Filtry antyspamowe są ślepe na phishing
2017-09-29 11:01
Filtry antyspamowe są ślepe na phishing © Jakub Jirsák - Fotolia.com
Przeczytaj także: 8 zasad dbałości o bezpieczeństwo IT w pracy
Phishing to taka z aktywności cyberprzestępczych, których celem jest najczęściej przejęcie wrażliwych danych ofiary, a więc np. haseł dostępu czy też tajemnic handlowych, których posiadanie umożliwia m.in. kradzież pieniędzy. Najbardziej powszechnym sposobem rozprzestrzeniania phishingu niezmiennie jest wysyłka e-maili.- Wykorzystanie przez oszustów ruchu mailowego jest o tyle zasadne, że fałszywe wiadomości zwykle z łatwością omijają filtry antyspamowe. Zagrożenia kryją się najczęściej w załącznikach oraz wklejanych w treść wiadomości linkach. Z tego też powodu, jak podaje Ironscale, na każde 5 ataków zidentyfikowanych jako phishing, przypada aż 20, które udało się ominąć zabezpieczenia. Skala problemu jest zatem niebagatelna, a kłopoty z phishingiem mogą dać się we znaki szczególnie firmom, dlatego też powinny one zawczasu pomyśleć o znalezieniu bezpiecznego miejsca dla swoich najważniejszych danych, Dobrym pomysłem jest umieszczenie ich w szyfrowanej chmurze. Dzięki temu nawet w momencie ataku, wrażliwe informacje będą bezpieczne – mówi Jakub Hryciuk, dyrektor zarządzający Onex Group.
fot. Jakub Jirsák - Fotolia.com
Filtry antyspamowe są ślepe na phishing
Jak wyglądają dzisiaj ataki phishingowe?
Już teraz niemal 95% prób phishingu jest wysoce celowanych. Złodzieje atakują pojedyncze skrzynki odbiorcze, wcześniej zbierając szczegółowe informacje o właścicielu danego adresu e-mail. I tak w przypadku odbiorców usług takich jak telewizja czy internet, złodzieje wiedzą doskonalone z jakiej firmy korzysta dana osoba i w którym dniu otrzymuje fakturę. Natomiast w przypadku pracowników, przestępcy podszywają się pod zespół komunikacji wewnętrznej czy przełożonego. Co ważne, wiadomości do złudzenia przypominają codzienne e-maile. Złodzieje powielają już nie tylko styl i szablony językowe powszechnie używane w danej branży, lecz także coraz częściej korzystają z rzeczywistych szczegółów wyróżniających daną firmę – kopiują stopki mailowe, logotypy, a także dbają o wiarygodne tematy e-maili, zgodne z profilem działalności firmy. Przestępcy załączają też pliki czy linki chronione hasłem. Tym samym podkreślają ich znaczenie i poufność. Tak podrobione wiadomości rozsyłane są nie tylko wewnątrz przedsiębiorstwa lecz także do aktualnych i potencjalnych partnerów.
- Wykorzystanie wizerunku znanych firm w atakach phishingowych to częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne jest, aby przedsiębiorcy zadbali o własne bezpieczeństwo i wdrożyli odpowiednie zabezpieczenia. Firmy mogą m.in. włączyć funkcję, która spowoduje, że przy każdym e-mailu pojawi się specjalny znaczek uwierzytelniający – mówi Michał Walachowski, dyrektor zarządzający z EmailLabs.
Świadomość najważniejszą bronią przeciw phishingowi
Cyberprzestępcy doskonale wiedzą, iż najsłabszym ogniwem w łańcuchu bezpieczeństwa internetowego jest człowiek. W danej firmie wystarczy kilku nieświadomych zagrożenia pracowników, którzy klikną na zainfekowany link, aby zdobyć dane wrażliwe. Co istotne, wirusy są instalowane na komputerach na długi okres. Jak podaje Ironscale, czas od naruszenia do wykrycia niebezpieczeństwa wynosi średnio 146 dni.
- Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie oszukać, dlatego tak istotna jest ciągła edukacja w tym zakresie. Nie można jednak pomijać znaczenia odpowiednich rozwiązań systemowych. To właśnie one są w stanie ochronić najważniejsze dane przed wyciekiem. Trzymając kluczowe informacje w chmurze możemy spać spokojnie, bo skompresowane i zaszyfrowane kopie dokumentów, umieszczane są w różnych lokalizacjach geograficznych. Dzięki temu są bezpieczne. Warto też oczywiście regularnie aktualizować oprogramowanie – podsumowuje Jakub Hryciuk.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)