REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Te typy cyberataków na pocztę elektroniczną najtrudniej wykryć

Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
ShutterStock

REKLAMA

REKLAMA

Poczta elektroniczna, jako jedno z podstawowych narzędzi firmy, często staje się celem cyberataków. Jakie są najczęstsze typy zagrożeń? Jak się chronić? 

Czy potrafimy rozpoznać fałszywy e-mail? 

75% ankietowanych przez Barracuda Networks przedsiębiorstw przyznało, że padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. - Wszystkie przedsiębiorstwa, które poważnie myślą o zabezpieczeniu swojej poczty elektronicznej, powinny sobie zadać podstawowe pytanie: Czy moi pracownicy wiedzą, jak odróżnić legalną wiadomość e-mail od tej wysłanej przez cyberprzestępcę? – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru cyberbezpieczeństwa.

REKLAMA

REKLAMA

Czasem naprawdę trudno jest odróżnić prawdziwe wiadomości od tych spreparowanych przez przestępców. Jak np. Business Email Compromise, czyli przejęcie konwersacji oraz podszywanie się pod znaną markę. Na czym polegają te ataki i co utrudnia ich rozpoznanie?

Najpopularniejsze typy ataków 

Atak typu Business Email Compromise (BEC)

Ten atak wystepuje wówczas, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych logowania lub innych poufnych informacji.

Dlaczego ten atak jest tak trudny do wykrycia? Wiadomości od cyberprzestępców wyglądają zazwyczaj tak, jakby pochodziły z czyjegoś osobistego konta e-mail i zawierały pilną prośbę. Atakujący chcą, aby odbiorca pomyślał, że "ta osoba się spieszy i potrzebuje mojej pomocy". Dodatkowo, jeśli wiadomość zawiera adnotację, że została wysłana z urządzenia mobilnego, jest większe prawdopodobieństwo, że odbiorca przeoczy literówki lub błędy gramatyczne.

REKLAMA

Dodatkowym utrudnieniem jest fakt, że pracownicy często nie znają pełnych adresów e-mail innych członków zespołu lub menedżerów, dlatego jeśli nazwa użytkownika przesłanej wiadomości wygląda poprawnie w nagłówku i podpisie, nie kwestionują jej prawdziwości.

Dalszy ciąg materiału pod wideo

Przejęcie konwersacji

To atak, który może pojawić się, gdy haker ma już dostęp do firmowego konta e-mail. Włącza się on w istniejącą rozmowę między użytkownikiem skrzynki e-mailowej a innym pracownikiem lub organizacją. Nie wykorzystuje przy tym przejętego konta. Zamiast tego podszywa się pod firmową domenę i tworzy adres e-mail łudząco podobny do tego przejętego. Dzięki temu skutecznie usuwa z konwersacji właściciela skrzynki e-mail, pozostawiając w wątku tylko siebie i swoją nową ofiarę.

Dlaczego tak trudno wykryć ten atak? Ofiara nawiązała już relację z pierwotnym nadawcą wiadomości – może to być ktoś, do kogo regularnie wysyła e-maile, a nawet ktoś, z kim rozmawiała przez telefon lub spotkała się osobiście. Czasami jedyną wskazówką ataku może być niewielka różnica w adresie e-mail. Jeśli odbiorca wiadomości korzysta z urządzenia mobilnego, jest rozproszony lub nie ma zwyczaju sprawdzania pola „nadawca” w wiadomości e-mail, może łatwo paść ofiarą tego typu ataku.

Podszywanie się pod markę

Ten atak występuje pod dwiema wersjami. Jedna polega na podszywaniu się pod powszechnie znaną aplikację biznesową, a druga na podszywaniu się pod markę. W pierwszym przypadku haker nakłania użytkowników aplikacji do ponownego wprowadzenia danych logowania lub innych danych osobowych. W drugim – używa sfałszowanej domeny, aby podszyć się pod znaną firmę i wysyłać w jej imieniu sfałszowane wiadomości.

Ten atak bardzo trudno wyryć, bo użytkownicy przyzwyczaili się do otrzymywania wiadomości z aplikacji z prośbą o ponowne wprowadzenie danych uwierzytelniających. E-maile od Microsoft 365, Amazon i Apple z informacją o konieczności potwierdzenia tożsamości, zresetowania hasła lub wyrażenia zgody na nowe warunki świadczenia usługi są powszechne i nie budzą zdziwienia. Większość użytkowników nie zastanawia się więc dwa razy przed kliknięciem w linki, które ostatecznie przenoszą ich do witryn phishingowych.

Czy da się uchronić przed atakami?

Tak, ale jak to zrobić? Firma, która chce wzmocnić ochronę swojej poczty elektronicznej, powinna zdecydować się na rozwiązania klasy Email Gateway. Blokują one większość złośliwych wiadomości, w tym spam, ataki phishingowe na dużą skalę, złośliwe oprogramowanie, wirusy i ataki zero-day. Dodatkowo wdrożenie ochrony skrzynki pocztowej opartej na API odblokowuje dostęp do historycznej i wewnętrznej komunikacji e-mail, co jest niezbędne do ochrony użytkowników przed ukierunkowanymi atakami, które omijają Email Gateway.

- Doświadczenie pokazuje, że użytkownicy, którzy przechodzą regularne szkolenia z zagrożeń związanych z pocztą e-mail, są znacznie mniej narażeni na to, że padną ich ofiarą. Podczas szkoleń uczestnicy powinni dowiedzieć się, jak działają cyberprzestępcy, jak identyfikować ataki i jak je zgłaszać. Dobrze jest przy tym skorzystać z narzędzia, które pozwala przeprowadzić symulacje ataków i sprawdzać przygotowanie pracowników. To niezwykle ważne, bo przecież w przypadku, gdy zabezpieczenia techniczne wdrożone przez firmę okażą się niewystarczające, to od użytkownika poczty elektronicznej zależeć będzie, czy cyberatak się powiedzie – podsumowuje Mateusz Ossowski z Barracuda Networks.

Zobacz także: Dlaczego używanie systemu antywirusowego jest obecnie tak istotne?
TikTok, a nawet inteligentne odkurzacze. Tak szpiegują Chiny

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Ceny metali nadal wysokie w 2026 r.: złoto, srebro, miedź. Co z ceną ropy naftowej?

Ceny metali takich jak złoto, srebro czy miedź nadal będą wysokie w 2026 r. Jak będzie kształtowała się cena ropy naftowej w najbliższym czasie?

Dlaczego polscy przedsiębiorcy kupują auta w Czechach?

Zakup samochodu to dla przedsiębiorcy nie tylko kwestia komfortu, ale również decyzja biznesowa, podatkowa i operacyjna. Od kilku lat wyraźnie widać rosnące zainteresowanie polskich firm rynkiem motoryzacyjnym w Czechach. Dotyczy to zarówno samochodów nowych, jak i używanych – w szczególności aut klasy premium, flotowych oraz pojazdów wykorzystywanych w działalności gospodarczej.

Kontrole w 2026 roku? Jest limit – po tylu dniach możesz pokazać urzędnikom drzwi. NSA potwierdził

Nowy rok, nowe kontrole? W 2026 r. masz prawo je ukrócić! Świeży wyrok NSA z października 2025 potwierdza: kontrola może trwać tylko określoną liczbę dni roboczych – potem masz pełne prawo urzędnikom powiedzieć: STOP! Co ważne, 1 stycznia licznik się wyzerował. Sprawdź, ile dni kontroli "przysługuje" Twojej firmie w tym roku.

Ostrzeżenie hodowców zwierząt: istnieje prawny obowiązek poinformowania o podejrzeniu chorób zakaźnych u zwierząt np. wirus HPAI

MRiRW ostrzega hodowców zwierząt: istnieje prawny obowiązek poinformowania o podejrzeniu chorób zakaźnych u zwierząt np. wirusa HPAI. Podtyp H5N1 został wykryty na fermie drobiu w Żaganiu. Jakie moją być konsekwencje braku powiadomienia Inspekcji Weterynaryjnej lub innych odpowiednich organów?

REKLAMA

Wnioski o dofinansowanie rybactwa 2026 [Fundusze unijne]

Od kiedy do kiedy można składać wnioski o dofinansowanie rybactwa w 2026 roku z funduszy unijnych? Kto może się zgłosić i na co przeznacza się zdobyte środki?

ZUS zakończył wielkie podliczanie kont. Sprawdź, czy masz zwrot pieniędzy, czy pilny dług

Zakład Ubezpieczeń Społecznych właśnie zakończył generowanie rocznych informacji o saldzie na kontach płatników składek. Na twoim profilu PUE ZUS (eZUS) czeka już raport, który decyduje o twoich finansach. Może się okazać, że ZUS jest ci winien pieniądze, które możesz wypłacić, lub – co gorsza – masz zaległości, od których już naliczane są odsetki. Ignorowanie tego komunikatu to błąd. Wyjaśniamy, jak odczytać informację i co zrobić z wynikiem rozliczenia.

Składki ZUS 2026 [Działalność gospodarcza]

W 2026 r. wzrosła najniższa krajowa i prognozowane przeciętne wynagrodzenie w 2026 r. Ile wynoszą preferencyjne składki ZUS, a ile zapłacą pozostałe osoby prowadzące działalność gospodarczą?

Goldman Sachs zaskakuje prognozą na 2026 r.: globalny wzrost 2,8 proc., USA wyraźnie przed Europą

Goldman Sachs podnosi oczekiwania wobec światowej gospodarki. Bank prognozuje solidny globalny wzrost na poziomie 2,8 proc. w 2026 r., z wyraźnie lepszym wynikiem USA dzięki niższym cłom, podatkom i łatwiejszym warunkom finansowym. Europa ma rosnąć wolniej, a inflacja w większości krajów zbliżyć się do celów banków centralnych, co otwiera drogę do obniżek stóp procentowych.

REKLAMA

Leasing aut w 2026: limity 100/150/225 tys. zł to nie koniec. „Ukryty” koszt dalej odliczysz w całości

Od 1 stycznia 2026 r. wchodzą nowe limity kosztów dla aut firmowych zależne od emisji CO2: 100 tys., 150 tys. lub 225 tys. zł. Pułapka? W leasingu wiele firm „ucina” w kosztach całą ratę. Tymczasem limit dotyczy tylko części kapitałowej, a część odsetkowa raty leasingowej pozostaje odliczalna w całości. To oznacza, że nadal można oszczędzać więcej na leasingu, odpisując koszty raty realnie ponad limit związany z CO2. Dowiedz się jak na przykładach.

Jakie ważne zmiany czekają firmy od 1 stycznia 2026 r.? Kalendarium najważniejszych dat dla mikro i małych firm na początek 2026

Wyższy limit zwolnienia z VAT, obowiązkowy KSeF, decyzje Rady Polityki Pieniężnej - jak 2026 rozpocznie się dla przedsiębiorców? Praktyczne kalendarium 2026 dla mikro i małych firm – łączące obowiązki, podatki, dotacje i politykę pieniężną.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA