eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak rozpoznać fałszywe wiadomości?

Jak rozpoznać fałszywe wiadomości?

2018-03-15 00:40

Jak rozpoznać fałszywe wiadomości?

Jak rozpoznać fałszywe wiadomości? © vege - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (5)

Prowadzenie księgowości to duża odpowiedzialność. I to właśnie jeden z powodów, aby wyczulić swojego księgowego na kwestie związane z bezpieczeństwem. Warto byłoby, aby przynajmniej radził on sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania. Należy bowiem pamiętać, że wystarczy otworzenie zaledwie jednej fałszywej wiadomości, aby ściągnąć na firmę potężne problemy.

Przeczytaj także: Fałszywe wiadomości: dajemy się nabierać na największe absurdy

Przestawiamy kilka rzeczy, na które pracodawcy z zakresu bezpieczeństwa komputerowego powinni zwrócić szczególną uwagę.

Malware w załącznikach


Złośliwe oprogramowanie w fałszywych wiadomościach e-mail skrywa się często w załączonych plikach pakietu MS Office z wbudowanym szkodliwym makro. Ataki, w których cyberprzestępcy korzystają z technik manipulacji, przeważnie są do siebie dość podobne.

fot. mat. prasowe

Fałszywa wiadomość od DHL

W fałszywych wiadomościach często pojawiają się różnego rodzaju błędy.


„Jeśli treść wiadomości wyraźnie wskazuje na niezapłaconą fakturę, nieodebraną paczkę, a także na wszczęte postępowanie komornicze z tytułu nieuregulowanych płatności — najczęściej oznacza to, że informacja ta jest nieprawdziwa. Co więcej, jeśli załączone pliki zostaną spakowane w zabezpieczone archiwum, rzuca to zdecydowanie więcej światła na fakt szkodliwości i potwierdza przypuszczenia o małej wiarygodności elektronicznego listu” – informuje Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce.

Otwierając skrzynkę pocztową, warto zatem założyć, że mail z załączonym zabezpieczonym archiwum, a w nim treść informująca o nieuregulowanym rachunku czy blokadzie konta bankowego, to w 99% przypadków fałszywa wiadomość, która powinna trafić do spamu.

Nie ma zatem żadnych wątpliwości, że wrażliwe komputery firmowe powinny być odpowiednio zabezpieczone, a pracownicy poinformowani o zasadach postępowania z załącznikami. Taką wiedzę powinny przekazywać im osoby odpowiedzialne w firmie za administrowanie danych lub specjaliści ds. bezpieczeństwa

Nie wszystko jest fakturą, co się za nią podaje


Niekiedy największym wrogiem każdej firmy, która rozlicza się z pracownikami i fiskusem drogą elektroniczną jest rutyna. Wykonywanie tych samych operacji każdego dnia usypia czujność do tego stopnia, że po pewnym czasie nie zwraca się już należytej uwagi na wiarygodność dostarczanych dokumentów. Nadawcy, którzy przesyłają faktury stają się z góry „zaufani”, a załączone pliki z rzekomymi finansowymi informacjami otwierane są bez żadnego dokładniejszego sprawdzenia ich wiarygodności.

Trudno jest ochronić się przed taką formą nieostrożności. Każdy z nas jest przecież człowiekiem — słabsze dni zdarzają się przecież każdemu — i możemy ulec pokusie sprawdzenia zawartości pliku. Nie należy ignorować takich zagrożeń i już teraz należy odpowiednio zabezpieczyć te punkty, które najczęściej przyczyniają się do zawirusowania komputerów.
Najskuteczniejszym podejściem do kwestii ochrony są rozwiązania bezpieczeństwa, które pozwalają uruchamiać wyłącznie te aplikacje, które są niezbędne do prawidłowego funkcjonowania firmy. Mimo, że w początkowym etapie forma zabezpieczenia polegające na białych listach aplikacji może być pracochłonna, to w dłuższej perspektywie jest jedną z bardziej skutecznych i pozwala korzystać tylko z tych programów, na które zezwoli osoba odpowiedzialna za sprawne funkcjonowanie całego środowiska roboczego.

Nagłówek wiadomości ukrywa całą prawdę o nadawcy


fot. mat. prasowe

Fałszywa wiadomość od PGE

Chociaż w polu „OD” widnieje imię i nazwisko osoby lub instytucji (które jest bardzo łatwo sfałszować), to wyświetlenie źródła wiadomości (skrót klawiaturowy CRTL+U w klientach poczty, np. Outlook, Thunderbird, Postbox) ujawni prawdziwego nadawcę.


Wykorzystanie dowolnego adresu e-mail do rozprzestrzeniania złośliwych plików nie stanowi większego problemu. W wyniki podszywania się pod elektroniczny adres (tzw. spoofing e-mail), skrupulatnie przygotowane fałszywe wiadomości mają zwiększone szanse na odniesienie sukcesu.

Szczególnie istotne w tym wszystkim jest to, czy pracownik potrafi rozpoznać fałszywą informację od tej prawdziwej. Jeśli dobrze przygotowana wiadomość (znaki szczególne to: poprawna polska pisownia, unikalne informacje w stopce, załączniki) stanowić może o 95% szansie odniesienia sukcesu, to nadal pozostaje pewny margines błędu, który będzie rozstrzygał, czy elektroniczny komunikat jest spamem, czy nim nie jest.

W zidentyfikowaniu fałszywego zawiadomienia pomaga tzw. nagłówek wiadomości (źródło). Pole „OD” lub „Temat” może być w bardzo łatwy sposób sfałszowane, jednak wyświetlenie szczegółowych informacji o dostarczonej wiadomości pomaga w ustaleniu jej autentyczności.

fot. mat. prasowe

Źródło wiadomości

Dla niewyszkolonego pracownika problemem nie do przejścia może być wydobycie istotnych informacji, które zawarte są w źródle wiadomości. Wbrew pozorom, opanowanie tej umiejętności nie jest trudne. Chociaż bez praktycznych zajęć weryfikowanie autentyczności może stanowić nie lada wyzwanie.


Rozpoznawanie nieprawdziwych informacji


fot. mat. prasowe

Fałszywa wiadomość

Czujność powinny wzbudzać tu załączone pliki, które zostały dodane do archiwum RAR.


Sprawne oko zauważy, że z tą wiadomością jest coś nie tak. Pomimo, że nadawca wydaje się być wiarygodny, to w rzeczywistości osoba, która podaje się za kierownika ds. dystrybucji nie istnieje. Co więcej, z niewiadomych przyczyn, załączone pliki zostały dodane do archiwum RAR, a sama domena pdbmrowka.com.pl nie należy do Grupy Polskich Składów Budowlanych.

Aby skutecznie chronić się przed potencjalnymi skutkami socjotechnicznych ataków, niezbędne są szkolenia pracowników. Wiarygodność większości informacji, które zawarte są na pierwszy rzut oka, da się potwierdzić w kilka minut przy wykorzystaniu samej wyszukiwarki internetowej. Niestety, nie zawsze jest to skuteczne, dlatego dobre nawyki bezpieczeństwa powinniśmy wyrabiać sobie już od najmłodszych lat. Im wcześniej, tym lepiej — dla nas samych i dla pracodawców – podpowiada informuje Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: