Jak rozpoznawać phishing i się przed nim bronić?
2022-10-26 08:57
Jak rozpoznawać phishing? © fot. mat. prasowe
W 2012 roku Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ustanowiła październik miesiącem cyberbezpieczeństwa. Jednym z motywów przewodnich jest phishing, który staje się coraz bardziej wyrafinowany. Dlatego eksperci Fortinet wyjaśniają na czym polega atak phishingowy i podpowiadają, jak ochronić się przed phishingiem.
Przeczytaj także: Ataki phishingowe. Jakie treści wykorzystują cyberprzestępcy?
Badania wykazały, że najczęściej złośliwe oprogramowanie dostaje się do systemu przedsiębiorstwa poprzez atak phishingowy. Jest to metoda socjotechniczna, wykorzystująca ludzki błąd. Polega na wysyłaniu przez przestępców e-maili z informacją, która ma wywołać silne emocje, najczęściej strach lub euforię. Celem oszustów jest sprawienie, by ofiara kliknęła w podany link do sfałszowanej, łudząco podobnej do oryginalnej strony internetowej i podała swoje dane osobowe lub służące do logowania. W innym scenariuszu ofiara skłaniana jest do otwarcia znajdującego się w wiadomości e-mail załącznika lub kliknięcia w link, co spowoduje zainstalowanie na urządzeniu złośliwego oprogramowania dającego następnie przestępcom dostęp do danych lub umożliwiającego ich zaszyfrowanie (ransomware).Cyberprzestępcy chcą zmęczyć użytkownika
W celu kradzieży danych przestępcy wykorzystują również nową technikę phishingu, określaną jako Multi-Factor Authentication (MFA) Fatigue. MFA, czyli uwierzytelnianie wieloskładnikowe, polega na logowaniu się do systemu przy użyciu danych logowania oraz dodatkowego elementu uwierzytelniającego, np. odcisku palca lub kodu PIN wysyłanego na inne urządzenie. MFA zwiększa poziom bezpieczeństwa danych – nawet jeśli przestępcy uzyskają dostęp do hasła, nie będą w stanie ukraść poufnych informacji, bo zatrzyma ich drugi etap uwierzytelniania.
Technika MFA Fatigue polega na uruchomieniu skryptu, który próbuje zalogować się do systemu pracownika za pomocą skradzionych danych uwierzytelniających, co z kolei powoduje wysyłanie do użytkownika wielu powiadomień o tej próbie. Celem oszustów jest doprowadzenie do sytuacji, w której osoba przytłoczona liczbą wysyłanych do niej żądań przypadkowo kliknęła "Zatwierdź", dając przestępcom dostęp do danych lub instalując na urządzeniu złośliwe oprogramowanie.
Działania w celu zwalczania phishingu
Zarówno zespoły specjalistów odpowiedzialne za cyberbezpieczeństwo, jak i pracownicy firm, mają do odegrania ważną rolę w walce z wirtualnymi zagrożeniami. Od posiadania odpowiednich narzędzi po wdrożenie obowiązujących w całym przedsiębiorstwie programów szkoleniowych z zakresu cyfrowej ochrony, istnieje wiele prostych działań, które firmy mogą podjąć w celu zabezpieczenia przed potencjalnymi zagrożeniami.
fot. mat. prasowe
Jak rozpoznawać phishing?
Poniżej przedstawiono najlepsze praktyki, które eksperci Fortinet zalecają wdrożyć w przedsiębiorstwie w celu ochrony przed phishingiem:
- Uruchomienie filtrów spamu w skrzynce pocztowej – Jest to prawdopodobnie najbardziej podstawowa technika obrony przed phishingiem, jaką firma może wykorzystać. Większość programów pocztowych zawiera podstawowe filtry antyspamowe, które automatycznie wykrywają znanych spamerów. Możliwe jest dokupienie bardziej kompleksowych filtrów, które usuwają podejrzane wiadomości na podstawie dodatkowych elementów, takich jak nagłówki, język i treść. Minimalizuje to ryzyko odczytania wiadomości phishingowej przez potencjalną ofiarę i kliknięcia w niebezpieczny link lub otwarcia załącznika.
- Regularne aktualizowanie oprogramowania – Bardzo istotne jest upewnianie się, że oprogramowanie i systemy operacyjne używane przez przedsiębiorstwo są regularnie uaktualniane. Aktualizacja narzędzi ochronnych pomaga im lepiej wykrywać i usuwać złośliwe oprogramowanie lub wirusy, które mogły zostać zainstalowane na urządzeniu pracownika za pośrednictwem działań manipulacyjnych wykorzystywanych w phishingu.
- Tworzenie zapasowych kopii danych – Wszystkie dane korporacyjne powinny być szyfrowane, a ich kopie zapasowe umieszczane w odpowiednio zabezpieczonym środowisku. Ma to kluczowe znaczenie, gdy dojdzie do cyberataku i kradzieży danych – tworzenie kopii pozwala uniknąć sytuacji, w której wszystkie dane bezpowrotnie znikają.
- Blokowanie niewiarygodnych stron internetowych – Używanie filtra internetowego blokuje dostęp do złośliwych stron internetowych w przypadku, gdy pracownik nieumyślnie kliknie w link lub załącznik w wiadomości phishingowej.
Edukacja z zakresu cyberhigieny dziś jest ważniejsza niż kiedykolwiek
Według raportu Verizon Data Breach Investigations 2022, 82% cyberataków udało się z powodu czynnika ludzkiego. O ile posiadanie odpowiednich narzędzi i procesów bezpieczeństwa jest bez wątpienia kluczowe dla ochrony przedsiębiorstwa, to ludzie są często najsłabszym ogniwem w jego ekosystemie cyberbezpieczeństwa. Dlatego tak ważna jest edukacja pracowników w zakresie cyfrowej higieny i umiejętności reagowania na potencjalne zagrożenia.
Wdrażając program edukacyjny w przedsiębiorstwie należy zidentyfikować kluczowe obszary, w których występuje największe ryzyko cyberataku. W przypadku phishingu, warto przedstawić pracownikom wskazówki, jak sprawdzać czy dany e-mail może być próbą oszustwa – poprzez weryfikowanie adresu nadawcy, sprawdzanie gramatyki i pisowni oraz szukanie podejrzanych linków lub załączników.
Chociaż phishing jest popularną techniką ataku wśród cyberprzestępców, w rzeczywistości jest to tylko wierzchołek góry lodowej. Cyberprzestępcy ciągle powiększają arsenał swoich taktyk, aby ominąć mechanizmy obronne, uniknąć wykrycia i zwiększyć skalę swoich działań. W rezultacie, zespoły odpowiedzialne za cyberbezpieczeństwo muszą reagować na zagrożenia w sposób elastyczny, dostosowując działania obronne do typu ataku.
Przeczytaj także:
Na celowniku ransomware głównie przemysł i edukacja
oprac. : eGospodarka.pl
Więcej na ten temat:
phishing, ataki phishingowe, cyberprzestępcy, cyberataki, metody socjotechniki, socjotechnika, złośliwe oprogramowanie, ransomware, kradzież danych
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)