Established 1999

EMAILOWI PRZESTĘPCY

26 maj 2017

Jak się przed nimi chronić?

Wiadomości mailowe są obecnie jedną z najbardziej powszechnych form komunikacji, zarówno w sferze zawodowej jak i prywatnej. Codziennie otrzymujemy ich od kilku do nawet kilkudziesięciu. E-maile wykorzystują także cyberprzestępcy. Wysyłają za ich pomocą złośliwe oprogramowania, które są niebezpieczne nie tylko dla adresata wiadomości, ale również całej organizacji. Jak pokazał niedawny cyberatak na podmioty w prawie 150 krajach na świecie, hakerzy mogą doprowadzić do paraliżu dużych korporacji, szpitali, instytucji państwowych itd. Czy można się przed nimi ochronić? Co zrobić gdy dostaniemy niebezpiecznego e-maila?

Prosty sposób na atak

Korzystając z poczty elektronicznej jesteśmy narażeni na „złapanie” groźnych wirusów. Hakerzy podszywając się najczęściej pod znane firmy lub instytucje przesyłają w załącznikach do e-maili pliki ze złośliwym oprogramowaniem, które po uruchomieniu kradnie, wyłudza lub szyfruje dane. Według raportu PwC „Ochrona biznesu w cyfrowej transformacji” 96% średnich i dużych przedsiębiorstw działających w Polsce doświadczyło ponad 50 incydentów naruszenia bezpieczeństwa w ciągu roku. Większość z nich związana była właśnie z atakami phishingowymi.

Niebezpieczna wiadomość – jak ją rozpoznać

Przestępcy wykorzystujący phishing działają zazwyczaj w podobny sposób. Wysyłają niebezpieczny e-mail z pozoru wyglądający na bardzo ważną wiadomość.

Już sam tytuł e-maila ma zwracać uwagę adresata, skłaniać do jego otworzenia i sprawdzenia zawartości załącznika. Często zdarzają się wiadomości zatytułowane: „Zaległa faktura VAT – przedsądowe wezwanie do zapłaty ” lub „Nieodebrana przesyłka – wezwanie do odbioru”.  Nierzadko, aby uwiarygodnić przekaz, a także przestraszyć odbiorcę hakerzy podszywają się pod takie instytucje jak np. Krajowy Rejestr Długów. Należy zwracać szczególną uwagę na adresy mailowe nadawców takich wiadomości. Mogą być one łudząco podobne do kontaktów pracowników danej instytucji, drobnych różnic warto szukać w nazwach domen. Najgroźniejszym elementem takich e-maili są załączone do nich pliki przypominające skan faktury, wezwania lub innego ważnego pisma. Naszą czujność powinien obudzić ich format, zazwyczaj są one przesyłane w formacie ZIP, który wymaga rozpakowania – wyjaśnia Damian Gąska, specjalista ds. bezpieczeństwa informacji, ODO 24.

Jak postępować z e-mailami typu phishing

Po zauważeniu w skrzynce elektronicznej potencjalnie niebezpiecznej wiadomości większość osób po prostu ją usuwa. W ten sposób jednak chroni tylko siebie i swoje dane. Zalecanym działaniem w takiej sytuacji jest zgłoszenie podejrzanego e-maila, jako SPAMu lub niebezpiecznej wiadomości administratorowi poczty elektronicznej – mówi Damian Gąska.

Jeśli już otworzymy załącznik ze złośliwym oprogramowaniem, to możemy jedynie spróbować ograniczyć skutki jego działania.

Po otwarciu załącznika z tzw. malware w większości przypadków uruchamiany jest kod wykonywalny, dlatego jeśli pobierany plik wyda nam się niebezpieczny najlepiej jest jak najszybciej wyłączyć laptop lub stację roboczą komputera desktopowego. Ten prosty zabieg pozwala przerwać uruchomiony proces. Ponowne włączenie komputera zalecane jest w obecności specjalisty, który będzie mógł odpowiednio zareagować – wskazuje specjalista ODO 24.

Jeżeli zaś w wyniku uruchomienia „złośliwego” załącznika nastąpi zaszyfrowanie lub uszkodzenie danych, to niestety mamy małe szanse na ich odzyskanie. W takiej sytuacji należy jak najszybciej  zmienić hasła systemów, z których korzystaliśmy za pomocą urządzenia, które zostało zainfekowane, zwłaszcza tych zapisanych w pamięci przeglądarki.

Ochrona to podstawa bezpieczeństwa

Przed skutkami działań cyberprzestępców mogą ochronić nas odpowiednie zabezpieczenia techniczne. Najprostszym jest program antywirusowy, który  jeśli jest regularnie aktualizowany pod względem wirusów pełni skutecznie rolę bariery przed zagrożeniami z sieci.

Warto jednak pamiętać, że najsłabszym ogniwem zazwyczaj jesteśmy my sami. Dlatego też należy stosować zasadę ograniczonego zaufania do treści otrzymywanych poprzez program pocztowy. Jeżeli chcemy wiedzieć czego się wystrzegać, dobrze jest śledzić nowe zagrożenia. Możemy to robić np. poprzez śledzenie aktualności portali, które się tym zajmują (tj. Niebezpiecznik czy Zaufana Trzecia Strona) – mówi Damian Gąska z ODO 24.

Damian Gąska

Damian Gąska

ODO 24 – to firma, oferująca kompleksowe rozwiązania w zakresie ochrony danych osobowych i bezpieczeństwa informacji. Stawia na merytorykę, praktyczne rozwiązania oraz trwałe relacje z klientami budowane w oparciu o partnerstwo, uczciwość i zaufanie. Swoim klientom pomaga chronić dane, minimalizując ryzyko związane z kontrolą, wyciekiem lub ich utratą. Dostarcza nowoczesne, elastyczne i kompleksowe rozwiązania pomagające zapewnić zgodność z ustawą o ochronie danych osobowych. Firma stworzyła bezpłatną aplikację ABIeye (dostępną przez internet), która umożliwia sprawne zarządzanie systemem ochrony danych osobowych. ABIeye to skuteczne narzędzie zarówno dla podmiotów prywatnych jak i publicznych, małych firm oraz korporacji. Ponadto posiada własną, zintegrowaną z aplikacją ABIeye, platformę szkoleń e-learningowych, umożliwiającą szkolenia (również okresowe) z ochrony danych osobowych wszystkich pracowników, nawet w dużych i bardzo dużych organizacjach. ODO 24 edukuje również społeczeństwo w zakresie zasad ochrony danych osobowych i bezpieczeństwa informacji poprzez udostępniony na stronie internetowej Poradnik ODO, bezpłatne porady, warsztaty i szkolenia, bieżąca współpraca z mediami, itp.

 

W wydaniu nr 186, maj 2017, ISSN 2300-6692 również

  1. WIATR OD MORZA

    Spadkobiercy
  2. LEKTURY DECYDENTA

    Dorosły świat dzieci
  3. EMAILOWI PRZESTĘPCY

    Jak się przed nimi chronić?
  4. DECYDENT POLIGLOTA

    Bogactwo języka angielskiego
  5. FILOZOFIA I DYPLOMACJA

    Unia Europejska a Polacy
  6. BIBLIOTEKA DECYDENTA

    Ach, ten komisarz Drwęcki...
  7. LEKTURY DECYDENTA

    Błędne koło
  8. HAJOTY PRESS CLUB

    155. urodziny patronki
  9. BIBLIOTEKA DECYDENTA

    Powieść o codzienności
  10. DECYDENT POLIGLOTA

    Dwa języki w jednym
  11. POLSKA BRANŻA MOTORYZACYJNA

    Eksport nie tylko do krajów UE
  12. Z KRONIKI BYWALCA

    Azerbejdżan w piastowskiej stolicy Polski
  13. W OPARACH WIZERUNKU

    Autorytet na smyczy
  14. POLSKIE KORZENIE UE

    Wiódł nas Józef Retinger
  15. FILOZOFIA I DYPLOMACJA

    Żelazny, upokarzający temat
  16. PRAWA - WŁADZA - PROBLEMY

    Polska i świat w 2017 roku
  17. WIATR OD MORZA

    Jednostka