fbpx

Blog - Podstawy bezpieczeństwa cz.1

Powrót
admin 23/12/2020r

Czym jest phishing i jak się przed nim skutecznie chronić

Porozmawiajmy o phishingu. W dzisiejszych czasach przestępcy stosują coraz bardziej wymyślne sposoby na wyłudzanie informacji i kradzieże danych. Efektem takich działań jest pozyskanie danych logowania do systemów ofiary, pozyskiwanie loginów i haseł do systemów bankowości czy przemycanie złośliwego oprogramowania w celu szyfrowania sprzętu komputerowego i żądanie okupu.

Jedną z najpopularniejszych metod ataków jest tzw.:

Phishing

Phishing jest to metoda ataku, w której przestępca podszywa się pod inną osobę lub instytucję (banki, firmy kurierskie, dostawcy energii elektrycznej itp.) w celu wyłudzenia poufnych informacji (np. danych kart kredytowych, danych logowania) czy też nakłonienia ofiary do podjęcia konkretnych działań (ścignięcie zainfekowanego pliku, kliknięcie w niebezpieczny link).

Niebezpieczeństwo związane z phishingiem polega na tym, że atakujący tą metodą podszywają się pod znane firmy i na pierwszy rzut oka nie budzą żadnych podejrzeń. Ataki przygotowywane są z dużą starannością do tego stopnia, że przestępcy przygotowują nawet strony bankowe, które do złudzenia przypominają ich oryginalne wersje.

Dzięki temu, ofiara takiego ataku może nawet nie mieć świadomości, że była ofiarą takiego przestępstwa.

Jak się zabezpieczać

Aby skutecznie zabezpieczyć się przed phishingiem, musimy zwrócić uwagę na kilka ważnych aspektów w funkcjonowaniu w internecie:

Świadomość użytkowników

Dobrym pomysłem jest uświadamianie pracowników, wysyłanie cyklicznych informacji o nowych zagrożeniach oraz edukacja jak postępować i na co zwracać uwagę. Takie informację mogą być wysyłane w ramach newsletterów, czy podczas kwartalnych szkoleń i spotkań. Zrozumienie metod działania przestępców, jest kluczem do efektywnej ochrony.

Ostrożność:

  1. Nie klikaj w podejrzane linki na stronach internetowych oraz na portalach społecznościowych.
  2. Unikaj dziwnych ofert i nadzwyczajnych promocji, które zachęcają do kliknięcia w linki.
    Reklamy na portalach społecznościowych z ofertami na sprzęt w cenie odbiegającej od cen rynkowych.
  3. Sprawdzaj czy strona, na którą wchodzisz jest bezpieczna (kłódka na pasku adresu)

  4. Zwracaj uwagę czy strony i maile, napisane są poprawną polszczyzną.
    Strony podszywające się pod prawdziwe instytucje i firmy często napisane są z błędami ortograficznymi i stylistycznymi, ponieważ przestępcy często używają translatorów.
  5. Nie ściągaj podejrzanych załączników (np. korekta FV od dostawcy energii – lepiej zaloguj się do ich systemu online) i nie klikaj w linki.
  6. Sprawdzaj z jakiego adresu dostajesz maile (często maile wysyłane są z podobnych do oryginalnych domen – zamiast mbank nbank, licząc na to, że odbiorca nie zwróci na to uwagi)
  7. Nigdy nie przesyłaj nikomu poufnych danych mailem.
    Żadnych haseł, danych kart płatniczych, a jeśli jest taka potrzeba zapytaj swój dział IT o metody szyfrowania maili.

Zabezpieczenie infrastruktury sieciowej:

Zabezpiecz swoją sieć firmową przez wdrożenie urządzenia UTM – np. FortiGate.
UTMy to rozbudowane routery z firewallem i specjalnym oprogramowaniem mającym za zadanie skanowanie i filtrowanie całego ruchu sieciowego w celu obrony przed zagrożeniami w sieci. Więcej na ten temat możesz przeczytać tu.

Oprogramowanie antywirusowe.

  1. Zwróć uwagę czy komputery i serwery w Twojej firmie mają zainstalowane oprogramowanie antywirusowe, najlepiej w rozszerzonej wersji, z dodatkowymi modułami ochrony przed zagrożeniami internetowymi

  2. Upewnij się, że oprogramowanie antywirusowe jest aktualne i wykonują się okresowe skanowania.
  3. W celu zwiększenia bezpieczeństwa i nadzoru nad wszystkimi komputerami i serwerami wybierz oprogramowanie z funkcją centralnego zarządzania wszystkimi stacjami roboczymi.

Wybierz dobrego dostawce poczty.

Na rynku jest wiele dostawców poczty elektronicznej, każda firma hostingowa wraz z zakupem hostingu i domeny oferuje swoje rozwiązanie poczty. Niestety poczta poczcie nie jest równa, zdecydowanym liderem pod względem bezpieczeństwa, zarządzania, funkcjonalności oraz wygody są:

Ceny tych rozwiązań są do siebie zbliżone, ale Microsoft Exchange oferowany jest również w pakietach z całym oprogramowaniem biurowym Office. 

Microsoft Exchange oferuje szereg funkcji mających za zadanie podnieść poziom bezpieczeństwa poczty elektronicznej:

  • moduł ATP anti-phishing
  • ATP safe attachments
  • ATP safe links
  • Anti-spam
  • DKIM
  • Anti-malware

 

Co zrobić, jeśli padliśmy ofiarą phishingu?

Jeśli wydarzyło się coś podejrzanego, coś wzbudziło nasze podejrzenia przede wszystkim skontaktujmy się z naszym działem IT.

  1. Prześlemy informacje na temat podejrzanego wydarzenia, nie zatajajmy żadnych informacji.
  2. Skontaktujmy się z firmą, pod która podszywał się atakujący.
  3. Zweryfikujmy podejrzany plik np. z FV, logując się do systemu dostawcy.

Profilaktyka:

Przypominamy, że im bardziej jesteśmy przygotowani, tym mniejsze szanse na udany atak.
Najważniejsze to, aby:

  1. Wykonywać kopie zapasowe
  2. Stworzyć i przestrzegać polityki bezpieczeństwa
  3. Uświadamiać pracowników
  4. Dbać o aktualizacje systemów i oprogramowania
2019 ITSOLUTION
Wykonanie: ITHEX STUDIO