REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Te typy cyberataków na pocztę elektroniczną najtrudniej wykryć

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
ShutterStock

REKLAMA

REKLAMA

Poczta elektroniczna, jako jedno z podstawowych narzędzi firmy, często staje się celem cyberataków. Jakie są najczęstsze typy zagrożeń? Jak się chronić? 

Czy potrafimy rozpoznać fałszywy e-mail? 

75% ankietowanych przez Barracuda Networks przedsiębiorstw przyznało, że padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. - Wszystkie przedsiębiorstwa, które poważnie myślą o zabezpieczeniu swojej poczty elektronicznej, powinny sobie zadać podstawowe pytanie: Czy moi pracownicy wiedzą, jak odróżnić legalną wiadomość e-mail od tej wysłanej przez cyberprzestępcę? – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru cyberbezpieczeństwa.

REKLAMA

Czasem naprawdę trudno jest odróżnić prawdziwe wiadomości od tych spreparowanych przez przestępców. Jak np. Business Email Compromise, czyli przejęcie konwersacji oraz podszywanie się pod znaną markę. Na czym polegają te ataki i co utrudnia ich rozpoznanie?

Najpopularniejsze typy ataków 

Atak typu Business Email Compromise (BEC)

REKLAMA

Ten atak wystepuje wówczas, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych logowania lub innych poufnych informacji.

Dlaczego ten atak jest tak trudny do wykrycia? Wiadomości od cyberprzestępców wyglądają zazwyczaj tak, jakby pochodziły z czyjegoś osobistego konta e-mail i zawierały pilną prośbę. Atakujący chcą, aby odbiorca pomyślał, że "ta osoba się spieszy i potrzebuje mojej pomocy". Dodatkowo, jeśli wiadomość zawiera adnotację, że została wysłana z urządzenia mobilnego, jest większe prawdopodobieństwo, że odbiorca przeoczy literówki lub błędy gramatyczne.

Dodatkowym utrudnieniem jest fakt, że pracownicy często nie znają pełnych adresów e-mail innych członków zespołu lub menedżerów, dlatego jeśli nazwa użytkownika przesłanej wiadomości wygląda poprawnie w nagłówku i podpisie, nie kwestionują jej prawdziwości.

Dalszy ciąg materiału pod wideo

Przejęcie konwersacji

REKLAMA

To atak, który może pojawić się, gdy haker ma już dostęp do firmowego konta e-mail. Włącza się on w istniejącą rozmowę między użytkownikiem skrzynki e-mailowej a innym pracownikiem lub organizacją. Nie wykorzystuje przy tym przejętego konta. Zamiast tego podszywa się pod firmową domenę i tworzy adres e-mail łudząco podobny do tego przejętego. Dzięki temu skutecznie usuwa z konwersacji właściciela skrzynki e-mail, pozostawiając w wątku tylko siebie i swoją nową ofiarę.

Dlaczego tak trudno wykryć ten atak? Ofiara nawiązała już relację z pierwotnym nadawcą wiadomości – może to być ktoś, do kogo regularnie wysyła e-maile, a nawet ktoś, z kim rozmawiała przez telefon lub spotkała się osobiście. Czasami jedyną wskazówką ataku może być niewielka różnica w adresie e-mail. Jeśli odbiorca wiadomości korzysta z urządzenia mobilnego, jest rozproszony lub nie ma zwyczaju sprawdzania pola „nadawca” w wiadomości e-mail, może łatwo paść ofiarą tego typu ataku.

Podszywanie się pod markę

Ten atak występuje pod dwiema wersjami. Jedna polega na podszywaniu się pod powszechnie znaną aplikację biznesową, a druga na podszywaniu się pod markę. W pierwszym przypadku haker nakłania użytkowników aplikacji do ponownego wprowadzenia danych logowania lub innych danych osobowych. W drugim – używa sfałszowanej domeny, aby podszyć się pod znaną firmę i wysyłać w jej imieniu sfałszowane wiadomości.

Ten atak bardzo trudno wyryć, bo użytkownicy przyzwyczaili się do otrzymywania wiadomości z aplikacji z prośbą o ponowne wprowadzenie danych uwierzytelniających. E-maile od Microsoft 365, Amazon i Apple z informacją o konieczności potwierdzenia tożsamości, zresetowania hasła lub wyrażenia zgody na nowe warunki świadczenia usługi są powszechne i nie budzą zdziwienia. Większość użytkowników nie zastanawia się więc dwa razy przed kliknięciem w linki, które ostatecznie przenoszą ich do witryn phishingowych.

Czy da się uchronić przed atakami?

Tak, ale jak to zrobić? Firma, która chce wzmocnić ochronę swojej poczty elektronicznej, powinna zdecydować się na rozwiązania klasy Email Gateway. Blokują one większość złośliwych wiadomości, w tym spam, ataki phishingowe na dużą skalę, złośliwe oprogramowanie, wirusy i ataki zero-day. Dodatkowo wdrożenie ochrony skrzynki pocztowej opartej na API odblokowuje dostęp do historycznej i wewnętrznej komunikacji e-mail, co jest niezbędne do ochrony użytkowników przed ukierunkowanymi atakami, które omijają Email Gateway.

- Doświadczenie pokazuje, że użytkownicy, którzy przechodzą regularne szkolenia z zagrożeń związanych z pocztą e-mail, są znacznie mniej narażeni na to, że padną ich ofiarą. Podczas szkoleń uczestnicy powinni dowiedzieć się, jak działają cyberprzestępcy, jak identyfikować ataki i jak je zgłaszać. Dobrze jest przy tym skorzystać z narzędzia, które pozwala przeprowadzić symulacje ataków i sprawdzać przygotowanie pracowników. To niezwykle ważne, bo przecież w przypadku, gdy zabezpieczenia techniczne wdrożone przez firmę okażą się niewystarczające, to od użytkownika poczty elektronicznej zależeć będzie, czy cyberatak się powiedzie – podsumowuje Mateusz Ossowski z Barracuda Networks.

Zobacz także: Dlaczego używanie systemu antywirusowego jest obecnie tak istotne?
TikTok, a nawet inteligentne odkurzacze. Tak szpiegują Chiny

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Vibe coding - czy AI zredukuje koszty tworzenia oprogramowania, a programiści staną się zbędni?

Kiedy pracowałem wczoraj wieczorem nad newsletterem, do szablonu potrzebowałem wołacza imienia – chciałem, żeby mail zaczynał się od “Witaj Marku”, zamiast „Witaj Marek”. W Excelu nie da się tego zrobić w prosty sposób, a na ręczne przerobienie wszystkich rekordów straciłbym długie godziny. Poprosiłem więc ChatGPT o skrypt, który zrobi to za mnie. Po trzech sekundach miałem działający kod, a wołacze przerobiłem w 20 minut. Więcej czasu zapewne zajęłoby spotkanie, na którym zleciłbym komuś to zadanie. Czy coraz więcej takich zadań nie będzie już wymagać udziału człowieka?

Wellbeing, który naprawdę działa. Arłamów Business Challenge 2025 pokazuje, jak budować silne organizacje w czasach kryzysu zaangażowania

Arłamów, 30 czerwca 2025 – „Zaangażowanie pracowników w Polsce wynosi jedynie 8%. Czas przestać mówić o benefitach i zacząć praktykować realny well-doing” – te słowa Jacka Santorskiego, psychologa biznesu i społecznego, wybrzmiały wyjątkowo mocno w trakcie tegorocznej edycji Arłamów Business Challenge.

Nie uczą się i nie pracują. Polscy NEET często są niewidzialni dla systemu

Jak pokazuje najnowszy raport Polskiej Agencji Rozwoju Przedsiębiorczości, około 10% młodych Polaków nie uczy się ani nie pracuje. Kim są polscy NEET i dlaczego jest to realny problem społeczny?

Polska inwestycyjna zapaść – co hamuje rozwój i jak to zmienić?

Od 2015 roku stopa inwestycji w Polsce systematycznie spada. Choć może się to wydawać abstrakcyjnym wskaźnikiem makroekonomicznym, jego skutki odczuwamy wszyscy – wolniejsze tempo wzrostu gospodarczego, mniejszy przyrost zamożności, trudniejsza pogoń za Zachodem. Dlaczego tak się dzieje i czy można to odwrócić? O tym rozmawiali Szymon Glonek oraz dr Anna Szymańska z Polskiego Instytutu Ekonomicznego.

REKLAMA

Firma za granicą jako narzędzie legalnej optymalizacji podatkowej. Fakty i mity

W dzisiejszych czasach, gdy przedsiębiorcy coraz częściej stają przed koniecznością konkurowania na globalnym rynku, pojęcie optymalizacji podatkowej staje się jednym z kluczowych elementów strategii biznesowej. Wiele osób kojarzy jednak przenoszenie firmy za granicę głównie z próbą unikania podatków lub wręcz z działaniami nielegalnymi. Tymczasem, właściwie zaplanowana firma za granicą może być w pełni legalnym i etycznym narzędziem zarządzania obciążeniami fiskalnymi. W tym artykule obalimy popularne mity, przedstawimy fakty, wyjaśnimy, które rozwiązania są legalne, a które mogą być uznane za agresywną optymalizację. Odpowiemy też na kluczowe pytanie: czy polski przedsiębiorca faktycznie zyskuje, przenosząc działalność poza Polskę?

5 sprawdzonych metod pozyskiwania klientów B2B, które działają w 2025 roku

Pozyskiwanie klientów biznesowych w 2025 roku wymaga elastyczności, innowacyjności i umiejętnego łączenia tradycyjnych oraz nowoczesnych metod sprzedaży. Zmieniające się preferencje klientów, rozwój technologii i rosnące znaczenie relacji międzyludzkich sprawiają, że firmy muszą dostosować swoje strategie, aby skutecznie docierać do nowych odbiorców. Dobry prawnik zadba o zgodność strategii z przepisami prawa oraz zapewni ochronę interesów firmy. Oto pięć sprawdzonych metod, które pomogą w pozyskiwaniu klientów w obecnym roku.

Family Business Future Summit - podsumowanie po konferencji

Pod koniec kwietnia niniejszego roku, odbyła się druga edycja wydarzenia Family Business Future Summit, które dedykowane jest przedsiębiorczości rodzinnej. Stolica Warmii i Mazur przez dwa dni gościła firmy rodzinne z całej Polski, aby esencjonalnie, inspirująco i innowacyjne opowiadać i rozmawiać o sukcesach oraz wyzwaniach stojących przed pionierami polskiej przedsiębiorczości.

Fundacja rodzinna po dwóch latach – jak zmienia się myślenie o sukcesji?

Jeszcze kilka lat temu o sukcesji w firmach mówiło się niewiele. Przedsiębiorcy odsuwali tę kwestię na później, często z uwagi na brak gotowości, aby się z nią zmierzyć. Mówienie o śmierci właściciela, przekazaniu firmy i zabezpieczeniu rodziny wciąż należało do tematów „na później”.

REKLAMA

Potencjał 33 GW z wiatraków na polskim morzu. To 57% zapotrzebowania kraju na energię. Co dalej z farmami wiatrowymi w 2026 i 2027 r.

Polski potencjał na wytwarzanie energii elektrycznej z wiatraków na morzu (offshore) wynosi 33 GW. To aż 57% rocznego zapotrzebowania kraju na energię. W 2026 i 2027 r. powstaną nowe farmy wiatrowe Baltic Power i Baltica 2. Jak zmieniają się przepisy? Co dalej?

Jak zwiększyć rentowność biura rachunkowego bez dodatkowych wydatków?

Branża księgowa to jedna z dziedzin, w których wynagrodzenie za świadczone usługi często jest mocno niedoszacowane, mimo tego, że błędy w księgowości mogą skutkować bardzo poważnymi konsekwencjami dla przedsiębiorców. W związku z tak doniosłą rolą biur rachunkowych powinny one dbać o poziom rentowności, który pozwoli właścicielom skupić się na podnoszeniu jakości świadczonych usług oraz większego spokoju, co niewątpliwie pozytywnie wpływa na dobrostan właścicieli biur oraz ich pracowników.

REKLAMA