REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Te typy cyberataków na pocztę elektroniczną najtrudniej wykryć

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
Trzy typy cyberzagrożeń związanych z pocztą e-mail, które najtrudniej wykryć
ShutterStock

REKLAMA

REKLAMA

Poczta elektroniczna, jako jedno z podstawowych narzędzi firmy, często staje się celem cyberataków. Jakie są najczęstsze typy zagrożeń? Jak się chronić? 

Czy potrafimy rozpoznać fałszywy e-mail? 

75% ankietowanych przez Barracuda Networks przedsiębiorstw przyznało, że padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. - Wszystkie przedsiębiorstwa, które poważnie myślą o zabezpieczeniu swojej poczty elektronicznej, powinny sobie zadać podstawowe pytanie: Czy moi pracownicy wiedzą, jak odróżnić legalną wiadomość e-mail od tej wysłanej przez cyberprzestępcę? – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru cyberbezpieczeństwa.

REKLAMA

Czasem naprawdę trudno jest odróżnić prawdziwe wiadomości od tych spreparowanych przez przestępców. Jak np. Business Email Compromise, czyli przejęcie konwersacji oraz podszywanie się pod znaną markę. Na czym polegają te ataki i co utrudnia ich rozpoznanie?

Najpopularniejsze typy ataków 

Atak typu Business Email Compromise (BEC)

REKLAMA

Ten atak wystepuje wówczas, gdy ktoś podszywa się pod przedstawiciela jakiejś organizacji, pracownika atakowanej firmy, jej klienta czy partnera po to, by uzyskać pożądane informacje lub namówić atakowaną osobę do wykonania jakiegoś działania. Najczęściej cyberprzestępcy mają na celu nakłonienie ofiary do przekazania pieniędzy, danych logowania lub innych poufnych informacji.

Dlaczego ten atak jest tak trudny do wykrycia? Wiadomości od cyberprzestępców wyglądają zazwyczaj tak, jakby pochodziły z czyjegoś osobistego konta e-mail i zawierały pilną prośbę. Atakujący chcą, aby odbiorca pomyślał, że "ta osoba się spieszy i potrzebuje mojej pomocy". Dodatkowo, jeśli wiadomość zawiera adnotację, że została wysłana z urządzenia mobilnego, jest większe prawdopodobieństwo, że odbiorca przeoczy literówki lub błędy gramatyczne.

Dodatkowym utrudnieniem jest fakt, że pracownicy często nie znają pełnych adresów e-mail innych członków zespołu lub menedżerów, dlatego jeśli nazwa użytkownika przesłanej wiadomości wygląda poprawnie w nagłówku i podpisie, nie kwestionują jej prawdziwości.

Dalszy ciąg materiału pod wideo

Przejęcie konwersacji

REKLAMA

To atak, który może pojawić się, gdy haker ma już dostęp do firmowego konta e-mail. Włącza się on w istniejącą rozmowę między użytkownikiem skrzynki e-mailowej a innym pracownikiem lub organizacją. Nie wykorzystuje przy tym przejętego konta. Zamiast tego podszywa się pod firmową domenę i tworzy adres e-mail łudząco podobny do tego przejętego. Dzięki temu skutecznie usuwa z konwersacji właściciela skrzynki e-mail, pozostawiając w wątku tylko siebie i swoją nową ofiarę.

Dlaczego tak trudno wykryć ten atak? Ofiara nawiązała już relację z pierwotnym nadawcą wiadomości – może to być ktoś, do kogo regularnie wysyła e-maile, a nawet ktoś, z kim rozmawiała przez telefon lub spotkała się osobiście. Czasami jedyną wskazówką ataku może być niewielka różnica w adresie e-mail. Jeśli odbiorca wiadomości korzysta z urządzenia mobilnego, jest rozproszony lub nie ma zwyczaju sprawdzania pola „nadawca” w wiadomości e-mail, może łatwo paść ofiarą tego typu ataku.

Podszywanie się pod markę

Ten atak występuje pod dwiema wersjami. Jedna polega na podszywaniu się pod powszechnie znaną aplikację biznesową, a druga na podszywaniu się pod markę. W pierwszym przypadku haker nakłania użytkowników aplikacji do ponownego wprowadzenia danych logowania lub innych danych osobowych. W drugim – używa sfałszowanej domeny, aby podszyć się pod znaną firmę i wysyłać w jej imieniu sfałszowane wiadomości.

Ten atak bardzo trudno wyryć, bo użytkownicy przyzwyczaili się do otrzymywania wiadomości z aplikacji z prośbą o ponowne wprowadzenie danych uwierzytelniających. E-maile od Microsoft 365, Amazon i Apple z informacją o konieczności potwierdzenia tożsamości, zresetowania hasła lub wyrażenia zgody na nowe warunki świadczenia usługi są powszechne i nie budzą zdziwienia. Większość użytkowników nie zastanawia się więc dwa razy przed kliknięciem w linki, które ostatecznie przenoszą ich do witryn phishingowych.

Czy da się uchronić przed atakami?

Tak, ale jak to zrobić? Firma, która chce wzmocnić ochronę swojej poczty elektronicznej, powinna zdecydować się na rozwiązania klasy Email Gateway. Blokują one większość złośliwych wiadomości, w tym spam, ataki phishingowe na dużą skalę, złośliwe oprogramowanie, wirusy i ataki zero-day. Dodatkowo wdrożenie ochrony skrzynki pocztowej opartej na API odblokowuje dostęp do historycznej i wewnętrznej komunikacji e-mail, co jest niezbędne do ochrony użytkowników przed ukierunkowanymi atakami, które omijają Email Gateway.

- Doświadczenie pokazuje, że użytkownicy, którzy przechodzą regularne szkolenia z zagrożeń związanych z pocztą e-mail, są znacznie mniej narażeni na to, że padną ich ofiarą. Podczas szkoleń uczestnicy powinni dowiedzieć się, jak działają cyberprzestępcy, jak identyfikować ataki i jak je zgłaszać. Dobrze jest przy tym skorzystać z narzędzia, które pozwala przeprowadzić symulacje ataków i sprawdzać przygotowanie pracowników. To niezwykle ważne, bo przecież w przypadku, gdy zabezpieczenia techniczne wdrożone przez firmę okażą się niewystarczające, to od użytkownika poczty elektronicznej zależeć będzie, czy cyberatak się powiedzie – podsumowuje Mateusz Ossowski z Barracuda Networks.

Zobacz także: Dlaczego używanie systemu antywirusowego jest obecnie tak istotne?
TikTok, a nawet inteligentne odkurzacze. Tak szpiegują Chiny

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Rząd opóźnia obowiązek raportowania ESG. Raportowanie dopiero od 2028 i 2029 r. [projekt ustawy przyjęty przez Radę Ministrów]

Rada Ministrów przyjęła projekt ustawy odraczający o dwa lata obowiązek raportowania ESG dla firm. Nowe przepisy mają ograniczyć biurokratyczne obciążenia i dać przedsiębiorcom więcej czasu na dostosowanie się do unijnych regulacji.

Dlaczego Polacy nie ufają zagranicznym sklepom online? [Raport]

Zagraniczne firmy napotykają na poważną barierę na polskim rynku e-commerce – brak zaufania. Aż 2/3 Polaków unika zakupów w zagranicznych e-sklepach z obawy o zwroty, reklamacje i autentyczność produktów. Kluczową rolę w decyzjach zakupowych odgrywają opinie innych klientów. Pokonanie tej nieufności to klucz do sukcesu w polskim e-handlu.

Rząd podwyższy w 2026 r. płacę minimalną tylko o wskaźnik inflacji - przedsiębiorcy chwalą takie rozwiązanie, dlaczego

Płaca minimalna w 2026 roku wzrośnie o 140 złotych brutto do kwoty 4806 złotych. To mniejszy wzrost niż w minionych latach, ale przedsiębiorcy przyznają, że jest to kompromis pomiędzy możliwościami przedsiębiorców, a oczekiwaniami pracowników.

Szczęście i spełnienie może iść w parze

Rozmowa z dr Mary E. Anderson, autorką książki „Radość osiągania” – o tym, jak być szczęśliwym wysoko efektywnym człowiekiem.

REKLAMA

Ludzie wciąż listy piszą, ale polecone wysyłają głównie urzędy. Rynek pocztowy w Polsce ma się dobrze

Jednak główną siłą napędową pozostają wciąż usługi kurierskie, które odpowiadają za 73,3 proc. wartości rynku i 56,5 proc. jego wolumenu. Mimo dominacji tego segmentu, istotną rolę wciąż odgrywają przesyłki listowe.

Miód podrożeje, bo prawo wymaga zmiany etykiet na słoikach a to kosztuje

Równo za rok na sklepowych półkach pojawią się nowe etykiety miodu, wynikające z przyjętej unijnej dyrektywy. Wprowadzają one niepozorną, ale mogącą narobić sporo zamieszania zmianę. Jednocześnie nielegalny handel miodem rozwija się niemal bez nadzoru.

Rolnicy radzą sobie dużo lepiej z długami niż firmy przetwarzające plony ich pracy

Polska żywność ma się dobrze, ale kondycja finansowa branży już mniej. Sektor rolno-spożywczy musi oddać wierzycielom 760,6 mln zł, a wiarygodność płatnicza przetwórców i dostawców staje się coraz większym problemem. Nie dotyczy to rolników, którzy na ogół są wiarygodni finansowo.

Małe firmy z dużymi obawami przed kolejnym wysokim wzrostem płacy minimalnej

Duże wzrosty płacy minimalnej w ostatnich latach hamują wzrost małych i średnich firm. Poza bezpośrednim obciążeniem kosztami pracowniczymi oznaczają dla przedsiębiorców skokowy wzrost koszt w postaci coraz wyższych składek ZUS.

REKLAMA

Umowa z influencerem krok po kroku

Szybki rozwój marketingu internetowego otworzył przed markami i twórcami zupełnie nowe perspektywy współpracy. W dobie cyfrowej rewolucji, influencerzy stali się kluczowymi partnerami w promocji produktów i usług, oferując unikatowy sposób docierania do odbiorców (potencjalnych klientów marek). Współpraca z twórcami, choć niezwykle efektywna, wiąże się jednak z szeregiem wyzwań prawnych, które wymagają szczególnej uwagi. Odpowiednie uregulowanie wzajemnych praw i obowiązków jest fundamentem sukcesu i bezpieczeństwa obu stron, minimalizując ryzyko sporów i nieporozumień.

Deregulacja: rząd naprawia prawo, ale przedsiębiorcy nie są zadowoleni z zakresu i tempa zmian w przepisach

Przedsiębiorcy przekonują, że Polska musi być krajem ze sprawną strukturą przepisów. Mimo postępów nadal wiele zagadnień z prawa budowlanego, pozwoleń na zatrudnienie czy przepisów związanych z regulacją handlu i usług zdają się być niepotrzebnym mnożeniem administracji.

REKLAMA

OSZAR »