Jak działają cyberprzestępcy?
Cyberoszuści stosują kombinację taktyk spoofingu, czyli podszywania się pod prawdziwych nadawców wiadomości, jak i socjotechnik, które mają na celu skłonić ofiarę do podjęcia działań.
– Obie taktyki obejmują posługiwanie się fałszywymi identyfikatorami, domenami, numerami telefonów rzekomych nadawców oraz kontami, które czasem są bardzo trudne do zweryfikowania jako próby phishingu. Nierzadko treść fałszywych wiadomości zawiera oficjalne logotypy i inne elementy identyfikacji graficznej przedsiębiorstwa, pod które podszywają się atakujący, co może skutecznie zmylić odbiorcę – tłumaczy Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.
– Kolejną charakterystyczną cechą jest stwarzanie przez oszustów poczucia pilności, które ma skłonić nieświadomego użytkownika do działania – wymienia. – Takim wiadomościom towarzyszą załączniki lub linki, które prowadzą do fałszywych stron internetowych lub złośliwego oprogramowania – dodaje.
Praca zdalna sprzyja oszustom
Ataki phishingowe stały się jeszcze większym zagrożeniem w ciągu ostatnich dwóch lat. Rozpowszechnienie pracy zdalnej wywołanej pandemią COVID-19 sprawiło, że w przestrzeni wirtualnej pojawiła się rzesza pracowników korzystających z urządzeń posiadających niedostateczne zabezpieczenia. Tak duży napływ potencjalnych ofiar nie umknął uwadze przestępców.
Według danych Google z kwietnia 2020 roku firma blokowała każdego dnia 18 milionów złośliwych i phishingowych wiadomości e-mail. Chociaż wiele osób powróciło do biur w pełni lub trybie hybrydowym, to wciąż istnieje ryzyko, że będą oni narażeni na więcej ataków SMS-owych (smishing) i opartych na połączeniach głosowych (vishing).
– Niewystarczająco uważni użytkownicy, którzy będą skłonni do klikania w linki i otwierania załączników znajdujących się w wiadomościach phishingowych, napotkają szereg różnego rodzaju niebezpieczeństw. Otwarcie zainfekowanego pliku dołączonego do wiadomości może skutkować instalacją złośliwego oprogramowania ransomware, trojana bankowego lub kradzieżą danych. Konsekwencje finansowe dla ofiary ataku mogą być wówczas ogromne, zwłaszcza gdy atak wymierzony jest w pracownika przedsiębiorstwa lub organizacji – mówi ekspert.
Jak chronić się przed cyberprzestępcami?
Element ludzki niezmiennie jest wskazywany jako najsłabsze ogniwo w łańcuchu bezpieczeństwa firmy.
– Zapewnienie odpowiednich rozwiązań zabezpieczających jest ważnym elementem tworzenia głęboko zakorzenionej kultury bezpieczeństwa. Organizacje powinny stworzyć prosty w użyciu, przejrzysty proces zgłaszania incydentów i analizować wszystkie zgłoszenia. To samo tyczy się szkoleń w zakresie rozpoznawania phishingu, które odgrywają niezwykle ważną rolę w walce z jednym z największych zagrożeń dla bezpieczeństwa korporacyjnego – tłumaczy Sadkowski.
– Niezbędne są również mechanizmy kontroli bezpieczeństwa – korzystanie z uwierzytelniania wieloskładnikowego, regularne testowanie planów reagowania na incydenty i wdrożenie rozwiązań zabezpieczających, które zweryfikują wiadomości mailowe wpływające na służbowe skrzynki pod kątem zagrożeń – podsumowuje.