eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Poczta e-mail - największe zagrożenie firmy?

Poczta e-mail - największe zagrożenie firmy?

2019-07-12 10:58

Poczta e-mail - największe zagrożenie firmy?

E-mail źródłem największej liczby cyberataków © ra2 studio - Fotolia.com

Jak wynika z badania CISO Benchmark Study, szefowie odpowiedzialni za funkcjonowanie działów bezpieczeństwa informacji są przekonani, że największym niebezpieczeństwem dla biznesu są ataki przeprowadzanie za pośrednictwem poczty e-mail. Dziś poczta elektroniczna to cel 92,4% malware'u oraz 96% phishingu. Co więcej, okazuje się, że niechcianych wiadomości ciągle przybywa. Zrzeszeni w Cisco Talos badacze cyberbezpieczeństwa podają, że w kwietniu tego roku spam stanowił 85% wszystkich wiadomości e-mail.

Przeczytaj także: Cyberataki BEC, czyli 1 klik wart 5 mln USD

Zebrane przez Cisco dane wyraźnie potwierdzają, że przedstawiciele biznesu są niemal w pełni świadomi do jakich strat mogą doprowadzić ataki na firmową pocztę. 3 na 4 respondentów badania CISO Benchmark Study wskazało, że wywarły one wpływ na działania operacyjne, a 47% stwierdziło, że doprowadziły do strat natury finansowej. A te ostatnie bywają niebagatelne. Potwierdzeniem tego mogą być chociażby informacje podawane przez FBI. Analitycy Federalnego Biura Śledczego wzięli pod lupę dwa typy ataków:
  1. Business Email Compromise (BEC), czyli włamanie się do firmowej poczty elektronicznej oraz
  2. Email Account Compromise (EAC), czyli wyłudzenie firmowych pieniędzy za sprawą fałszywych wiadomości.

Ich analiza dowiodła, że tylko te dwa rodzaje ataków doprowadziły w minionym roku do strat sięgających 1,3 miliarda USD.

Biznes nie dba o bezpieczeństwo e-maila


Okazuje się jednak, że duża świadomość niebezpieczeństw nie oznacza, że biznes dokłada wszelkich starań, aby solidnie zabezpieczać się przed zakusami cyberprzestępców - stopień implementacji rozwiązań z zakresu bezpieczeństwa poczty elektronicznej spadł w ostatnich latach. CISO Benchmark Study podaje, że w 2019 r. stanowiły one element ekosystemu cyberbezpieczeństwa jedynie w przypadku 41% organizacji, natomiast w 2014 r. odsetek ten wynosił aż 56%. Jednym z powodów tego stanu rzeczy jest przeniesienie usług pocztowych do chmury co sprawia, że niektóre działy IT uważają, że to środowisko nie wymaga dodatkowych zabezpieczeń z ich strony, oczekując, że odpowiada za nie dostawca usługi chmurowej.

fot. ra2 studio - Fotolia.com

E-mail źródłem największej liczby cyberataków

Cyberataki przeprowadzone za pośrednictwem poczty e-mail stanowią największe zagrożenie dla biznesu.


Tymczasem cyberprzestępcy nie ustają w wysiłkach, aby wiadomości wykorzystywane do przeprowadzenia ataków przypominały te pochodzące z zaufanego źródła. Eksperci Cisco podpowiadają, na co zwrócić uwagę odczytując wiadomość i jak rozpoznać te spreparowane przez cyberprzestępców. Zanim klikniemy w link zawarty w e-mailu od rzekomej firmy kurierskiej, hostingowej lub windykacyjnej warto przejść 6 poniższych kroków.

Zanim klikniesz w link w e-mailu czy otworzysz załącznik, sprawdź czy:


  1. Adres e-mail odpowiada nazwie/imieniu i nazwisku nadawcy.
  2. Wiadomość nie zawiera literówek np. w nazwie firmy oraz czy logo nie jest rozmazane. Jeżeli mail wydaje się być niechlujny, może być to próba cyberataku.
  3. Wiadomość jest oznaczona jako wysoki priorytet. Jeżeli nadawca prosi nas o „natychmiastowe dokonanie płatności” lub „szybkie zalogowanie się do portalu” warto zweryfikować z czego wynika ten pośpiech.
  4. Nadawca prosi o podanie danych. Nigdy nie odpowiadaj na maile, w których nieznany Ci nadawca prosi np. o podanie danych do logowania do kont bankowych lub danych wrażliwych.
  5. Link zawarty w wiadomości nie wygląda podejrzanie np. czy nie jest to link tekstowy. Warto pamiętać, że po najechaniu na link tekstowy w dolnym pasku przeglądarki wyświetli się oryginalny adres URL, dzięki czemu można zobaczyć, jak wygląda w całości.
  6. Wiadomość zawiera załącznik w nieznanym formacie.

80% mniej spamu


Niestety, wraz z rozwojem mechanizmów zabezpieczeń, rośnie także doświadczenie i poziom zaawansowania działań cyberprzestępców. W związku z tym, biznes musi podchodzić do kwestii bezpieczeństwa poczty e-mail kompleksowo, niezależnie od tego, czy jej działanie opiera się na zasobach firmowych czy na chmurze.
„Rozwiązania Cisco na rzecz bezpieczeństwa wspierają postępujący trend migracji do chmury, m.in. przez inwestycje w innowacje w zakresie bezpieczeństwa poczty e-mail. Oferujemy kompleksowe rozwiązania, które nie tylko lokalizują wiadomości stanowiące potencjalne zagrożenia, ale również ostrzegają przed nimi inne urządzania. Rozwiązanie Cisco Email Security pozwoliło zredukować spam o 80% w firmach, które je wdrożyły” – mówi Mateusz Pastewski, specjalista ds. sprzedaży rozwiązań cyberbezpieczeństwa w Cisco Polska.

Technologie bezpieczeństwa poczty e-mail dostępne w rozwiązaniu Cisco Email Security:


  • Automatyczne filtrowanie i czyszczenie skrzynki pocztowej – oprogramowanie Cisco jest w stanie monitorować i fizycznie usuwać złośliwe pliki lub wiadomości w poczcie Office 365 (w wersji 12.0) na serwerach Exchange (on-premise, wersja 13.0) i wersjach hybrydowych.
  • CTR (Cisco Threat Response) – działa we współpracy z rozwiązaniami AMP (Advanced Malware Protection), Cisco Umbrella, ThreatGrid oraz NGFW (Next Generation Firewall) jako pojedynczy panel zarządzania, mający wgląd we wszystkie produkty. Mechanizm koreluje poszczególne zagrożenia, które mogą mieć wpływ na działanie każdej z technologii i przenosi je do warstwy aplikacyjnej, informując zarówno pozostałe produkty, jak i administratora. Dla przykładu, nawet jeżeli plik przejdzie przez firewall, CTR jest w stanie poddać go tzw. obserwacji zanim zdecyduje, czy stanowi zagrożenie.
  • Regeneracja treści – znane w branży jako „rozbrajanie treści”; jeżeli wiadomości e-mail zawierają złośliwe pliki lub adresy URL, rozwiązanie pozwala odczytać wiadomość w przeglądarce, a element zostanie usunięty i umieszczony w pliku PDF podobnym do tych, które są poddawane kwarantannie. Rozwiązanie to daje użytkownikowi elastyczność w podejmowaniu decyzji, czy chce przeglądać zawartość załącznika.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

FinSpy znowu w akcji

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: