Codziennie na skrzynki pocztowe spływają setki ofert promujących cudowne leki, produkty dietetyczne czy też propozycji pracy – wśród nich również wiadomości spam, phishing, a także złośliwe oprogramowanie. Zgodnie z badaniami przygotowanymi przez grupę Talos –spam to aż 85% wszystkich wiadomości e-mail, które wysłano użytkownikom w kwietniu 2019 r.

Czy niefrasobliwość pracowników może powodować zagrożenia cyberbezpieczeństwa?

Otrzymanie wiadomości e-mail zmusza nas do podjęcia określonej czynności. Często jest to sprawdzenie załącznika, kliknięcie w button lub też przejście do strony, do której załączono link. Tego typu wiadomości są coraz częstszą metodą dostarczania złośliwego oprogramowania, a co ważne – ciężko jest się przed nią uchronić.

Ataki za pomocą poczty e-mail są coraz popularniejszym sposobem dostarczania złośliwego oprogramowania, a systematyczna ochrona jest możliwa tylko w określonych sposobach. Łącza URL, które prowadzą do niebezpiecznych lub złośliwych stron, wykorzystują ataki typu exploit kit. Jest to coraz bardziej popularna forma ataku, która – co ważne – wymaga akcji użytkownika, który musi kliknąć łącze, które zawarte jest w wiadomości e-mail. To właśnie monitorowanie poczty staje się wyzwaniem dla ekspertów ds. cyberbezpieczeństwa. Zgodnie z badaniami Cisco – 56% specjalistów w zakresie cybersecurity uważa, że obrona przed zachowaniem użytkowników (kliknięcie złośliwego łącza w wiadomości e-mail) jest zdecydowanie utrudniona. Co warte uwagi – 42% ankietowanych opanowało incydenty związane z otwieraniem złośliwego spamu w firmie. Natomiast 36% ankietowanych przeciwdziałało podobnym incydentom w wyniku kradzieży danych poprzez phishing.

Najczęstsze formy ataków za pomocą poczty e-mail

Reagując na niebezpieczną wiadomość e-mail możesz paść ofiarą kradzieży danych do logowania. A co za tym idzie – dajesz realną szansę osobom postronnym na uzyskanie dostępu do konta bankowego. Wśród najczęstszy form oszust e-mailowych najczęściej wymieniane są:

  • phishing za pomocą programu Office 365
  • oszustwa typu BEC (naruszenia bezpieczeństwa biznesu), w których ktoś podszywa się pod kierownika wyższego szczebla, który próbuje nakłonić odbiorcę do wykonania zadania biznesowego. Co znaczy to w praktyce – może to być przesłanie pilnej, nieuregulowanej płatności.
  • „cyfrowy haracz”, który twierdzi, że posiada dowody na to, że oglądałeś treści dla dorosłych na pewnej stronie. Teoretycznie posiada na to dowody i bby je otrzymać, musisz pilnie przelać mu określoną kwotę w Bitcoinach.
  • wiadomości dot. przesyłek, których nie zamawiałeś i faktur za subskrypcję, której nie kupowałeś.
  • oszustwa dot. wypłat, które otrzymasz po wpłaceniu zaliczki.

Poniżej informacja o tym, które rozszerzenia plików są najczęściej wykorzystywane przez cyberprzestępców:

  • .doc – 41,8%
  • .zip – 26,3%
  • .js – 14%
  • .pdf – 9,9%
  • .rar – 3,9%
  • .exe – 3,9%
  • .docx – 0,8%
  • .ace – 0,5%
  • .gz – 0,5%
  • .xlsx – 0,2%

Źródło: informacje grupy Talos

Praktyczne porady, jak uniknąć zagrożeń przesyłanych za pomocą poczty e-mail?

  1. Pole „OD” – należy sprawdzić, czy nazwa w polu „OD” jest zgodna z adresem e-mail nadawcy.
  2. Błędy ortograficzne oraz gramatyczne – choć nie jest to warunkiem koniecznym, często wiadomości są napisane w sposób niepoprawny.
  3. Call to action – jeśli wiadomość zmusza użytkownika do podjęcia szybkiego działania, należy zachować ostrożność.
  4. Prośba o podanie danych osobowych, finansowych lub informacji poufnych.
  5. Adres URL ma nieprawidłowy wygląd.
  6. Zwróć uwagę na załącznik – jeśli rodzaj pliku wygląda podejrzanie, lepiej go nie otwieraj.

W jaki sposób chronić się przed atakiem za pomocą poczty e-mail?

  1. Co najważniejsze – buduj świadomość bezpieczeństwa w firmie
  2. Aktualizuj oprogramowanie, ponieważ to skutecznie podnosi jego bezpieczeństwo.
  3. Sprawdź stronę, która po przekierowaniu prosi o podanie danych uwierzytelniających
  4. Dokładnie czytaj wiadomości, które otrzymujesz. w sytuacji gdy coś wydaje ci się podejrzane – bądź ostrożny.