Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aktualności

33 urodziny e-maila: świętowanie w cieniu różnych odmian phishingu

ScamDokładnie 33 lata temu - 20 listopada 1990 roku - odebrano pierwszą w Polsce i w całej Europie Wschodniej wiadomość e-mail. Obecnie, według badań Earthweb, na świecie wysyłanych jest ok. 347,3 miliarda e-maili dziennie. Niestety, niesłabnąca popularność tej formy komunikacji nie umyka też uwadze cyberprzestępców. W ramach świętowania urodzin poczty elektronicznej w Polsce, eksperci Fortinet w przypominają o najważniejszych zasadach bezpieczeństwa związanych z jej użytkowaniem.

Z technikami inżynierii społecznej, takimi jak phishing, spoofing czy zwykły spam, użytkownicy poczty elektronicznej muszą się dziś mierzyć częściej niż kiedykolwiek. Według raportu firmy AAG-IT, prawie 50 proc. e-maili wysłanych w 2022 roku należało do kategorii wiadomości śmieciowych. Wiele z nich może być potencjalnie niebezpiecznych dla użytkowników. Warto więc znać techniki przestępców, aby w porę rozpoznać atak i wiedzieć jak zareagować.

Phishing i jego pochodne
Eksperci Fortinet zalecają, aby do każdego podejrzanego maila podchodzić z ostrożnością, gdyż spam może zawierać złośliwą zawartość. Z niegroźnego, irytującego zjawiska może wtedy stać się narzędziem ataku phishingowego którego głównym celem. jest wprowadzenie ofiary w błąd, aby osiągnąć korzyści, np. finansowe. Przestępca podszywa się pod osobę, której odbiorca maila ufa - np. przedstawiciela instytucji publicznej, banku bądź firmy kurierskiej - kto jednocześnie mógłby mieć ważny powód, aby poprosić użytkownika o udostępnienie wrażliwych danych.

Przechwytywanie informacji następuje w różny sposób. Czasami zmanipulowana ofiara podaje je sama, logując się na fałszywej stronie internetowej oszustów, która do złudzenia przypomina legalną witrynę. Zdarza się również, że wiadomość od przestępcy zawiera złośliwą zawartość w postaci linka bądź załącznika. Po jego kliknięciu, nieświadoma ataku ofiara doprowadza do zainfekowania swojego urządzenia złośliwym oprogramowaniem, a przestępca może wejść w posiadanie interesujących go danych.

Prócz standardowej formy phishingu wyróżniamy również jego inne odmiany, takie jak spear phishing, whaling czy Business E-mail Compromise. Pierwszy z nich polega na starannym poznaniu cyfrowych zachowań i nawyków ofiary. Przestępcy dostosowują swoje wiadomości do informacji zdobytych na temat ofiary, takich jak imię, nazwisko, stanowisko, numer telefonu służbowego itd. Spear phishing ma na celu zmanipulowanie odbiorcy tak, aby uwierzył, że nadawca to ktoś znajomy. Celem whalingu są zazwyczaj dyrektorzy generalni i inni członkowie kadry kierowniczej w przedsiębiorstwach. Z kolei ataki typu Business E-mail Compromise (BEC) polegają na podszywaniu się przez cyberprzestępców pod kadrę kierowniczą wyższego szczebla i nakłanianie pracowników, klientów lub dostawców do przelewania płatności za towary lub usługi na fałszywe konta bankowe. Spoofing polega na sfałszowaniu adresu nadawcy maila.

Jak się chronić?
Eksperci Fortinet przygotowali kilka zasad, których stosowanie zwiększa poziom bezpieczeństwa poczty elektronicznej:
1. Zastosowanie filtru antyspamowego: jest on w stanie wykrywać spam i blokować jego przychodzenie na skrzynkę.
2. Szyfrowanie poczty e-mail: firmowa poczta może zostać ukryta przed osobami niepowołanymi. Chronione w ten sposób konwersacje zostają zmienione w układ liter, cyfr i symboli, które w przypadku ewentualnego przechwycenia przez przestępców, nie będą mogły zostać odczytane.
3. Ochrona antywirusowa: sprawdza wiadomości e-mail i załączniki pod kątem wirusów, ostrzegając użytkownika w przypadku wykrycia podejrzanej zawartości bądź aktywności.
4. Bezpieczna brama e-mail: filtruje potencjalnie niebezpieczne wiadomości zgodnie z ustawieniami administratora IT.
5. Uwierzytelnianie wieloskładnikowe (MFA): stanowi kluczowy element ochrony przed utratą danych i włamaniami. Wymaga od użytkownika podania dodatkowego czynnika uwierzytelniającego, poza loginem i hasłem, w celu sprawdzenia czy powinien on uzyskać dostęp do systemu.
6. Edukacja pracowników: personel powinien zostać przeszkolony w zakresie rozpoznawania metod inżynierii społecznej, phishingu i innych rodzajów ataków, które są zwykle przeprowadzane za pośrednictwem wiadomości e-mail.

Choć poczta elektroniczna towarzyszy nam już od ponad 30 lat, trzeba pamiętać o istnieniu zagrożeń z nią związanych. Cyberprzestępcy wciąż aktualizują swoje taktyki działania, co zwiększa ich szanse na sukces. Użytkownicy poczty elektronicznej muszą być tego świadomi, aby móc obronić się przed potencjalnym atakiem.

Źródło: Fortinet

Logowanie i rejestracja