REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Te typy cyberataków na pocztę elektroniczną najtrudniej wykryć

Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
ShutterStock

REKLAMA

REKLAMA

Poczta elektroniczna, jako jedno z podstawowych narzędzi firmy, często staje się celem cyberataków. Jakie są najczęstsze typy zagrożeń? Jak się chronić? 

Czy potrafimy rozpoznać fałszywy e-mail? 

75% ankietowanych przez Barracuda Networks przedsiębiorstw przyznało, że padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. - Wszystkie przedsiębiorstwa, które poważnie myślą o zabezpieczeniu swojej poczty elektronicznej, powinny sobie zadać podstawowe pytanie: Czy moi pracownicy wiedzą, jak odróżnić legalną wiadomość e-mail od tej wysłanej przez cyberprzestępcę? – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru cyberbezpieczeństwa.

REKLAMA

Czasem naprawdę trudno jest odróżnić prawdziwe wiadomości od tych spreparowanych przez przestępców. Jak np. Business Email Compromise, czyli przejęcie konwersacji oraz podszywanie się pod znaną markę. Na czym polegają te ataki i co utrudnia ich rozpoznanie?

Najpopularniejsze typy ataków 

Atak typu Business Email Compromise (BEC)

REKLAMA

Ten atak wystepuje wówczas, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych logowania lub innych poufnych informacji.

Dlaczego ten atak jest tak trudny do wykrycia? Wiadomości od cyberprzestępców wyglądają zazwyczaj tak, jakby pochodziły z czyjegoś osobistego konta e-mail i zawierały pilną prośbę. Atakujący chcą, aby odbiorca pomyślał, że "ta osoba się spieszy i potrzebuje mojej pomocy". Dodatkowo, jeśli wiadomość zawiera adnotację, że została wysłana z urządzenia mobilnego, jest większe prawdopodobieństwo, że odbiorca przeoczy literówki lub błędy gramatyczne.

Dodatkowym utrudnieniem jest fakt, że pracownicy często nie znają pełnych adresów e-mail innych członków zespołu lub menedżerów, dlatego jeśli nazwa użytkownika przesłanej wiadomości wygląda poprawnie w nagłówku i podpisie, nie kwestionują jej prawdziwości.

Dalszy ciąg materiału pod wideo

Przejęcie konwersacji

REKLAMA

To atak, który może pojawić się, gdy haker ma już dostęp do firmowego konta e-mail. Włącza się on w istniejącą rozmowę między użytkownikiem skrzynki e-mailowej a innym pracownikiem lub organizacją. Nie wykorzystuje przy tym przejętego konta. Zamiast tego podszywa się pod firmową domenę i tworzy adres e-mail łudząco podobny do tego przejętego. Dzięki temu skutecznie usuwa z konwersacji właściciela skrzynki e-mail, pozostawiając w wątku tylko siebie i swoją nową ofiarę.

Dlaczego tak trudno wykryć ten atak? Ofiara nawiązała już relację z pierwotnym nadawcą wiadomości – może to być ktoś, do kogo regularnie wysyła e-maile, a nawet ktoś, z kim rozmawiała przez telefon lub spotkała się osobiście. Czasami jedyną wskazówką ataku może być niewielka różnica w adresie e-mail. Jeśli odbiorca wiadomości korzysta z urządzenia mobilnego, jest rozproszony lub nie ma zwyczaju sprawdzania pola „nadawca” w wiadomości e-mail, może łatwo paść ofiarą tego typu ataku.

Podszywanie się pod markę

Ten atak występuje pod dwiema wersjami. Jedna polega na podszywaniu się pod powszechnie znaną aplikację biznesową, a druga na podszywaniu się pod markę. W pierwszym przypadku haker nakłania użytkowników aplikacji do ponownego wprowadzenia danych logowania lub innych danych osobowych. W drugim – używa sfałszowanej domeny, aby podszyć się pod znaną firmę i wysyłać w jej imieniu sfałszowane wiadomości.

Ten atak bardzo trudno wyryć, bo użytkownicy przyzwyczaili się do otrzymywania wiadomości z aplikacji z prośbą o ponowne wprowadzenie danych uwierzytelniających. E-maile od Microsoft 365, Amazon i Apple z informacją o konieczności potwierdzenia tożsamości, zresetowania hasła lub wyrażenia zgody na nowe warunki świadczenia usługi są powszechne i nie budzą zdziwienia. Większość użytkowników nie zastanawia się więc dwa razy przed kliknięciem w linki, które ostatecznie przenoszą ich do witryn phishingowych.

Czy da się uchronić przed atakami?

Tak, ale jak to zrobić? Firma, która chce wzmocnić ochronę swojej poczty elektronicznej, powinna zdecydować się na rozwiązania klasy Email Gateway. Blokują one większość złośliwych wiadomości, w tym spam, ataki phishingowe na dużą skalę, złośliwe oprogramowanie, wirusy i ataki zero-day. Dodatkowo wdrożenie ochrony skrzynki pocztowej opartej na API odblokowuje dostęp do historycznej i wewnętrznej komunikacji e-mail, co jest niezbędne do ochrony użytkowników przed ukierunkowanymi atakami, które omijają Email Gateway.

- Doświadczenie pokazuje, że użytkownicy, którzy przechodzą regularne szkolenia z zagrożeń związanych z pocztą e-mail, są znacznie mniej narażeni na to, że padną ich ofiarą. Podczas szkoleń uczestnicy powinni dowiedzieć się, jak działają cyberprzestępcy, jak identyfikować ataki i jak je zgłaszać. Dobrze jest przy tym skorzystać z narzędzia, które pozwala przeprowadzić symulacje ataków i sprawdzać przygotowanie pracowników. To niezwykle ważne, bo przecież w przypadku, gdy zabezpieczenia techniczne wdrożone przez firmę okażą się niewystarczające, to od użytkownika poczty elektronicznej zależeć będzie, czy cyberatak się powiedzie – podsumowuje Mateusz Ossowski z Barracuda Networks.

Zobacz także: Dlaczego używanie systemu antywirusowego jest obecnie tak istotne?
TikTok, a nawet inteligentne odkurzacze. Tak szpiegują Chiny

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Wakacje składkowe. Przedsiębiorcy złożyli już ponad 333 tys. wniosków

Zakład Ubezpieczeń Społecznych poinformował, że od 1 do 12 listopada przedsiębiorcy złożyli ponad 333 tys. wniosków o wakacje składkowe. W jakim województwie było ich najwiecej, a w jakim najmniej? 

Świadczenie interwencyjne: dla kogo, warunki, gdzie złożyć wniosek?

Świadczenie interwencyjne: dla kogo, warunki, gdzie złożyć wniosek? Czym jest świadczenie interwencyjne? Komu przysługuje? Jakie warunki należy spełniać by je otrzymać? Jakie dokumenty należy dołączyć do wniosku?

Polska prezydencja w UE 2025: priorytety przedsiębiorców to m.in. wzmocnienie i ochrona jednolitego rynku UE w związku z rosnącą rolą Chin i wyborami prezydenckimi w USA

Już z początkiem 2025 roku Polska obejmie prezydencję w Radzie UE. Przedsiębiorcy widzą w tym szanse na kształtowanie unijnej polityki, wspieranie jednolitego rynku oraz odpowiedź na wyzwania związane z globalną konkurencją, rosnącą rolą Chin i zmianami politycznymi w USA. Wśród priorytetów są zwiększenie konkurencyjności UE, bezpieczeństwo energetyczne i poszerzenie Unii o Ukrainę i Mołdawię.

Regulacje ESG w transporcie. Z czym to się wiąże?

Branża TSL nie ma łatwo. Firmy z tego sektora muszą zmierzyć się z nowymi wymogami regulacyjnymi i raportowymi – ESG (Environmental, Social, Governance). Chodzi o poprawę standardów środowiskowych, społecznych i zarządzania korporacyjnego. Któe regulacje już są w Europie obowiązkowe, a na które jeszcze czekamy? I najważniejsze - ile trzeba na to wydać i co grozi za ignorowanie tych zmian? 

REKLAMA

Na jakie reformy czeka rynek pracy?

Przedsiębiorcy oczekują większego wsparcia od rządu, zwłaszcza w kwestii aktywizacji grup niedoreprezentowanych na rynku pracy. Chcieliby również zmniejszenia kosztów zatrudnienia i zapewnienia dostępu do kandydatów z państw trzecich. Nawołują także do stworzenia warunków sprzyjających rozwojowi kompetencji i kwalifikacji zawodowych. 

Maksymalizacja bezpieczeństwa: Dlaczego oprogramowanie on-premise ma kluczowe znaczenie w świecie zdominowanym przez SaaS?

Jak wynika z szacunków Gartnera, już za 3 lata aż 75 proc. przedsiębiorstw będzie traktować tworzenie kopii zapasowych aplikacji typu SaaS (Oprogramowanie jako Usługa) jako wymóg krytyczny. Jeszcze w tym roku było to 15 proc . Ta istotna różnica wynika z oceny ryzyka. O ile oprogramowanie dostępne w modelu SaaS jest coraz częstszym wyborem organizacji na całym świecie, kluczowe staje się zapewnienie, że przechowywane tam dane są zarówno dobrze chronione, jak i możliwe do odzyskania. W tym kontekście zasadne może być pytanie o dostępne alternatywy, a zwłaszcza możliwość korzystania z tradycyjnego oprogramowania on-premise, które jest instalowane i zarządzane lokalnie.

3 cechy innowacyjnego przedsiębiorstwa. Jak ważna jest ochrona środowiska? [WYWIAD]

Co dziś często przesądza o wyborze kontrahenta? Jak ważna jest ochrona środowiska w świecie biznesu? Jakie proste rozwiązania mogą wprowadzić wszystkie przedsiębiorstwa branży ogrodniczej? O 3 głównych cechach innowacyjności opowiada członek zarządu przedsiębiorstwa W.Legutko, Adam Legutko.

Jak chronić firmowe pieniądze przez utratą wartości

Wielu przedsiębiorców zastanawia się jak uchronić swój kapitał w czasach wysokiej inflacji. Podobnie jak oni, ich pieniądze powinny pracować. Bank Pekao ma propozycję dla prowadzących działalność gospodarczą, spółkę cywilną lub osobową z uproszczoną księgowością, pozwalającą łączyć wysokie oprocentowanie z elastycznością

REKLAMA

Nowe zasady naliczania składki zdrowotnej od 1 stycznia 2025 r. Rząd jest za wprowadzeniem zmian. Co się zmieni?

Nowe zasady naliczania składki zdrowotnej od 1 stycznia 2025 r. Rząd jest za wprowadzeniem zmian. Co się zmieni? Szacuje się, że z tego rozwiązania skorzysta ok. 2,4 mln przedsiębiorców. Rada ministrów przyjęła projekt nowelizacji.

Prognozy na 2025 rok: jakie trendy będą kształtować przyszłość biznesu e-commerce?

Jakie trendy ukształtują branżę e-commerce w nadchodzącym 2025 roku? Jakie narzędzia powinny wykorzystać firmy, żeby się rozwijać?

REKLAMA