REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby
W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby
shutterstock

REKLAMA

REKLAMA

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

Firma Darktrace przeanalizowała dane dotyczące cyberataków od ponad 10 000 klientów na całym świecie. Odkryli ponad 30 mln wiadomości phishingowych wysłanych tylko w 2024 roku. W 96 proc. analizowanych atakach cyberprzestępcy wykorzystywali w różny sposób adresy domen wcześniej istniejących i znanych, cieszących się zaufaniem domen.

REKLAMA

REKLAMA

Ufaj, ale sprawdzaj?

Aż w 96 proc. wiadomości wykorzystano istniejące domeny i usługi, takie jak Dropbox, SharePoint czy Zoom Docs, powszechnie używane w wielu firmach i uznawane za bezpieczne. Wykorzystanie prawdziwych domen i usług daje przestępcom przewagę, pozwalając im omijać tradycyjne metody wykrywania tego typu oszustw i zwiększając prawdopodobieństwo powodzenia próby phishingu.

- Stosowanie przez przestępców adresów domen i usług, które są powszechnie znane, niestety często okazuje się skuteczne. Osoba, która otrzymuje taką wiadomość, zakłada, że odwołuje się ona do zaufanych usług lub pochodzi z legalnego źródła, od partnera biznesowego lub przedstawiciela dostawcy usługi IT. Bardzo dobrze działają tutaj nazwy powszechnie stosowanych aplikacji do pracy w biurze – tłumaczy Grzegorz Paszka z firmy Mediarecovery wyspecjalizowanej w informatyce śledczej oraz zarządzaniu incydentami bezpieczeństwa. - Kolejna istotna kwestia to ominięcie części firmowych zabezpieczeń przez wiadomości e-mail, które zawierają „bezpieczne” nazwy domen i usług.

Cyberprzestępcy wykorzystują zatem na dużą skalę usługi innych firm dla przedsiębiorstw, w tym Zoom Docs, Adobe i SharePoint. Użytkownicy tych aplikacji nie spodziewają się, że wiadomość e-mail o znanym adresie może być dla nich i dla ich organizacji realnym zagrożeniem. Szczególnie, że linki w tych wiadomościach również mogą zawierać adres URL wyglądający na bezpieczny. Tymczasem e-mail może zawierać link prowadzący do pliku hostowanego przez Dropbox, połączony ze złośliwym adresem URL.

REKLAMA

Ataki coraz bardziej wyrafinowane

Wykryto aż 2,7 mln wiadomości zawierających wieloetapowe szkodliwe elementy oraz ponad 940 000 wiadomości ze złośliwymi kodami QR.

Dalszy ciąg materiału pod wideo

Wyrafinowanie ataków phishingowych stale rośnie, o czym świadczy duży udział spear phishingu, czyli ataków ukierunkowanych na konkretne osoby, np. poprzez personalizację wysyłanych wiadomości. Tego typu ataki stanowiły 38 proc. wszystkich. W 32 proc. przypadków wykorzystywane były nowatorskie techniki socjotechniczne, umożliwiające tworzenie długich, złożonych i poprawnych językowo tekstów.

- Jeszcze niedawno sporą część fałszywych wiadomości e-mail można było rozpoznać na pierwszy rzut oka, ponieważ adres nadawcy nie korespondował z treścią i stopką, miały dziwnie brzmiące, niegramatyczne zdania, a linki, które zawierały, odnosiły się do nieznanych lub świeżo zarejestrowanych domen. To wszystko sprawiało, że odbiorca dość szybko mógł zorientować się, że coś jest nie tak. Zupełnie inaczej wyglądają generowane na masową skalę fałszywe wiadomości obecnie – tłumaczy Grzegorz Paszka.

Jak rozpoznać fałszywą wiadomość?

Jak zatem rozpoznać wiadomość, która może być niebezpieczna dla pracownika, a nawet całej organizacji? Oszuści często używają adresów podobnych do tych, które wydają się znane, mogą one jednak zawierać literówki lub błędy. Kolejna sprawa to język, jakim napisana jest wiadomość – jeśli treść zawiera dziwne sformułowania, być może jest stworzona przez narzędzie językowe. Jeśli wiadomość zawiera prośbę o dane, takie jak hasła czy dane finansowe lub informację o nagrodzie, powinno to być duże ostrzeżenie. Warto również zwrócić uwagę na nazwy załączników oraz linki.

Cyberprzestępcy wykorzystują coraz bardziej wyrafinowane metody, aby ominąć zabezpieczenia i oszukać nawet najbardziej czujnych odbiorców. Dlatego każda organizacja powinna regularnie szkolić swoich pracowników, stosować wielopoziomowe mechanizmy weryfikacji oraz zachować szczególną ostrożność przy otwieraniu e-maili, nawet jeśli pochodzą one z pozornie zaufanych źródeł. Tylko kompleksowe podejście do cyberbezpieczeństwa może skutecznie minimalizować ryzyko ataków i chronić wrażliwe dane firmowe.

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Prezes e-Izby dla Infor.pl: „Dostosowanie firm do OMNIBUS, RODO, DSA kosztuje średnio 159 tys. zł" i to jeszcze nie koniec

W związku z nadchodząca publikacją "Białej Księgi Regulacji Cyfrowych" redakcja Infor.pl zadała pytania Patrycji Sass-Staniszewskiej, prezes Izby Gospodarki Elektronicznej. Rozmowa dotyczy tego, czy europejskie i krajowe prawo nadąża za tempem zmian technologicznych, jak nowe regulacje uderzają w przedsiębiorców zwłaszcza z sektora MSP oraz co w praktyce oznaczają dla konsumentów. Poniżej prezentujemy pełne odpowiedzi.

Droga do sukcesu: od pomysłu na biznes młodych chłopaków po maturze po prężnie rozwijającą się firmę [WYWIAD]

Droga do sukcesu może być bardzo różna. Oto przykład dwóch kolegów, którzy zaraz po maturze zrealizowali swój pomysł na biznes. Zaczęło się od realizacji bluz dla własnej szkoły, ale szybko rozwinęli działalność. Jak doszli do prężnie rozwijającej się firmy? Opowiada Aleksander Paczek, współzałożyciel marki MerchUp.

Prezydent odrzuca SAFE. Eksperci ostrzegają przed zależnością od USA

Stawianie wyłącznie na sojusz z USA, kosztem własnego przemysłu zbrojeniowego, jest tak absurdalne, że trudno uwierzyć, że w Polsce znajduje ono poparcie - powiedział PAP kpt. rez. dr hab. Maciej Milczanowski, kierownik Zakładu Studiów nad Wojną Uniwersytetu Rzeszowskiego.

Kobiety w drodze na szczyt. Czy dyrektywa Women on Boards zmienia reguły przywództwa?

Implementacja unijnej dyrektywy Women on Boards w polskim prawie, mająca nastąpić do 30 czerwca 2026 r., stała się punktem wyjścia do debaty zorganizowanej przez redakcję „Personelu i Zarządzania” pod hasłem „Czy dyrektywa Women on Boards wzmacnia czy osłabia ideę przywództwa opartego na wynikach?”. Dyskusja szybko pokazała, że rozmowa o parytetach to w rzeczywistości rozmowa o czymś znacznie głębszym – o widzialności, relacjach władzy, odpowiedzialności, wpływie i nowym modelu przywództwa.

REKLAMA

Orkiestracja zbuduje firmę na nowo? Nowe granice możliwości sztucznej inteligencji w 2026 roku

Przez ostatnie 12 miesięcy organizacje intensywnie eksperymentowały ze sztuczną inteligencją, rozpoczynając pilotaże i wstępne inicjatywy. Wiele z nich wdraża pierwsze agenty AI. Podczas gdy niektóre próby przyniosły obiecujące rezultaty, to eksperymenty przestają wystarczać. Kadra zarządzająca poszukuje jasnego, mierzalnego ROI z inwestycji w AI. Jednocześnie organizacje stawiają na wyspecjalizowane rozwiązania oraz solidne mechanizmy bezpieczeństwa, zarządzania i kontroli. Jak te zmiany mogą wpływać na wykorzystanie sztucznej inteligencji w 2026 roku?

Nowe przepisy zagrażają branży? Rolnicy i przetwórcy biją na alarm

W ocenie przedstawicieli polskiego sektora rolno-spożywczego wprowadzenie w życie kolejnych regulacji obciążających rolników i przetwórców pozbawi ich możliwości długofalowego planowania rozwoju - wynika z przedstawionego w poniedziałek stanowiska organizacji branżowych.

Firmy zachowują ostrożność: spadek koniunktury, tylko co dziesiąta planuje podwyżki wynagrodzeń

W marcu Miesięczny Indeks Koniunktury (MIK) nieznacznie spadł w porównaniu do lutego i wyniósł 97,9 pkt. - poinformował Polski Instytut Ekonomiczny. Jak dodał, podwyżki wynagrodzeń w najbliższych trzech miesiącach planuje co dziesiąta firma, a 89 proc. pozostawi płace na tym samym poziomie.

Kawa z INFORLEX. Fundacja rodzinna. Ocena kilkuletniej praktyki

Spotkania odbywają się w formule „na żywo” o godzinie 9.00. Przy porannej kawie poruszamy najbardziej aktualne tematy, które stanowią także zasób kompleksowej bazy wiedzy INFORLEX. Rozmawiamy o podatkach, księgowości, rachunkowości, kadrach, płacach oraz HR. 17 marca br. tematem spotkania będą fundajcje rodzinne.

REKLAMA

Umowa Indie - UE sfinalizowana. Oto 5 wniosków dla biznesu. To trzeba wiedzieć

Umowa Indie - UE to jedna z najważniejszych umów handlowych ostatnich dekad. Dla polskich firm to nie tylko szansa, ale i test przygotowania. Oto 5 kluczowych wniosków, jakie płyną z umowy o wolnym handlu dla biznesu.

Największe ryzyko dla danych zaczyna się wewnątrz firmy

Naruszenie zasad bezpieczeństwa organizacji nie zawsze pochodzi z zewnątrz. Przyczyną może być były pracownik, który postanawia wykorzystać przeciwko byłemu pracodawcy posiadane informacje. Przykład to ostatni wyciek danych wszystkich użytkowników komunikacji miejskiej w województwie pomorskim, spowodowany najprawdopodobniej właśnie działaniami byłego pracownika.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA