieje się w całej branży fachowo określanej jako HoReCa. Ale największa w jej gastronomicznej części. Świadczą o tym dane gospodarcze dotyczące liczby otwieranych placówek, zawieszanych działalności, długów i kredytów oraz tempa ich spłaty. Restauracje tracą na popularności, zyskują sklepy oferujące gotowe dania - ciepłe lub do odgrzania w domu.

Jak odblokować innowacyjność małego biznesu?

Innowacyjność w małej firmie to wyzwanie. Małemu biznesowi jest trudniej na wielu płaszczyznach. Często jest to jedna osoba do podejmowania decyzji i brak jest kogoś kto spojrzałby obiektywnie na działania i krytycznie na trendy. Jak odblokować innowacyjność małej działalności podpowiada Zuzanna Mikołajczyk, innowatorka i strateg innowacji.

Kawa z INFORLEX. Wakacje składkowe - bezpłatne spotkanie online

Zapraszamy na bezpłatne spotkanie online z cyklu kawa z INFORLEX, które odbędzie się 3 września 2024 r. Tematem spotkania będą wakacje składkowe. 

REKLAMA

Firma spedycyjna. Jak założyć? Czy to się opłaca?

Branża TSL to jeden z najlepiej trzymających się sektorów gospodarki, nawet mimo kryzysu. Działalność spedycyjna daje wiele możliwości i ma ogromny potencjał. O czym trzeba wiedzieć zaczynając w tej branży na własny rachunek? 

Compliance a ochrona danych - co przedsiębiorcy muszą wiedzieć

W dzisiejszym dynamicznie zmieniającym się świecie prawnym, przedsiębiorcy muszą być na bieżąco z otoczeniem prawnym firmy, w tym regulacjami dotyczącymi ochrony danych osobowych. Compliance, czyli zgodność z przepisami prawa, staje się kluczowym elementem w działalności każdej firmy, niezależnie od jej wielkości. W obliczu surowych kar finansowych i rosnącej świadomości konsumentów, ochrona danych osobowych przestała być jedynie formalnością, a stała się fundamentem odpowiedzialnego prowadzenia biznesu.

REKLAMA