eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Filtry antyspamowe są ślepe na phishing

Filtry antyspamowe są ślepe na phishing

2017-09-29 11:01

Filtry antyspamowe są ślepe na phishing

Filtry antyspamowe są ślepe na phishing © Jakub Jirsák - Fotolia.com

Obserwacja aktywności cyberprzestępczego półświatka pozwala zauważyć, że phishing polegający na masowym e-mailingu to zjawisko, które pojawia się coraz rzadziej. Dziś - jak dowodzi tego raport Ironscale - 95% przypadków phishingu to wiadomości wysyłane indywidualnie do użytkowników, w efekcie czego niezwykle łatwo wziąć je za codzienną korespondencję. Ta indywidualizacja sprawia, że filtry antyspamowe są w stanie wykryć zaledwie co piąte zagrożenie. Reszta phishingu ląduje w skrzynce odbiorczej. Warto zatem pomyśleć o umieszczeniu najważniejszych danych w bezpiecznym miejscu jak np. w szyfrowana chmura.
Phishing to taka z aktywności cyberprzestępczych, których celem jest najczęściej przejęcie wrażliwych danych ofiary, a więc np. haseł dostępu czy też tajemnic handlowych, których posiadanie umożliwia m.in. kradzież pieniędzy. Najbardziej powszechnym sposobem rozprzestrzeniania phishingu niezmiennie jest wysyłka e-maili.
- Wykorzystanie przez oszustów ruchu mailowego jest o tyle zasadne, że fałszywe wiadomości zwykle z łatwością omijają filtry antyspamowe. Zagrożenia kryją się najczęściej w załącznikach oraz wklejanych w treść wiadomości linkach. Z tego też powodu, jak podaje Ironscale, na każde 5 ataków zidentyfikowanych jako phishing, przypada aż 20, które udało się ominąć zabezpieczenia. Skala problemu jest zatem niebagatelna, a kłopoty z phishingiem mogą dać się we znaki szczególnie firmom, dlatego też powinny one zawczasu pomyśleć o znalezieniu bezpiecznego miejsca dla swoich najważniejszych danych, Dobrym pomysłem jest umieszczenie ich w szyfrowanej chmurze. Dzięki temu nawet w momencie ataku, wrażliwe informacje będą bezpieczne – mówi Jakub Hryciuk, dyrektor zarządzający Onex Group.

fot. Jakub Jirsák - Fotolia.com

Filtry antyspamowe są ślepe na phishing

Filtry antyspamowe wyłapują tylko co piąty e-mail phishingowy.


Jak wyglądają dzisiaj ataki phishingowe?


Już teraz niemal 95% prób phishingu jest wysoce celowanych. Złodzieje atakują pojedyncze skrzynki odbiorcze, wcześniej zbierając szczegółowe informacje o właścicielu danego adresu e-mail. I tak w przypadku odbiorców usług takich jak telewizja czy internet, złodzieje wiedzą doskonalone z jakiej firmy korzysta dana osoba i w którym dniu otrzymuje fakturę. Natomiast w przypadku pracowników, przestępcy podszywają się pod zespół komunikacji wewnętrznej czy przełożonego. Co ważne, wiadomości do złudzenia przypominają codzienne e-maile. Złodzieje powielają już nie tylko styl i szablony językowe powszechnie używane w danej branży, lecz także coraz częściej korzystają z rzeczywistych szczegółów wyróżniających daną firmę – kopiują stopki mailowe, logotypy, a także dbają o wiarygodne tematy e-maili, zgodne z profilem działalności firmy. Przestępcy załączają też pliki czy linki chronione hasłem. Tym samym podkreślają ich znaczenie i poufność. Tak podrobione wiadomości rozsyłane są nie tylko wewnątrz przedsiębiorstwa lecz także do aktualnych i potencjalnych partnerów.
- Wykorzystanie wizerunku znanych firm w atakach phishingowych to częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne jest, aby przedsiębiorcy zadbali o własne bezpieczeństwo i wdrożyli odpowiednie zabezpieczenia. Firmy mogą m.in. włączyć funkcję, która spowoduje, że przy każdym e-mailu pojawi się specjalny znaczek uwierzytelniający – mówi Michał Walachowski, dyrektor zarządzający z EmailLabs.

Świadomość najważniejszą bronią przeciw phishingowi


Cyberprzestępcy doskonale wiedzą, iż najsłabszym ogniwem w łańcuchu bezpieczeństwa internetowego jest człowiek. W danej firmie wystarczy kilku nieświadomych zagrożenia pracowników, którzy klikną na zainfekowany link, aby zdobyć dane wrażliwe. Co istotne, wirusy są instalowane na komputerach na długi okres. Jak podaje Ironscale, czas od naruszenia do wykrycia niebezpieczeństwa wynosi średnio 146 dni.
- Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie oszukać, dlatego tak istotna jest ciągła edukacja w tym zakresie. Nie można jednak pomijać znaczenia odpowiednich rozwiązań systemowych. To właśnie one są w stanie ochronić najważniejsze dane przed wyciekiem. Trzymając kluczowe informacje w chmurze możemy spać spokojnie, bo skompresowane i zaszyfrowane kopie dokumentów, umieszczane są w różnych lokalizacjach geograficznych. Dzięki temu są bezpieczne. Warto też oczywiście regularnie aktualizować oprogramowanie – podsumowuje Jakub Hryciuk.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.