W prywatnej korespondencji mailowej trafiamy na wzbudzające podejrzenia wiadomości. Nauczyliśmy się traktować je jak spam i kasujemy bez otwierania. Mniej zachowawczy jesteśmy w pracy. Maile, które trafiają do naszych firmowych skrzynek odbiorczych skanowane są przez programy antywirusowe i antyspamowe. Skłonni jesteśmy założyć, że nie kryją w sobie więc nic potencjalnie groźnego. W świetle najnowszych badań co 61-szy mail trafiający do skrzynki firmowej zawiera złośliwy link. Dziś pokażemy wam jak nie dać się „złowić”.
Zgodnie z analizą firmy Mimecast – zarządzającej wiadomościami Microsoft Exchange oraz Microsoft Office 365 – liczba ataków phishingowych dynamicznie wzrasta. Od sierpnia 2018 do lutego 2019 zwiększyła się aż o 126% (!) Sporo, jak na tak krótki przedział czasu.
W ramach badania przeanalizowano łącznie 28 407 664 wiadomości mailowych dostarczonych do korporacyjnych skrzynek pocztowych. Nadmienić należy, że wiadomości te “prześwietlone” zostały uprzednio przez firmowe systemy bezpieczeństwa i sklasyfikowane jako niegroźne. Czy faktycznie takie były? Niestety, w 463 546 spośród nich odnaleziono złośliwe adresy URL. Oznacza to, że średnio co 61-szy mail lądujący w firmowej skrzynce odbiorczej może stanowić zagrożenie dla bezpieczeństwa firmy.
Phishing – jak “łowi” się w sieci
W tym miejscu należałoby wyjaśnić czym jest phishing i jak on działa? Jest to nic innego jak internetowa próba oszustwa, której celem jest wyłudzenie informacji lub skłonienie do określonego działania. Odbywa się on zazwyczaj poprzez tworzenie, na pierwszy rzut oka, identycznych stron wiarygodnych instytucji i rozsyłanie wiadomości e-mail zawierających złośliwe linki lub załączniki. Oba zabiegi wymagają od przestępców umiejętności podszycia się pod znane firmy, instytucje czy osoby. Takie maile bardzo często dotyczą rzekomych faktur za usługi i zawierają załączone dokumenty lub linki do ich pobrania. Popularne są również wiadomości od firm kurierskich z odnośnikami umożliwiającymi śledzenie przesyłek, których nie zamawialiśmy. Na liście chętnie wykorzystywanych przez przestępców nadawców są również banki, operatorzy sieci komórkowych czy firmy energetyczne. Słowem, organizacje, z których usług korzysta każdy i które nie wzbudzają od razu naszych podejrzeń. Umieszczone w treści wiadomości załączniki i adresy URL to przysłowiowe haczyki, na które łowione są ofiary. Często jedynie kliknięcie w nie inicjuje proces ściągnięcia na komputer złośliwego oprogramowania.
Uwaga na fałszywe strony
Drugą z powszechnie stosowanych metod ataku phishingowego jest przekierowanie użytkownika na spreparowane okno logowania do rzekomo prawdziwej usługi. Bardzo często dotyczy to kont bankowych. Osoby, które wpiszą swoje loginy i hasła w takim oknie, ujawnią je przestępcom. Skradzione tym sposobem dane uwierzytelniające wykorzystane zostaną jako punkt wyjścia do dalszych ataków lub sprzedane jako cenny towar na przestępczych forach Dark Webu, czyli internetowych przestępczych bazarach.
Biorąc pod uwagę liczbę maili wysyłanych i odbieranych każdego dnia przez pracowników, należy uznać tego typu ataki za poważne zagrożenie dla bezpieczeństwa firm.
Jak się bronić?
W branży powszechnie wiadomo, że największym zagrożeniem w systemie bezpieczeństwa firm jest człowiek – zauważa Bartosz Jurga, Head of Sales w Xopero Software – według badań pracownicy odpowiadają za 48% naruszeń bezpieczeństwa w firmach. Na szczęście, zauważają to sami pracodawcy i podejmują odpowiednie działania. Tylko w tym roku szkolenia edukacyjne pracowników zamierza przeprowadzić 80,6% firm, a blisko połowa zwiększy swoje inwestycje w tym zakresie.
Odpowiedzią na ochronę przed phishingiem jest zatem edukacja. Firmy mogą korzystać z wachlarza możliwości – od klasycznych szkoleń, biuletynów o zagrożeniach, po kontrolowane ataki phishingowe organizowane przez działy IT. O tym jak edukować pracowników, aby ograniczyć liczbę wycieków informacji z firm nawet o 48% mówi raport Cyber-edukacja pracowników stworzony przez ekspertów bezpieczeństwa IT.