Codziennie na skrzynki pocztowe spływają setki ofert promujących cudowne leki, produkty dietetyczne czy też propozycji pracy – wśród nich również wiadomości spam, phishing, a także złośliwe oprogramowanie. Zgodnie z badaniami przygotowanymi przez grupę Talos –spam to aż 85% wszystkich wiadomości e-mail, które wysłano użytkownikom w kwietniu 2019 r.
Czy niefrasobliwość pracowników może powodować zagrożenia cyberbezpieczeństwa?
Otrzymanie wiadomości e-mail zmusza nas do podjęcia określonej czynności. Często jest to sprawdzenie załącznika, kliknięcie w button lub też przejście do strony, do której załączono link. Tego typu wiadomości są coraz częstszą metodą dostarczania złośliwego oprogramowania, a co ważne – ciężko jest się przed nią uchronić.
Ataki za pomocą poczty e-mail są coraz popularniejszym sposobem dostarczania złośliwego oprogramowania, a systematyczna ochrona jest możliwa tylko w określonych sposobach. Łącza URL, które prowadzą do niebezpiecznych lub złośliwych stron, wykorzystują ataki typu exploit kit. Jest to coraz bardziej popularna forma ataku, która – co ważne – wymaga akcji użytkownika, który musi kliknąć łącze, które zawarte jest w wiadomości e-mail. To właśnie monitorowanie poczty staje się wyzwaniem dla ekspertów ds. cyberbezpieczeństwa. Zgodnie z badaniami Cisco – 56% specjalistów w zakresie cybersecurity uważa, że obrona przed zachowaniem użytkowników (kliknięcie złośliwego łącza w wiadomości e-mail) jest zdecydowanie utrudniona. Co warte uwagi – 42% ankietowanych opanowało incydenty związane z otwieraniem złośliwego spamu w firmie. Natomiast 36% ankietowanych przeciwdziałało podobnym incydentom w wyniku kradzieży danych poprzez phishing.
Najczęstsze formy ataków za pomocą poczty e-mail
Reagując na niebezpieczną wiadomość e-mail możesz paść ofiarą kradzieży danych do logowania. A co za tym idzie – dajesz realną szansę osobom postronnym na uzyskanie dostępu do konta bankowego. Wśród najczęstszy form oszust e-mailowych najczęściej wymieniane są:
- phishing za pomocą programu Office 365
- oszustwa typu BEC (naruszenia bezpieczeństwa biznesu), w których ktoś podszywa się pod kierownika wyższego szczebla, który próbuje nakłonić odbiorcę do wykonania zadania biznesowego. Co znaczy to w praktyce – może to być przesłanie pilnej, nieuregulowanej płatności.
- „cyfrowy haracz”, który twierdzi, że posiada dowody na to, że oglądałeś treści dla dorosłych na pewnej stronie. Teoretycznie posiada na to dowody i bby je otrzymać, musisz pilnie przelać mu określoną kwotę w Bitcoinach.
- wiadomości dot. przesyłek, których nie zamawiałeś i faktur za subskrypcję, której nie kupowałeś.
- oszustwa dot. wypłat, które otrzymasz po wpłaceniu zaliczki.
Poniżej informacja o tym, które rozszerzenia plików są najczęściej wykorzystywane przez cyberprzestępców:
- .doc – 41,8%
- .zip – 26,3%
- .js – 14%
- .pdf – 9,9%
- .rar – 3,9%
- .exe – 3,9%
- .docx – 0,8%
- .ace – 0,5%
- .gz – 0,5%
- .xlsx – 0,2%
Źródło: informacje grupy Talos
Praktyczne porady, jak uniknąć zagrożeń przesyłanych za pomocą poczty e-mail?
- Pole „OD” – należy sprawdzić, czy nazwa w polu „OD” jest zgodna z adresem e-mail nadawcy.
- Błędy ortograficzne oraz gramatyczne – choć nie jest to warunkiem koniecznym, często wiadomości są napisane w sposób niepoprawny.
- Call to action – jeśli wiadomość zmusza użytkownika do podjęcia szybkiego działania, należy zachować ostrożność.
- Prośba o podanie danych osobowych, finansowych lub informacji poufnych.
- Adres URL ma nieprawidłowy wygląd.
- Zwróć uwagę na załącznik – jeśli rodzaj pliku wygląda podejrzanie, lepiej go nie otwieraj.
W jaki sposób chronić się przed atakiem za pomocą poczty e-mail?
- Co najważniejsze – buduj świadomość bezpieczeństwa w firmie
- Aktualizuj oprogramowanie, ponieważ to skutecznie podnosi jego bezpieczeństwo.
- Sprawdź stronę, która po przekierowaniu prosi o podanie danych uwierzytelniających
- Dokładnie czytaj wiadomości, które otrzymujesz. w sytuacji gdy coś wydaje ci się podejrzane – bądź ostrożny.
The post Poczta e-mail jako źródło potencjalnych ataków hakerskich appeared first on Hyprovision DLP.