Jak oszuści łowią pracowników? O phishingu w przedsiębiorstwach

Ponad 90% ataków phishingowych wykonywanych jest przy użyciu skrzynki mailowej. Wyłudzenie wrażliwych danych, uzyskanie zdalnego dostępu do komputera lub zainfekowanie go wymierzone jest głównie w pracowników firm, ponieważ posiadana przez nich wiedza i dokumenty są niezwykle cenne dla przestępców.

Przebieg ataku phishingowego

Atak phishingowy wygląda mniej więcej tak. Pracownik otrzymuje wiadomość od zaufanej placówki – Urzędu Skarbowego, banku, Poczty, kontrahenta firmy. Zostaje poproszony o otwarcie załącznika lub kliknięcie w link. Statystyki pokazują, że nawet 90% osób postąpi według instrukcji. Jeśli mamy do czynienia z atakiem hakerskim, zastosowanie się do wskazówek może poskutkować zainfekowaniem złośliwym oprogramowaniem całej firmy, przelaniem jakieś ogromnej kwoty pieniędzy na poczet zaliczki na nieprawidłowe konto kontrahenta albo wykradaniem tajemnic firmowych przez atakującego.

Dlaczego phishing jest taki skuteczny?

Oszuści dokładają wszelkich starań aby spreparowana wiadomość wyglądała jak prawdziwa. Aby zmylić czujność ofiary stosowane są zabiegi, których ludzkie oko często nie dostrzega, na przykład  rejestrowanie domen z literówkami, które mogą zostać popełnione przez internautów podczas wpisywania nazwy strony. Może to być pominięcie jakiejś litery albo wprowadzenie innej, która sąsiaduje z właściwą literą na klawiaturze.

Zobrazujmy to. Zamiast:

specfile.pl

domena mogłaby wyglądać tak:

spcfile.pl

Innym rodzajem oszustwa jest wykorzystanie podobieństwa liter/cyfr/znaków. Na przykład „rn” jako „m”, „q” jako „g” albo „vv” jako „w”. Widzisz różnicę?

specfile.pl

i

specfiIe.pl

Te przykłady różnią się jedną literą. W drugim zapisie zamiast małej litery „L” użyliśmy wielkiej litery „I”.

Jak uchronić firmę przed atakiem phishingowym?

Edukuj pracowników. Tylko świadomi pracownicy nie dadzą się nabrać na phishing. Zwracajcie uwagę na:

  • Treść e-maila. Jeśli cyberprzestępcy nie posługują się na co dzień naszym językiem ojczystym, popełniają bardzo dużo błędów. Dlatego bądź czujny i sprawdzaj, czy dana wiadomość została napisana poprawną polszczyzną.
  • Żadne instytucje ani banki nie proszą o potwierdzenie danych do logowania.
  • Jeśli otrzymasz wiadomość z poleceniem zalogowania się na danej stronie, najpierw skontaktuj się z administratorem witryny aby potwierdzić autentyczność e-maila.
  • Banki i instytucje finansowe stosują protokół HTTPS. Zawsze sprawdzaj, czy strona na której masz się zalogować stosuje taki protokół.
  • Zamiast otworzyć hiperłącze bezpośrednio z otrzymanego e-maila, wpisz adres strony ręcznie.
  • Aktualizuj system i oprogramowanie regularnie oraz nie używaj starych przeglądarek internetowych.
  • Pamiętaj, że nie wolno przesyłać e-mailem (treścią jawną) żadnych danych takich jak hasła, numery kart kredytowych itp. Jeżeli musisz to zrobić, zaszyfruj je.

Dodatkowe zabezpieczenia

Aby ustrzec się przed konsekwencjami takiego ataku (ransomware, wyciek danych, kary RODO etc.), szyfruj najważniejsze dokumenty na Twoim komputerze, a ich kopie przechowuj na innych nośnikach zewnętrznych lub w chmurze. Hakerzy atakujący przedsiębiorstwa działają według schematu: najpierw infekują komputer, a potem żądają dużych sum pieniędzy, po których wpłaceniu odzyskasz dostęp do swoich dokumentów. Ale jeśli szyfrujesz najważniejsze pliki i foldery oraz posiadasz ich kopie zapasowe, nie musisz martwić się okupem – dane nie mogą wyciec, ponieważ przestępcy mają dostęp jedynie do zaszyfrowanych dokumentów, nie jawnych plików.

Prosty test na podatność Twojej firmy na cyberataki:

Zostaw komentarz

MENU