REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak cyberprzestępcy wykorzystują pocztę elektroniczną?

podszywanie się pod kontrahenta
podszywanie się pod kontrahenta

REKLAMA

REKLAMA

Cyberprzestępcy biorący za cel pocztę elektroniczną wykorzystują różnorodne formy ataków. Do najczęstszych należą: spam, złośliwe oprogramowanie, kradzież danych, phishing i podszywanie się.
rozwiń >

Luki w systemach i nieuwaga 

- Może się wydawać, że o phishingu i podszywaniu się pod inne marki czy osoby w wiadomościach e-mailowych powiedziano już naprawdę wiele i firmy powinny być przygotowane na tego typu ataki. Nic bardziej mylnego. Skuteczność takich działań cyberprzestępców opiera się na tym, że w tych przypadkach nie wykorzystują oni luk w systemach, a naiwność i nieuwagę użytkowników – komentuje Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

REKLAMA

Spam

Spam kosztuje przedsiębiorstwa około 20 miliardów dolarów rocznie. Obniża produktywność, zalewa bowiem skrzynki pocztowe śmieciami i wpływa na ruch na serwerach. Spam może być wykorzystywany do rozprowadzania złośliwego oprogramowania oraz w atakach phishingowych na dużą skalę.

Złośliwe oprogramowanie (malware)

94 procent złośliwego oprogramowania jest rozpowszechniane za pośrednictwem poczty elektronicznej. W przypadku ransomware cyberprzestępcy szyfrują dane i żądają zapłacenia okupu. Ataki takie mogą sparaliżować codzienne operacje, spowodować chaos i straty finansowe wynikające z przestojów w działalności przedsiębiorstw, płatności okupu oraz kosztów odzyskiwania danych.

Eksfiltracja danych

Eksfiltracja danych (zwana również utratą, wyciekiem czy kradzieżą danych) to nieautoryzowane przeniesienie danych z komputera lub innego urządzenia. Może zostać przeprowadzona ręcznie (poprzez fizyczny dostęp do komputera) lub w sposób zautomatyzowany, przy użyciu złośliwego oprogramowania. Tego typu ataki są zazwyczaj ukierunkowane, a ich celem jest uzyskanie dostępu do sieci lub urządzenia po to, by zlokalizować i skopiować określone dane. Eksfiltracja może też być wynikiem błędu ludzkiego. Utrata danych może prowadzić do strat finansowych i mieć długotrwały wpływ na reputację organizacji.

Phishing

Phishing to wiadomości e-mail, których celem jest oszukanie użytkownika i wmówienie mu, że dana wiadomość e-mail pochodzi od zaufanej osoby lub organizacji. Po co? By go nakłonić do ujawnienia danych uwierzytelniających, przelania pieniędzy lub zalogowania się na prawdziwe konto w imieniu atakującego.

Dalszy ciąg materiału pod wideo

Podszywanie się

Ta kategoria obejmuje wszelkie ataki, w których cyberprzestępca udaje osobę, organizację lub usługę. Zwykle idą one w parze z phishingiem.

Atakujący podszywają się między innymi pod domeny, zastępując lub dodając jedną lub więcej liter w legalnej domenie e-mail. W ramach przygotowań do ataku cyberprzestępcy rejestrują lub kupują nową domenę. Tego typu ataki mają dużą siłę rażenia – można bowiem łatwo przeoczyć subtelne różnice między nazwą oryginalnej i podstawionej domeny.

Podszywanie się pod pracownika lub kontrahenta

Jednym z najskuteczniejszych sposobów wyłudzenia pieniędzy od firmy jest przeprowadzenie ataku typu Business Email Compromise (BEC). W przebiegu tego ataku oszuści podszywają się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera. W większości przypadków napastnicy koncentrują swoje wysiłki na pracownikach mających dostęp do finansów firmy, podstępnie nakłaniając ich do wykonania przelewów lub ujawnienia poufnych informacji. Cyberprzestępcy w wiadomościach e-mail wykorzystują socjotechnikę, rzadko natomiast zamieszczają w nich załączniki czy linki.

Źródło: Barracuda Networks

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak skutecznie odpocząć na urlopie i czego nie robić podczas wolnego?

Jak rzeczywiście odpocząć na urlopie? Czy lepiej mieć jeden długi urlop czy kilka krótszych? Jak wrócić do pracy po wolnym? Podpowiada Magdalena Marszałek, psycholożka z Uniwersytetu SWPS w Sopocie.

Piątek, 26 lipca: zaczynają się Igrzyska Olimpijskie, święto sportowców, kibiców i… skutecznych marek

Wydarzenia sportowe takie jak rozpoczynające się w piątek Igrzyska Olimpijskie w Paryżu to gwarancja pozytywnych emocji zarówno dla sportowców jak i kibiców. Jak można to obserwować od dawna, imprezy sportowe zazwyczaj łączą różnego typu odbiorców czy grupy społeczne. 

Due diligence to ważne narzędzie do kompleksowej oceny kondycji firmy

Due diligence ma na celu zebranie wszechstronnych informacji niezbędnych do precyzyjnej wyceny wartości przedsiębiorstwa. Ma to znaczenie m.in. przy kalkulacji ceny zakupu czy ustalaniu warunków umowy sprzedaży. Prawidłowo przeprowadzony proces due diligence pozwala zidentyfikować ryzyka, zagrożenia oraz szanse danego przedsięwzięcia.

Klient sprawdza opinie w internecie, ale sam ich nie wystawia. Jak to zmienić?

Klienci niechętnie wystawiają pozytywne opinie w internecie, a jeśli już to robią ograniczają się do "wszystko ok, polecam". Tak wynika z najnowszych badań Trustmate. Problemem są także fałszywe opinie, np. wystawiane przez konkurencję. Jak zbierać więcej autentycznych i wiarygodnych opinii oraz zachęcać kupujących do wystawiania rozbudowanych recenzji? 

REKLAMA

Będą wyższe podatki w 2025 roku, nie będzie podwyższenia kwoty wolnej w PIT ani obniżenia składki zdrowotnej

Przedsiębiorcy nie mają złudzeń. Trzech na czterech jest przekonanych, że w 2025 roku nie tylko nie dojdzie do obniżenia podatków, ale wręcz zostaną one podniesione. To samo dotyczy oczekiwanej obniżki składki zdrowotnej. Skończy się na planach, a w praktyce pozostaną dotychczasowe rozwiązania.

Niewykorzystany potencjał. Czas na przywództwo kobiet?

Moment, gdy przywódcą wolnego świata może się okazać kobieta to najlepszy czas na dyskusję o kobiecym leadershipie. O tym jak kobiety mogą zajść wyżej i dalej oraz które nawyki stoją im na przeszkodzie opowiada Sally Helgesen, autorka „Nie podcinaj sobie skrzydeł” i pierwszej publikacji z zakresu kobiecego przywództwa „The female advantage”.

Influencer marketing - prawne aspekty współpracy z influencerami

Influencer marketing a prawne aspekty współpracy z influencerami. Jak influencer wpływa na wizerunek marki? Dlaczego tak ważne są prawidłowe klauzule kontraktowe, np. klauzula zobowiązująca o dbanie o wizerunek marki? Jakie są kluczowe elementy umowy z influencerem?

Jednoosobowe firmy coraz szybciej się zadłużają

Z raportu Krajowego Rejestru Długów wynika, że mikroprzedsiębiorstwa mają coraz większe długi. W ciągu 2 lat zadłużenie jednoosobowych działalności gospodarczych wzrosło z 4,7 mld zł do 5,06 mld zł. W jakich sektorach jest najtrudniej?

REKLAMA

Sprzedaż mieszkań wykorzystywanych w działalności gospodarczej - kiedy nie zapłacimy podatku?

Wykorzystanie mieszkania w ramach działalności gospodarczej stało się powszechną praktyką wśród przedsiębiorców. Wątpliwości pojawiają się jednak, gdy przychodzi czas na sprzedaż takiej nieruchomości. Czy można uniknąć podatku dochodowego? Skarbówka rozwiewa te wątpliwości w swoich interpretacjach.

PARP: Trwa nabór wniosków o wsparcie na rozszerzenie lub zmianę profilu dotychczasowej działalności

Polska Agencja Rozwoju Przedsiębiorczości uruchomiła kolejny nabór wniosków o wsparcie na rozszerzenie lub zmianę profilu dotychczasowej działalności prowadzonej w sektorach takich jak hotelarstwo, gastronomia (HoReCa), turystyka lub kultura. Działanie jest realizowane w ramach programu finansowanego z Krajowego Planu Odbudowy i Zwiększania Odporności (KPO).

REKLAMA