Aktualności

Jak się chronić przed atakami typu phishing?

Najnowsze badania pokazują, że oszustwa typu phishing nadal stanowią znaczący problem w zakresie bezpieczeństwa cybernetycznego. Poniżej przedstawiamy kilka sposobów na to, jak uniknąć stania się ich kolejną ofiarą.

Wyłudzanie danych wciąż pozostaje bronią wybieraną przez osoby dokonujące cyberataków. W raporcie Proofpoint „State of the Phish Report 2021” ataki phishingowe uznano za jeden z głównych problemów związanych z bezpieczeństwem danych, z jakimi borykają się firmy, a 3 na 4 przedsiębiorstwa na świecie zgłosiły ataki w 2020 roku. W przypadku skutecznych ataków 60% organizacji utraciło dane, a 47% zostało zarażonych oprogramowaniem ransomware.

Już same te statystyki pokazują, dlaczego phishing pozostaje ulubioną taktyką wśród narzędzi cyberprzestępców. Biorąc pod uwagę, że 96% ataków phishingowych jest dokonywanych za pośrednictwem poczty elektronicznej, bardziej niż kiedykolwiek wcześniej, konieczne jest, aby pracownicy zachowali czujność i pomyśleli, zanim klikną.

Na całe szczęście, istnieje kilka dość prostych sposobów, aby nie dać się złapać na przynętę, bez względu na to, jak podstępnie została ona skonstruowana. Zacznijmy od poznania naszego wroga.

Co to jest phishing i jak działa?

Definicja phishingu: próba wyłudzenia od osób prywatnych poufnych informacji (nazw użytkownika, haseł i danych bankowych) poprzez podawanie się za zaufane źródło, często za pośrednictwem wiadomości e-mail.

Wiadomości phishingowe mają na celu nakłonienie odbiorcy do wykonania jednej z dwóch czynności: a) przekazania poufnych lub wartościowych informacji; lub b) pobrania szkodliwego oprogramowania. Istnieje kilka rodzajów phishingu, a każdy z nich może spowodować spustoszenie w organizacji.

Jak unikać oszustw typu phishing

  1. Należy zabezpieczyć wszystkie komputery w organizacji za pomocą oprogramowania zabezpieczającego. Ustaw automatyczne aktualizowanie oprogramowania, tak aby mogło ono reagować na wszelkie nowe zagrożenia bezpieczeństwa.
  2. Zapewnij ochronę wszystkim telefonom komórkowym i tabletom, wprowadzając politykę obowiązkowych aktualizacji na urządzeniach mających dostęp do sieci. Aktualizacje te mogą zapewnić kluczową ochronę przed zagrożeniami.
  3. Chroń swoje konta, stosując uwierzytelnianie wieloczynnikowe. Niektóre konta oferują dodatkowe zabezpieczenia, wymagając dwóch lub więcej danych uwierzytelniających do zalogowania się na konto.
  4. Chroń swoje dane, wykonując ich kopie zapasowe. Twórz kopie zapasowe danych i upewnij się, że nie są one podłączone do zwykłej sieci – na przykład kopiuj pliki komputerowe na zewnętrzny dysk twardy lub do pamięci masowej w chmurze.

Powyższe kroki są niezwykle ważne i przydatne w procesie zabezpieczania samego siebie i swojej organizacji przed cyberprzestępcami. Natomiast nawet najlepsza ochrona nie będzie skuteczna w momencie gdy nie przeszkolimy naszych Pracowników w sposób odpowiedni. Każda osoba zatrudniona w przedsiębiorstwie powinna czytać wszystkie e-maile „krytycznym okiem”.

  1. Nigdy nie ufaj żadnym podmiotom, które proszą o poufne informacje za pośrednictwem poczty elektronicznej.
  2. Czy wiadomość e-mail jest poprawnie napisana? Błędy ortograficzne i gramatyczne są wskazówką, że mogłeś stać się ofiarą oszustwa.
  3. Nie należy ufać podmiotom, które nie znają Twojego imienia i nazwiska oraz informacji na temat Twojego konta. Jeśli powitanie jest ogólne, to prawdopodobnie jest to oszustwo.
  4. Czy wiadomość e-mail pochodzi z legalnej domeny? Jeśli część @domain.pl w wiadomości e-mail nie odpowiada dokładnie adresowi URL witryny firmowej, istnieje prawdopodobieństwo, że jest to oszustwo.
  5. Czy wiadomość e-mail zawiera załączniki? Jeśli jest to niechciana wiadomość z załącznikiem, może to oznaczać, że mamy do czynienia z oszustwem.
  6. Uważaj na zbyt pilne tematy i sformułowania typu „Zweryfikuj swoje konto”. Wiadomości e-mail z informacją, że konto zostało przejęte, często wskazują na atak phishingowy.
  7. Upewnij się, że witryna jest bezpieczna – czy adres URL zaczyna się od „https”? Czy po najechaniu myszką na łącze w pobliżu paska adresu znajduje się ikona zamkniętej kłódki?
  8. Czy Twoja wyszukiwarka jest aktualna? Producenci cały czas udostępniają aktualizacje dla nowo wykrytego złośliwego oprogramowania, więc pozwól programistom wykonać ciężką robotę za Ciebie.
  9. Czy w wiadomości e-mail znajduje się skrócony adres URL? Ustaw nad nim kursor (ale nie klikaj). Sprawdź pasek stanu – czy jest na nim widoczny poprawny adres? Jeśli nie, to jest to oszustwo.
  10. Bądź na bieżąco. W sieci jest bardzo dużo informacji dotyczących najnowszych wiadomości i najlepszych praktyk prewencyjnych. Zwracaj szczególną uwagę, gdy pojawia się artykuł o nowej taktyce.
  11. Zamiast otwierać podejrzane łącze, wpisz w przeglądarce główny adres URL witryny instytucji (część https://abc.pl), aby przejść do strony internetowej.
  12. Uważaj na wyskakujące okienka, które są chętnie wykorzystywane w atakach phishingowych. Większość powszechnie używanych przeglądarek domyślnie blokuje wyskakujące okienka.
  13. Zaufaj swojemu instynktowi. Czy wiadomość e-mail sprawia wrażenie innej lub dziwnej?
  14. Jeśli masz wątpliwości, nie NIE klikaj. Otwieraj łącza tylko wtedy, gdy masz pewność, że są bezpieczne.
  15. Zgłaszaj potencjalnie phishingowe wiadomości e-mail do działu IT lub, jeśli są one rzekomo od kogoś znajomego, skontaktuj się z tą osobą, aby zapytać, czy to ona je przesłała.

Ponieważ hakerzy są sprytni i ciągle wymyślają nowe sposoby na łamanie zabezpieczeń cybernetycznych, żadna pojedyncza taktyka nie jest w stanie zapewnić 100% ochrony. Jednak organizacje mogą zrobić bardzo wiele z punktu widzenia strategii, procedur i szkoleń, aby być bardziej świadome phishingu i sposobu jego działania.

Szukasz zaufanego partnera?
Zadzwoń lub napisz do nas.

Aktualności ONEITS

Nieprawidłowe działania infrastruktury IT – 4 sygnały ostrzegawcze.

Mimo że poziom infrastruktury informatycznej w danej firmie lub organizacji może się znacząco różnić w zależności od wielkości, ograniczeń budżetowych i innych czynników, administratorzy bez względu na wielkość jednostki powinni zawsze być uwrażliwieni na sygnały alarmowe świadczące o tym, że ich systemy informatyczne mogą wkrótce ulec uszkodzeniu.

Zobacz więcej

Jak się chronić przed atakami typu phishing?

Najnowsze badania pokazują, że oszustwa typu phishing nadal stanowią znaczący problem w zakresie bezpieczeństwa cybernetycznego. Poniżej przedstawiamy kilka sposobów na to, jak uniknąć stania się ich kolejną ofiarą. Wyłudzanie danych wciąż pozostaje bronią wybieraną przez osoby dokonujące cyberataków. W raporcie Proofpoint „State of the Phish Report 2021” ataki phishingowe uznano za jeden z głównych problemów…

Zobacz więcej

Poznajmy nową wersję Axence nVision® 13

22 grudnia 2021 roku światło dzienne ujrzała najnowsza wersja oprogramowania Axence nVision opatrzona numerem 13. Sprawdźmy najważniejsze funkcje wprowadzone na potrzeby dyrektywy dotyczącej ochrony sygnalistów która weszła w życie 17 grudnia 2021 r.

Zobacz więcej