REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Te typy cyberataków na pocztę elektroniczną najtrudniej wykryć

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
ShutterStock

REKLAMA

REKLAMA

Poczta elektroniczna, jako jedno z podstawowych narzędzi firmy, często staje się celem cyberataków. Jakie są najczęstsze typy zagrożeń? Jak się chronić? 

Czy potrafimy rozpoznać fałszywy e-mail? 

75% ankietowanych przez Barracuda Networks przedsiębiorstw przyznało, że padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. - Wszystkie przedsiębiorstwa, które poważnie myślą o zabezpieczeniu swojej poczty elektronicznej, powinny sobie zadać podstawowe pytanie: Czy moi pracownicy wiedzą, jak odróżnić legalną wiadomość e-mail od tej wysłanej przez cyberprzestępcę? – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru cyberbezpieczeństwa.

REKLAMA

Czasem naprawdę trudno jest odróżnić prawdziwe wiadomości od tych spreparowanych przez przestępców. Jak np. Business Email Compromise, czyli przejęcie konwersacji oraz podszywanie się pod znaną markę. Na czym polegają te ataki i co utrudnia ich rozpoznanie?

Najpopularniejsze typy ataków 

Atak typu Business Email Compromise (BEC)

REKLAMA

Ten atak wystepuje wówczas, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych logowania lub innych poufnych informacji.

Dlaczego ten atak jest tak trudny do wykrycia? Wiadomości od cyberprzestępców wyglądają zazwyczaj tak, jakby pochodziły z czyjegoś osobistego konta e-mail i zawierały pilną prośbę. Atakujący chcą, aby odbiorca pomyślał, że "ta osoba się spieszy i potrzebuje mojej pomocy". Dodatkowo, jeśli wiadomość zawiera adnotację, że została wysłana z urządzenia mobilnego, jest większe prawdopodobieństwo, że odbiorca przeoczy literówki lub błędy gramatyczne.

Dodatkowym utrudnieniem jest fakt, że pracownicy często nie znają pełnych adresów e-mail innych członków zespołu lub menedżerów, dlatego jeśli nazwa użytkownika przesłanej wiadomości wygląda poprawnie w nagłówku i podpisie, nie kwestionują jej prawdziwości.

Dalszy ciąg materiału pod wideo

Przejęcie konwersacji

REKLAMA

To atak, który może pojawić się, gdy haker ma już dostęp do firmowego konta e-mail. Włącza się on w istniejącą rozmowę między użytkownikiem skrzynki e-mailowej a innym pracownikiem lub organizacją. Nie wykorzystuje przy tym przejętego konta. Zamiast tego podszywa się pod firmową domenę i tworzy adres e-mail łudząco podobny do tego przejętego. Dzięki temu skutecznie usuwa z konwersacji właściciela skrzynki e-mail, pozostawiając w wątku tylko siebie i swoją nową ofiarę.

Dlaczego tak trudno wykryć ten atak? Ofiara nawiązała już relację z pierwotnym nadawcą wiadomości – może to być ktoś, do kogo regularnie wysyła e-maile, a nawet ktoś, z kim rozmawiała przez telefon lub spotkała się osobiście. Czasami jedyną wskazówką ataku może być niewielka różnica w adresie e-mail. Jeśli odbiorca wiadomości korzysta z urządzenia mobilnego, jest rozproszony lub nie ma zwyczaju sprawdzania pola „nadawca” w wiadomości e-mail, może łatwo paść ofiarą tego typu ataku.

Podszywanie się pod markę

Ten atak występuje pod dwiema wersjami. Jedna polega na podszywaniu się pod powszechnie znaną aplikację biznesową, a druga na podszywaniu się pod markę. W pierwszym przypadku haker nakłania użytkowników aplikacji do ponownego wprowadzenia danych logowania lub innych danych osobowych. W drugim – używa sfałszowanej domeny, aby podszyć się pod znaną firmę i wysyłać w jej imieniu sfałszowane wiadomości.

Ten atak bardzo trudno wyryć, bo użytkownicy przyzwyczaili się do otrzymywania wiadomości z aplikacji z prośbą o ponowne wprowadzenie danych uwierzytelniających. E-maile od Microsoft 365, Amazon i Apple z informacją o konieczności potwierdzenia tożsamości, zresetowania hasła lub wyrażenia zgody na nowe warunki świadczenia usługi są powszechne i nie budzą zdziwienia. Większość użytkowników nie zastanawia się więc dwa razy przed kliknięciem w linki, które ostatecznie przenoszą ich do witryn phishingowych.

Czy da się uchronić przed atakami?

Tak, ale jak to zrobić? Firma, która chce wzmocnić ochronę swojej poczty elektronicznej, powinna zdecydować się na rozwiązania klasy Email Gateway. Blokują one większość złośliwych wiadomości, w tym spam, ataki phishingowe na dużą skalę, złośliwe oprogramowanie, wirusy i ataki zero-day. Dodatkowo wdrożenie ochrony skrzynki pocztowej opartej na API odblokowuje dostęp do historycznej i wewnętrznej komunikacji e-mail, co jest niezbędne do ochrony użytkowników przed ukierunkowanymi atakami, które omijają Email Gateway.

- Doświadczenie pokazuje, że użytkownicy, którzy przechodzą regularne szkolenia z zagrożeń związanych z pocztą e-mail, są znacznie mniej narażeni na to, że padną ich ofiarą. Podczas szkoleń uczestnicy powinni dowiedzieć się, jak działają cyberprzestępcy, jak identyfikować ataki i jak je zgłaszać. Dobrze jest przy tym skorzystać z narzędzia, które pozwala przeprowadzić symulacje ataków i sprawdzać przygotowanie pracowników. To niezwykle ważne, bo przecież w przypadku, gdy zabezpieczenia techniczne wdrożone przez firmę okażą się niewystarczające, to od użytkownika poczty elektronicznej zależeć będzie, czy cyberatak się powiedzie – podsumowuje Mateusz Ossowski z Barracuda Networks.

Zobacz także: Dlaczego używanie systemu antywirusowego jest obecnie tak istotne?
TikTok, a nawet inteligentne odkurzacze. Tak szpiegują Chiny

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Czy finansiści, księgowi i inni profesjonaliści powinni bać się wieku średniego?

Wiek średni nie musi oznaczać zawodowego spowolnienia. Czy finansiści, księgowi i inni profesjonaliści powinni bać się wieku średniego? Raport ACCA 2025 pokazuje, że doświadczenie, rozwinięta inteligencja emocjonalna i neuroplastyczność mózgu pozwalają po 40. wzmocnić swoją pozycję na rynku pracy.

Zmiany w amortyzacji aut od 2026 r. – jak nie stracić 20 tys. zł na samochodzie firmowym?

Od 1 stycznia 2026 r. nadchodzi rewolucja dla przedsiębiorców. Zmiany w przepisach sprawią, że auta spalinowe staną się znacznie droższe w rozliczeniu podatkowym. Nowe, niższe limity amortyzacji i leasingu mogą uszczuplić kieszeń firmy o nawet 20 tys. zł w ciągu kilku lat. Co zrobić jeszcze w 2025 r., żeby uniknąć dodatkowych kosztów i utrzymać maksymalne odliczenia? Poniżej znajdziesz praktyczny poradnik.

Obcokrajowcy wciąż chętnie zakładają w Polsce małe firmy. Głównie są to Ukraińcy i Białorusini [DANE Z CEIDG]

Obcokrajowcy wciąż chętnie zakładają w Polsce małe firmy. Głównie są to Ukraińcy i Białorusini [DANE Z CEIDG]. W pierwszej połowie br. 21,5 tys. wniosków dotyczących założenia jednoosobowej działalności gospodarczej wpłynęło do rejestru CEIDG od osób, które mają obywatelstwo innego państwa. To 14,4% wszystkich zgłoszeń w tym zakresie.

Hossa na giełdzie w 2025 r. Dlaczego Polacy nie korzystają z tego okresu? Najwięcej zarabiają zagraniczni inwestorzy

Na warszawskiej giełdzie trwa hossa. Dlaczego Polacy nie korzystają z tego okresu? Najwięcej zarabiają u nas zagraniczni inwestorzy. Co musi się w Polsce zmienić, aby ludzie zaczęli inwestować na giełdzie?

REKLAMA

Umowy PPA w 2025 r. – korzyści i ryzyka dla małych i średnich firm w Polsce

Płacisz coraz wyższe rachunki za prąd? Coraz więcej firm w Polsce decyduje się na umowy PPA, czyli długoterminowe kontrakty na energię z OZE, które mogą zagwarantować stałą cenę nawet na 20 lat. To szansa na przewidywalne koszty i lepszy wizerunek, ale też zobowiązanie wymagające spełnienia konkretnych warunków. Sprawdź, czy Twoja firma może na tym skorzystać.

Rezygnują z własnej działalności na rzecz umowy o pracę. Sytuacja jest trudna

Sytuacja jednoosobowych działalności gospodarczych jest trudna. Coraz więcej osób rezygnuje i wybiera umowę o pracę. W 2025 r. wpłynęło blisko 100 tysięcy wniosków o zamknięcie jednoosobowej działalności gospodarczej. Jakie są bezpośrednie przyczyny takiego stanu rzeczy?

Umowa Mercosur może osłabić rynek UE. O co chodzi? Jeszcze 40 umów handlowych należy przejrzeć

Umowa z krajami Mercosur (Argentyną, Brazylią, Paragwajem i Urugwajem) dotyczy partnerstwa w obszarze handlu, dialogu politycznego i współpracy sektorowej. Otwiera rynek UE na produkty z tych państw, przede wszystkim mięso i zboża. Rolnicy obawiają się napływu tańszych, słabszej jakości produktów, które zdestabilizują rynek. UE ma jeszcze ponad 40 umów handlowych. Należy je przejrzeć.

1 października 2025 r. w Polsce wchodzi system kaucyjny. Jest pomysł przesunięcia terminu lub odstąpienia od kar

Dnia 1 października 2025 r. w Polsce wchodzi w życie system kaucyjny. Rzecznik MŚP przedstawia szereg obaw i wątpliwości dotyczących funkcjonowania nowych przepisów. Jest pomysł przesunięcia terminu wejścia w życie systemu kaucyjnego albo odstąpienia od nakładania kar na jego początkowym etapie.

REKLAMA

Paragony grozy a wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny

Wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny. Mimo pojawiających się w mediach “paragonów grozy”, sierpniowy wypoczynek wciąż można zaplanować w korzystnej cenie, zwłaszcza rezerwując nocleg bezpośrednio.

150 tys. zł dofinansowania! Dla kogo i od kiedy można składać wnioski?

Zakładasz własny biznes, ale brakuje Ci środków na start? Nie musisz od razu brać drogiego kredytu. W Polsce jest kilka źródeł finansowania, które mogą pomóc w uruchomieniu działalności – od dotacji i tanich pożyczek, po prywatnych inwestorów i crowdfunding. Wybór zależy m.in. od tego, czy jesteś bezrobotny, mieszkasz na wsi, czy może planujesz innowacyjny startup.

REKLAMA