15 stycznia 2024

Nie daj się phishingowi!

Oszuści łapią się różnych sposobów, aby wyłudzić dane i pieniądze. Stosują coraz bardziej przebiegłe techniki, a do najniebezpieczniejszych z nich zalicza się phishing. Podszywają się pod firmy kurierskie, banki, współpracowników, a nawet policję. Jest to najprostszy, a jednocześnie najskuteczniejszy i tym samym najpopularniejszy rodzaj ataku, na który narażeni są praktycznie wszyscy - od dyrektorów czy pracowników dużych firm i korporacji po zwykłych internautów. Jak się przed tym chronić?

Czym jest phishing?

Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję za pośrednictwem poczty elektronicznej, telefonu lub wiadomości tekstowej. Jego celem jest wyłudzenie poufnych informacji, zainfekowanie komputera szkodliwym oprogramowaniem albo nakłonienia ofiary do określonych działań.

Wykorzystując pozyskane dane osobowe, przestępcy mogą uzyskać dostęp do najważniejszych kont, na przykład rachunku bankowego lub informacji o dostępie do firmy. Prowadzi to do kradzieży tożsamości, strat finansowych oraz utraty dobrej reputacji firmy.

Chroń swoje konto dzięki uwierzytelnianiu wieloskładnikowemu

Zazwyczaj, aby zalogować się do konta, wystarczy wpisać poprawny login i hasło. Bez tego nie będziemy w stanie sprawdzić wiadomości na naszej skrzynce pocztowej czy zapłacić rachunków. Niestety, w dobie postępującej cyfryzacji standardowe uwierzytelnianie jest niewystarczające. Nazwy użytkowników są często łatwe do odkrycia. Hasła mogą być trudne do zapamiętania, dlatego ludzie często wybierają proste hasła lub używają tego samego w różnych witrynach.

Stosując uwierzytelnianie wieloskładnikowe, użytkownik, aby dostać się do strzeżonych zasobów (np. aplikacji mobilnej, konta online lub sieci VPN), musi zweryfikować się na co najmniej dwa różne sposoby, np. musi potwierdzić logowanie w aplikacji mobilnej, wpisać kod jednorazowy z poczty e-mail czy użyć odcisku palca. Samo podanie hasła nie wystarczy. W przypadku bardzo zaawansowanych systemów tych elementów weryfikacji może być znacznie więcej.

Chroń swoje dane za pomocą kopii zapasowych

Jednym z najważniejszych kroków w ochronie danych przed cyberatakami jest tworzenie kopii zapasowych. W przypadku ataku złośliwego oprogramowania lub ataku ransomware można uruchomić kopię zapasową i przywrócić dane do pierwotnego stanu. W zależności od organizacji można korzystać z rozwiązań do tworzenia kopii zapasowych w chmurze, takich jak Dysk Google lub Dropbox, podczas gdy inne firmy preferują zewnętrzne dyski twarde. Strategia tworzenia kopii zapasowych powinna obejmować wiele rozwiązań, aby zapewnić całkowite bezpieczeństwo danych. Należy wziąć pod uwagę następujące kwestie:

Prostota, pojemność, elastyczność, łączność, odzyskiwanie i integracja.

Kluczowe jest ograniczenie tworzenia kopii zapasowych danych, tak aby:

  • pracownicy nie mieli do nich dostępu,
  • nie miały stałego połączenia (fizycznego lub przez sieć lokalną) z urządzeniem przechowującym oryginalną kopię.

Kopia zapasowa może zostać zainfekowana przez oprogramowanie ransomware (i inne złośliwe oprogramowanie), więc odzyskanie z niej danych może być niemożliwe, jeśli nie jest chroniona przed atakami.

Chroń swoją firmę, zmniejszając wpływ ataków

W zależności od wielkości organizacji i ilości naruszonych danych, ataki phishingowe mogą wpływać na firmy na wiele sposobów. Oto kilka sposobów na lepsze łagodzenie tych zagrożeń w miarę ich pojawiania się oraz ochronę krytycznych dla firmy systemów i informacji.

  • Skonfiguruj konta swoich pracowników z wyprzedzeniem pod kątem dostępu opartego na rolach. W ten sposób można ograniczyć potencjalne szkody, które mogą zostać wyrządzone, jeśli pracownicy padną ofiarą ataku phishingowego.
  • Jeśli Twoje bezpieczeństwo opiera się na zerowym zaufaniu, musisz stale weryfikować wszystkie podłączone urządzenia bez wyjątków.
  • Pracownicy nie powinni mieć możliwości opóźniania łatek bezpieczeństwa i innych aktualizacji dokonywanych przez ich organizacje.

Chroń swoją firmę dzięki edukacji

Zastanów się, w jaki sposób ktoś może zaatakować Twoją organizację, i upewnij się, że każdy pracownik rozumie, jak zwykle działa organizacja (zwłaszcza podczas interakcji z innymi organizacjami), aby mógł zidentyfikować nietypowe zdarzenia. Zachęcaj swoich pracowników do kwestionowania podejrzanych lub nietypowych żądań, nawet jeśli wydają się one pochodzić od ważnych osób. Prosta zmiana zachowania może mieć ogromne znaczenie dla zachowania bezpieczeństwa lub spowodowania kosztownego wypadku. Utrzymanie bezpieczeństwa na najwyższym poziomie w całej organizacji wymaga ciągłego szkolenia w zakresie świadomości bezpieczeństwa i symulowanych prób phishingu. Kroki te można szybko podjąć dzięki kampaniom phishingowym i edukacyjnym.

Szkolenie Holm Security w zakresie phishingu i świadomości wyostrza intuicję pracowników i ponownie ocenia ich działania online.

3 kroki do zbudowania ludzkiego firewalla to:

  1. Symulacja
    Poddaj swoich pracowników realistycznym atakom e-mailowym, takim jak spearfishing, phishing i ransomware. Korzystając z produktu Holm Security, można w pełni zautomatyzować ten proces. W kolejnym kroku za pomocą łatwego w użyciu pulpitu nawigacyjnego można ocenić, którzy pracownicy są najbardziej zagrożeni w wyniku symulowanych ataków.
  2. Szkolenia uświadamiające
    Możesz edukować swoich pracowników w zakresie rozpoznawania ataków phishingowych i zrozumienia taktyk cyberprzestępców. Dzięki szkoleniom uświadamiającym można mierzyć ryzyko i monitorować postępy. Szczegółowa analiza wyników kampanii phishingowej pomaga zidentyfikować słabe punkty poszczególnych użytkowników i mierzy poziom ryzyka całej grupy użytkowników. Nasz unikalny system oceny ryzyka użytkowników pozwala śledzić, jak świadomość użytkowników rozwija się w czasie.
  3. Powtarzanie
    Powtarzanie jest kluczem do utrzymania użytkowników na bieżąco z najnowszymi zagrożeniami. Jak powiedział kiedyś amerykański pisarz Thomas Wolfe: "Muszę zobaczyć coś tysiąc razy, zanim zobaczę to raz".

Zwiększenie bezpieczeństwa firmy

Podobnie jak w przypadku innych kwestii bezpieczeństwa, możemy też chronić się przed atakami phishingowymi poprzez różne kroki, ale nie musimy robić tego sami. Aby uzyskać dodatkowy poziom bezpieczeństwa, należy zwracać uwagę na ataki phishingowe i regularnie przeprowadzać kampanie phishingowe i edukacyjne. Przykładem takiego narzędzia jest Holm Security.

Poznaj Holm Security

Autorem tekstu jest Joanna Świerczyńska

Patryk Ćwięczek

Patryk Ćwięczek
junior product manager Holm Security

Masz pytania?
Skontaktuj się ze mną:
cwieczek.p@dagma.pl