eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetPhishing uderza w małe i średnie firmy. Czego się spodziewać?

Phishing uderza w małe i średnie firmy. Czego się spodziewać?

2024-07-31 13:22

Phishing uderza w małe i średnie firmy. Czego się spodziewać?

Phishing uderza w małe i średnie firmy © flatart na Freepik

PRZEJDŹ DO GALERII ZDJĘĆ (3)

O tym, że biznes jest niemal nieustannie atakowany przez różnej maści cyberprzestępców, mówi się już od wielu lat. Małe i średnie firmy nie stanowią pod tym względem żadnego wyjątku. Potwierdzeniem tego są ostatnie doniesienia firmy ESET, z których wynika, że tylko w maju br. zdołała udaremnić 21 tys. prób ataku nowym rodzajem phishingu.

Przeczytaj także: Złośliwe oprogramowanie atakuje polskie firmy 5 razy częściej niż rok temu

Z tego tekstu dowiesz się m.in.:


  • Jak przebiegają ataki phishingowe wycelowane w małe i średnie firmy?
  • Jakich sztuczek używają cyberprzestępcy stosujący phishing jako metodę ataku na sektor MŚP?
  • Jak rozpoznać niebezpieczne maile?

Kampanie phishingowe skierowane do małych i średnich firm w Europie wciąż stanowią bardzo duże zagrożenie. Dane pokazują, że w maju 2024 roku szczególnie narażona na nie była Polska. 80% pracowników ochronionych przed nowym rodzajem phishingu zatrudnionych jest w polskich firmach. Poniżej opisujemy, jak wyglądały te ataki.

W maju 2024 roku badacze ESET przeanalizowali dziewięć dużych ataków phishingowych skierowanych do małych i średnich firm w Polsce, Rumunii i we Włoszech. Atakujący rozprzestrzeniali różne rodzaje złośliwego oprogramowania, które mogło m.in. wykradać dane. W porównaniu do poprzedniego roku, cyberprzestępcy zmienili swoje narzędzia i używali nowego rodzaju złośliwego oprogramowania. Wykorzystywali przejęte konta e-mail i serwery firmowe, już nie tylko, aby rozsyłać złośliwe wiadomości, ale również by gromadzić i przechowywać skradzione dane.

Przebieg ataku


Wszystkie zbadane kampanie przebiegały według podobnego scenariusza. Aby zwiększyć skuteczność ataków, przestępcy podszywali się pod istniejące firmy i ich pracowników. Ofiara otrzymywała wiadomość e-mail z ofertą biznesową np.:

fot. mat. prasowe

Przebieg ataku 1

Wszystkie zbadane kampanie przebiegały według podobnego scenariusza


Lub bardziej rozbudowaną:

fot. mat. prasowe

Przebieg ataku 2

Aby zwiększyć skuteczność ataków, przestępcy podszywali się pod istniejące firmy i ich pracowników


Złośliwe oprogramowanie zostało ukryte w załącznikach do takich maili i zaczynało przejmować dane z urządzenia w momencie, w którym ofiara otworzyła załączony plik – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET i dodaje – musimy liczyć się z tym, że tego rodzaju ataki będą się powtarzać. Przestępcy są dzięki nim w stanie uzyskać dużą wartość, czyli cenne dane, stosunkowo małym wysiłkiem. Wykradzione dane są prawdopodobnie sprzedawane w dark necie. Aby nasza firma była bezpieczna, musimy oczywiście wyposażyć ją w oprogramowanie zabezpieczające, które jest w stanie powstrzymać atak. Nie możemy jednak zapominać o podstawowych zasadach bezpieczeństwa, bo to zwykle ludzkie błędy prowadzą do infekcji złośliwym oprogramowaniem o poważnych skutkach.

Jak rozpoznać niebezpieczne maile? Oto najważniejsze wskazówki:


  • Zwróć uwagę na niedopracowane szczegóły i błędy językowe. Podejrzliwość powinny wzbudzić: dziwny format kwoty, nietypowy termin spłaty faktury, czy nieistniejący w rzeczywistości adres fizyczny przedsiębiorstwa. Czerwoną flagą są również błędy językowe. Jeśli masz wrażenie, że treść maila została automatycznie wygenerowana lub przetłumaczona, to prawdopodobnie tak właśnie jest.
  • Zweryfikuj adres mailowy, z którego otrzymałeś maila. Zwróć uwagę m.in. na literówki, nietypowe znaki, pisownie łączną/rozłączną nazwy firmy.
  • Sprawdź typ załączonego pliku przed otwarciem go. W tym celu warto włączyć pokazywanie rozszerzeń w systemie Windows.
  • W żadnym wypadku nie otwieraj załączników z nieznanych źródeł.
  • Pamiętaj o korzystaniu z aktualnego oprogramowania zabezpieczającego. Pomoże uchronić cię przed złośliwymi plikami oraz stronami phishingowymi.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: