phishing

Jak rozpoznać i zabezpieczyć się przed phishingiem?

Phishing – poważne zagrożenie cyberbezpieczeństwa

W 2020 roku wiele organizacji zostało zmuszonych do przejścia na pracę zdalną. Szybko wdrażane rozwiązania umożliwiające prowadzenie biznesu online sprawiły, że bezpieczeństwo przedsiębiorstw i instytucji zostało narażone. Potrzeba utrzymania ciągłości działań zmusiła przedstawicieli różnych branż do pójścia na kompromisy w ochronie swoich zasobów.

Okoliczności wykorzystują hakerzy, którzy w czasach ogólnej niepewności szukają celów swoich ataków. Rozproszeni, niewłaściwie edukowani użytkownicy są idealnym targetem. Statystyki pokazują wzrost cyberprzestępstw przy użyciu phishingu. Raport Microsoft 2021 Future of Work informuje, że 80% instytucji odnotowało zwiększoną liczbę zagrożeń w 2020 roku. Ponadto 62% ankietowanych wskazało, że liczba kampanii phishingowych wzrosła bardziej niż jakiegokolwiek innego rodzaju ataku.

Phishing – co to jest?

Phishing to rodzaj cyberataku, który wykorzystuje socjotechniki, aby podszyć się pod organizacje lub osobę. Celem takiego działania jest kradzież danych użytkownika. Hakerzy skupiają się na wykradnięciu danych logowania, numerów kart kredytowych i danych osobistych. Atak odbywa się poprzez wysłanie wiadomości drogą elektroniczną – sms, e-mail, komunikator tekstowy.

Odbiorca zostaje podstępem zachęcony do kliknięcia odnośnika, który przenosi go na niebezpieczną stronę internetową, łudząco podobną do tej, którą posługuje się znana marka. Tam nakłaniany jest do ujawnienia poufnych informacji albo pobrania złośliwego oprogramowania (najczęściej typu ransomware).

Phising jest najpopularniejszą formą wykradania danych, z którą wiele organizacji wciąż nie potrafi sobie poradzić. Według 2020 Internet Crime Report stworzonego przez FBI jest to najczęstszy rodzaj cyberprzestępstw. Co więcej, liczba zgłoszonych ataków phishingowych wzrosła dwukrotnie w latach 2019-2020.

Skuteczny Phishing – czyli pod kogo podszywają się hakerzy?

W atakach skierowanych do pracowników cyberprzestępcy udają zaufane osoby lub przedstawicieli wielkich marek, które cieszą się zaufaniem. Najczęściej hakerzy podszywają się pod przełożonych, którzy pracują poza biurem lub pod korporacje rozwijające narzędzia, z których korzysta użytkownik. Nierzadko są to też materiały PDF lub pliki pakietu Microsoft Office oraz Google Workspace, ponieważ obie marki cieszą się zaufaniem wśród użytkowników, na skutek czego ich czujność jest uśpiona.

W Polsce przestępcy podszywają się pod takie instytucje jak banki, dostawców usług telefonicznych i internetowych, firmy kurierskie, firmy ubezpieczeniowe. Wśród celów hakerów w ubiegłym roku byli klienci takich marek jak: OLX, Allegro, InPost, DHL, Plus, Milenium, PKO BP, MBank, PZU.

Zdj. 1. Przykład podszywania się pod znaną markę InPost

Na co zwrócić uwagę?

Działania cyberprzestępców przyjmują różną formę. Treść wiadomości zależy od tego, w jakiego użytkownika jest wymierzona.

Konsumenci i osoby prywatne powinny zwracać uwagę na następujące kwestie:

1. Hakerzy podszywają się pod marki, które są powszechnie uważane za bezpieczne. Dlatego należy sprawdzać uważnie każdą wiadomość od instytucji świadczących usługi medyczne, bankowe, ubezpieczeniowe, lotnicze, zakupowe.

2. Wiadomości bazują na socjotechnikach, cyberprzestępcy wykorzystują sytuacje niepewności do kradzieży danych. Maile dotyczące aktualizacji systemów zabezpieczeń lub raporty zawierające informacje np. o Covid-19 mogą być próbą phisingu.

Zdj. 2. Przykład wyłudzenia związanego z COVID-19

3. Wyświetlana nazwa nadawcy wiadomości nie powinna być jedynym wyznacznikiem tego, czy treść jest bezpieczna. Należy sprawdzać pełny adres e-mail nadawcy. Cyberprzestępcy często zmieniają adres skrzynki poprzez usunięcie lub dodanie jednej litery, co sprawia, że zmiana jest trudna do wykrycia.

Zdj. 3. Przykład mylnej nazwy nadawcy maila 

4. Wiadomości ponaglające, które nakłaniają do wykonania jakiegoś działania pod groźbą utraty korzyści albo niebezpieczeństwa, które może spotkać użytkownika powinny budzić zastrzeżenia. Wezwanie do podjęcia aktywności powinno być czerwoną flagą dla użytkownika.

5. Wiadomości wysyłane przez osoby trzecie mogą zawierać błędy ortograficzne, a przekaz różnić się od tonu marki, pod którą się podszywają.

6. Szczególną ostrożność należy zachować również przenosząc się na stronę podlinkowaną w mailu. Jeśli tak się stanie warto przyjrzeć się, czy logo i komunikacja wizerunkowa jest spójna.

Pracownicy i użytkownicy biznesowi powinny zwracać uwagę na następujące kwestie:

7. Hakerzy podszywają się pod współpracowników i osoby związane z organizacją. Wśród wewnętrznych wiadomości największe obawy powinny budzić te, zawierające informację o nieobecności w biurze oraz takie, które wymagają od użytkownika podjęcia pilnych działań.

Zdj. 4. Przykład maila nakłaniającego do podjęcia natychmiastowej aktywności 

8. Nie należy polegać na wyświetlanej nazwie. Dopiero po zobaczeniu pełnego adresu e-mail można uznać nadawcę za zaufanego.

9. Prośba o podanie kluczowych informacji wewnętrznych, wypełnienie formularza lub pobranie pliku powinna budzić zastrzeżenia. Wpisywanie jakichkolwiek danych uwierzytelniających bez kontaktu z osobą, która o nie prosi może prowadzić do powstania zagrożenia.

Zdj. 5. Przykład maila zawierającego podejrzany plik 

10. Przed podjęciem ważnego działania, które jest wymagane w wiadomości sprawdź, czy treść nie odbiega od tych, które zwykle otrzymujesz od tego pracownika.

Phishing – jak się chronić

Phising to łatwa metoda kradzieży danych oraz tożsamości, która przynosi cyberprzestępcom olbrzymie zyski, dlatego należy się spodziewać, że liczba takich ataków będzie rosnąć. Jest to poważne zagrożenie dla przedsiębiorstw, które są narażone na ponoszenie znacznych kosztów biznesowych. Według IBM średni koszt naruszenia danych w 2020 r. Wyniósł 3,86 milionów dolarów.

Nie powinno więc dziwić, że przedstawiciele firm szukają sposobów, aby się przed nim chronić. Można to robić przede wszystkim edukując pracowników. Przeprowadzenie kampanii informacyjnych czy szkoleń pozwoli poznać mechanizm ataków i nauczy użytkowników odpowiednio na nie reagować.

Drugim sposobem jest zainstalowanie oprogramowania wyposażonego w moduł antyphisingowy. Narzędzie będzie skanować odbierane wiadomości i nadzorować odwiedzane strony. Pracownik będzie dostawał powiadomienie zawsze wtedy, gdy znajdzie się w niebezpieczeństwie.

Do czego służy phishing?

Różne i rozbudowane metody działania, wszystko po to, aby sięgnąć po zasoby, do których dostęp mają użytkownicy. Wśród celów cyberprzestępców są:

  • Poświadczenia – hakerzy wykradają nazwy użytkownika i hasła, aby sprzedawać je w darkwebie, uzyskiwać dostęp do danych firmy lub przeprowadzać ataki polegające na przejęciu konta.
  • Informacje osobiste – adresy, numery pesel, nawet listy nazwisk powiązanych z określoną platformą mogą być cenne dla cyberprzestępców, którzy mogą ich używać do ataków typu spear phishing.
  • Pieniądze – ataki phishingowe mające na celu nakłonienie ofiary do przesłania pieniędzy napastnikowi są powszechne. Zwykle jednak są stosowane do przejęcia zasobów dużej organizacji, gdyż wymagają podjęcia dodatkowych działań.

Bezpieczeństwo w rękach specjalistów

Troska o zachowanie ciągłości prowadzonej działalności gospodarczej sprawiło, że do internetu przeniosły się firmy, których polityka bezpieczeństwa skupiona była na wykonywaniu obowiązków zawodowych w konkretnych lokalizacjach. Bezpieczne wkroczenie w świat online wymaga wiedzy i doświadczenia pozwalającego na dobranie ochrony adekwatnej do potrzeb przedsiębiorstwa. Skorzystaj z darmowych konsultacji z ekspertami Securivy, aby dowiedzieć się jak zwiększyć cyberbezpieczeństwo w Twojej firmie.