Uwaga na maile. Hakerzy podszywają się pod szefów

„Mamy do omówienia ważną sprawę” , „Musimy się spotkać” – tego typu wiadomości, wysłane rzekomo przez naszych przełożonych, mogą być próbą cyberataku. Kadra zarządzająca też jest cennym celem dla hakerów.

Publikacja: 30.11.2023 16:00

Materiał powstał we współpracy z firmą DAGMA Bezpieczeństwo IT i ESET

Liczba i skala cyberataków systematycznie rośnie, a jedną z ulubionych metod hakerów jest phishing poprzez wiadomości mailowe. Przestępcy w ten sposób wykorzystują najsłabsze ogniwo w całym łańcuchu zabezpieczeń – człowieka. Bazują na inżynierii społecznej, podszywając się pod współpracowników czy partnerów biznesowych. Ten rodzaj ataku może dotknąć każdego – zarówno szeregowego pracownika, jak i menedżerów czy właścicieli firm. Kadra zarządzająca jest dla hakerów szczególnie cennym celem ataków ze względu na posiadaną przez menedżerów wiedzę oraz dostęp do istotnych danych biznesowych i finansowych.

Konsekwencje ataków pishingowych mogą być bolesne. To nie tylko bezpośrednie straty finansowe, wyciek danych, ale też straty wizerunkowe, ryzyka prawne oraz zakłócenie działalności operacyjnej przedsiębiorstwa.

Trzeba weryfikować maile

Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne. Mogą próbować skłonić nas do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie lub mieć zainfekowany załącznik. Celem ataku może być na przykład nakłonienie pracowników do wykonania nieautoryzowanych przelewów lub przesłania poufnych informacji finansowych. Nie każdy pracownik, nawet jeśli ma wątpliwości dotyczące autentyczności wiadomości, zdecyduje się na zweryfikowanie jej i zapytanie przełożonego, czy to rzeczywiście on jest nadawcą. Tymczasem zjawisko to jest już tak rozpowszechnione, że zostało nazwane jako CEO phishing.

Kamil Sadkowski, analityk laboratorium antywirusowego ESET, podkreśla, że czujność odbiorców wiadomości może uśpić znana nazwa nadawcy, a także fakt, że takie maile wysyłane są bezpośrednio na skrzynki firmowe odbiorców. Zebranie takich danych nie jest dla cyberprzestępców trudnością. Domenę firmowej poczty i skład zarządu można znaleźć praktycznie na każdej firmowej stronie internetowej. Aby odnaleźć imienne adresy służbowe poszczególnych osób, wystarczy posłużyć się wyszukiwarką. Biorąc pod uwagę popularne schematy adresów e-mail stosowane przez bardzo wiele firm, listę adresową można zbudować także w oparciu np. o dane z serwisu LinkedIn.

Dekalog internauty

Istnieje kilka podstawowych zasad bezpieczeństwa dotyczących poczty elektronicznej. Przede wszystkim należy uważnie weryfikować, jaki adres kryje się pod nazwą nadawcy wiadomości, którą otrzymujemy. Często zdarza się, że cyberprzestępcy rejestrują domeny podobne do oryginalnych, stosując różne techniki. Jeśli adres, spod którego otrzymaliśmy wiadomość, nie znajduje się w domenie firmowej, usuńmy go. Ważna jest też weryfikacja treści. Jeśli cokolwiek wzbudza nasze podejrzenia, skontaktujmy się z prawdziwym nadawcą innym kanałem (np. telefon albo firmowy komunikator) i zweryfikujmy informację. Naszą czujność powinny w szczególności wzbudzić wiadomości, które mają niepoprawną gramatykę, interpunkcję, pisownię czy też brakuje im polskich znaków diakrytycznych, np. „ą” czy „ę”. Po drugie, warto stosować filtry antyspamowe i szyfrowanie poczty. Dzwonkiem alarmowym jest też nietypowa pora otrzymania wiadomości lub inna niż zazwyczaj forma kontaktu. Istotnym elementem jest również aktualizacja firmowego oprogramowania zabezpieczającego. Wykorzystywanie sprawdzonych, wielowarstwowych rozwiązań zabezpieczających i dbanie o to, by regularnie były aktualizowane, może znacznie zwiększyć zdolność organizacji do wykrywania i blokowania ataków. Technologia ESET wykorzystuje w tym cele zaawansowane uczenie maszynowe, pomagając chronić w ten sposób ponad 110 milionów użytkowników na całym świecie.

Firmy powinny też odpowiednio szkolić pracowników, aby mieli oni świadomość możliwych zagrożeń. Bez tego zabezpieczenia i zaawansowana technologia mogą okazać się niewystarczające, a straty ogromne.

– Edukacja pracowników jest bardzo ważna. Każdy z nich powinien wiedzieć, że zanim otworzy załącznik wiadomości, musi dokładnie jej się przyjrzeć i sprawdzić, czy np. nie pochodzi z fałszywego adresu. Jeżeli treść e-maila nakłania nas do wpisania hasła, powinniśmy natychmiast ją zamknąć, nie podając żadnych informacji, a następnie zgłosić ten fakt administratorowi – podsumowuje Kamil Sadkowski.

Materiał powstał we współpracy z firmą DAGMA Bezpieczeństwo IT i ESET

Materiał powstał we współpracy z firmą DAGMA Bezpieczeństwo IT i ESET

Liczba i skala cyberataków systematycznie rośnie, a jedną z ulubionych metod hakerów jest phishing poprzez wiadomości mailowe. Przestępcy w ten sposób wykorzystują najsłabsze ogniwo w całym łańcuchu zabezpieczeń – człowieka. Bazują na inżynierii społecznej, podszywając się pod współpracowników czy partnerów biznesowych. Ten rodzaj ataku może dotknąć każdego – zarówno szeregowego pracownika, jak i menedżerów czy właścicieli firm. Kadra zarządzająca jest dla hakerów szczególnie cennym celem ataków ze względu na posiadaną przez menedżerów wiedzę oraz dostęp do istotnych danych biznesowych i finansowych.

Pozostało 82% artykułu
Materiał partnera
Małe i średnie firmy to dobry cel dla cyberprzestępców
Materiał partnera
W trosce o bezpieczeństwo danych
Materiał partnera
Cyberataki: lepiej zapobiegać niż leczyć
Bezpieczeństwo
Unia Europejska: bezpieczniejsi w bardziej przejrzystej przestrzeni online
Materiał Promocyjny
Jak przestępcy zarabiają na Twoich danych? Odkryj mroczny świat cyberprzestępczości!