• Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
Biznes w Praktyce
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
Brak wyników
Zobacz wszystkie
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
Brak wyników
Zobacz wszystkie
Biznes w Praktyce
Brak wyników
Zobacz wszystkie

Filtry antyspamowe wyłapują tylko co piąty e-mail phishingowy

25 września 2017
w Aktualności
Czas czytania:3 mins read
A A

Ataki phishingowe polegające na masowym e-mailingu zdarzają się coraz rzadziej. Teraz w 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję – wynika z raportu Ironscale. Taka indywidualizacja powoduje, że tylko 20% wiadomości phishingowych jest wyłapywanych przez filtry antyspamowe. Reszta trafia do skrzynek odbiorczych. Eksperci Onex Group podkreślają, że w związku z dużą skutecznością ataków, kluczowe dane należy trzymać w szyfrowanej chmurze, która daje gwarancję bezpieczeństwa nawet w przypadku udanego ataku.

Phishing to w głównej mierze próba przejęcia informacji wrażliwych, czyli haseł lub tajemnic handlowych, których posiadanie pozwala m.in. na kradzież pieniędzy. Nadal najpopularniejszą metodą stosowaną przez złodziei są wysyłki e-maili. – Dzieje się tak, ponieważ złośliwe wiadomości stosunkowo łatwo omijają filtry antyspamowe. Wirusy najczęściej ukrywane są w załącznikach lub linkach wklejonych w treść. Dlatego właśnie, jak podaje Ironscale, na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia. To duży problem zwłaszcza w firmach, które szczególnie powinny dbać o to, aby najważniejsze dane trzymać w szyfrowanej chmurze, takiej jak Microsoft Azure. Dzięki temu nawet w momencie ataku, wrażliwe informacje będą bezpieczne – mówi Jakub Hryciuk, dyrektor zarządzający Onex Group.

Jak wyglądają dzisiaj ataki phishingowe?

Już teraz niemal 95% prób phishingu jest wysoce celowanych. Złodzieje atakują pojedyncze skrzynki odbiorcze, wcześniej zbierając szczegółowe informacje o właścicielu danego adresu e-mail. I tak w przypadku odbiorców usług takich jak telewizja czy internet, złodzieje wiedzą doskonalone z jakiej firmy korzysta dana osoba i w którym dniu otrzymuje fakturę. Natomiast w przypadku pracowników, przestępcy podszywają się pod zespół komunikacji wewnętrznej czy przełożonego. Co ważne, wiadomości do złudzenia przypominają codzienne e-maile. Złodzieje powielają już nie tylko styl i szablony językowe powszechnie używane w danej branży, lecz także coraz częściej korzystają z rzeczywistych szczegółów wyróżniających daną firmę – kopiują stopki mailowe, logotypy, a także dbają o wiarygodne tematy e-maili, zgodne z profilem działalności firmy. Przestępcy załączają też pliki czy linki chronione hasłem. Tym samym podkreślają ich znaczenie i poufność. Tak podrobione wiadomości rozsyłane są nie tylko wewnątrz przedsiębiorstwa lecz także do aktualnych i potencjalnych partnerów.

– Wykorzystanie wizerunku znanych firm w atakach phishingowych to częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne jest, aby przedsiębiorcy zadbali o własne bezpieczeństwo i wdrożyli odpowiednie zabezpieczenia. Firmy mogą m.in. włączyć funkcję, która spowoduje, że przy każdym e-mailu pojawi się specjalny znaczek uwierzytelniający – mówi Michał Walachowski, dyrektor zarządzający z EmailLabs.

Świadomość najważniejszą bronią przeciw phishingowi

Cyberprzestępcy doskonale wiedzą, iż najsłabszym ogniwem w łańcuchu bezpieczeństwa internetowego jest człowiek. W danej firmie wystarczy kilku nieświadomych zagrożenia pracowników, którzy klikną na zainfekowany link, aby zdobyć dane wrażliwe. Co istotne, wirusy są instalowane na komputerach na długi okres. Jak podaje Ironscale, czas od naruszenia do wykrycia niebezpieczeństwa wynosi średnio 146 dni.

– Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie oszukać, dlatego tak istotna jest ciągła edukacja w tym zakresie. Nie można jednak pomijać znaczenia odpowiednich rozwiązań systemowych. To właśnie one są w stanie ochronić najważniejsze dane przed wyciekiem. Trzymając kluczowe informacje w chmurze możemy spać spokojnie, bo skompresowane i zaszyfrowane kopie dokumentów, umieszczane są w różnych lokalizacjach geograficznych. Dzięki temu są bezpieczne. Warto też oczywiście regularnie aktualizować oprogramowanie – podsumowuje Jakub Hryciuk.

Poprzedni

Zapisz ten termin w swoim kalendarzu!

Następny

Pełna mobilność w obsłudze serwisowej klientów – bezpłatny webinar z cyklu „Omnichannel w praktyce”

__ayxxymin_

__ayxxymin_

PowiązaneWpisy

PM Showcase Day 2025 – bezpłatne wydarzenie dla e-sklepów, które chcą wiedzieć, co się naprawdę opłaca
Aktualności

PM Showcase Day 2025 – bezpłatne wydarzenie dla e-sklepów, które chcą wiedzieć, co się naprawdę opłaca

Prowadzisz e-sklep? Codziennie pytasz siebie: „Czy to się opłaca?”W świecie e-commerce decyzje muszą być szybkie, ale przemyślane. Jeśli chcesz podejmować...

23 kwietnia 2025
Ateneum wyłącznym dystrybutorem Wydawnictwa Pedagogicznego OPERON i katechizmów WAM
Aktualności

Ateneum wyłącznym dystrybutorem Wydawnictwa Pedagogicznego OPERON i katechizmów WAM

Ateneum, lider rynku hurtowego książki, zostało wyłącznym dystrybutorem Wydawnictwa Pedagogicznego OPERON, jednego z największych wydawców podręczników szkolnych w Polsce, oraz...

1 kwietnia 2025
Następny
Pełna mobilność w obsłudze serwisowej klientów – bezpłatny webinar z cyklu „Omnichannel w praktyce”

Pełna mobilność w obsłudze serwisowej klientów - bezpłatny webinar z cyklu „Omnichannel w praktyce”

Archiwa

  • kwiecień 2025
  • styczeń 2025
  • październik 2024
  • sierpień 2024
  • czerwiec 2024
  • maj 2024
  • luty 2024
  • listopad 2023
  • październik 2023
  • wrzesień 2023
  • sierpień 2023
  • lipiec 2023
  • maj 2023
  • kwiecień 2023
  • styczeń 2023
  • październik 2022
  • wrzesień 2022
  • lipiec 2022
  • czerwiec 2022
  • maj 2022
  • kwiecień 2022
  • grudzień 2021
  • wrzesień 2021
  • sierpień 2021
  • grudzień 2020
  • listopad 2020
  • lipiec 2019
  • czerwiec 2019
  • maj 2019
  • październik 2018
  • sierpień 2018
  • lipiec 2018
  • luty 2018
  • październik 2017
  • wrzesień 2017
  • sierpień 2017
  • lipiec 2017
  • czerwiec 2017
  • kwiecień 2017
  • marzec 2017
  • wrzesień 2016
  • lipiec 2016
  • czerwiec 2016
  • maj 2016
  • kwiecień 2016
  • marzec 2016
  • luty 2016
  • styczeń 2016
  • grudzień 2015
  • listopad 2015
  • październik 2015
  • wrzesień 2015
  • sierpień 2015
  • lipiec 2015
  • czerwiec 2015
  • maj 2015
  • kwiecień 2015
  • marzec 2015
  • luty 2015
  • styczeń 2015
  • grudzień 2014
  • listopad 2014
  • październik 2014
  • wrzesień 2014
  • sierpień 2014
  • lipiec 2014
  • czerwiec 2014
  • maj 2014
  • kwiecień 2014
  • marzec 2014
  • luty 2014

Kategorie artykułów

  • Aktualności
  • Consulting
  • Szkolenia
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
  • Strony partnerskie
  • Polityka prywatności
  • Kontakt

bizneswpraktyce

Brak wyników
Zobacz wszystkie
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting

bizneswpraktyce

Ta strona używa plików cookie. Kontynuując korzystanie z tej strony, wyrażasz zgodę na używanie plików cookie. Odwiedź naszą Politykę prywatności i plików cookie .