3 rodzaje skomplikowanych i kosztownych zagrożeń związanych z pocztą elektroniczną, na które organizacje powinny uważać

Szacuje się, że co minutę z powodu cyberprzestępczości ginie 2,9 miliona dolarów, a duże firmy tracą 25 dolarów na minutę na samych tylko naruszeniach bezpieczeństwa. To szokujące liczby i prawdopodobne jest, że w przyszłości będą rosły. Coraz więcej firm przenosi swoje biznesy do sieci i tworzy się coraz więcej możliwości dla osób, które chcą łamać prawo online. Jednym z ulubionych punktów dostępu cyberprzestępców są e-maile. Istnieje kilka konkretnych zagrożeń związanych z pocztą e-mail, które zostały zaprojektowane tak, aby zagrozić bezpieczeństwu danych. W szczególności bezpieczeństwo danych biznesowych. W tym raporcie chcemy zwrócić uwagę na trzy główne oszustwa e-mailowe, które nękają firmy duże i małe, daleko i szeroko.

Wyłudzanie informacji

Musisz już wiedzieć, czym jest phishing, biorąc pod uwagę, jak dobrze zbadane i przeanalizowane jest to zjawisko. Phishing to dla cyberprzestępców sposób na nakłonienie ludzi do podania informacji lub narażenia ich na linki i pliki, które mogą być złośliwe lub mogą otwierać tylne drzwi do bardziej wyszukanych oszustw. Schematy mogą tworzyć wiadomości, które są obsługiwane przez wiarygodne tematy, podpisy, logo i układy. Wielu odbiorców wiadomości phishingowych może bez wahania wchodzić z nimi w interakcję, co oczywiście jest błędem.

Za każdym razem, gdy znajdziesz nową wiadomość w swojej skrzynce odbiorczej, musisz przejść przez listę kontrolną, aby ocenić, czy jest wystarczająco godna zaufania, aby ją otworzyć. Czy temat ma sens? Czy są jakieś błędy? Czy adresujesz się za pomocą informacji zawartych w Twoim adresie e-mail (np. Jeśli Twój adres to billgates001@gmail.com , możesz otrzymać adres billgates001 )? Czy znasz nadawcę? Jeśli w końcu otworzysz wiadomość, musisz również zwrócić uwagę na wiadomość. Czy ktoś żąda poufnych informacji? Czy wiadomość zawiera odsyłacz do fałszywej strony logowania? Jaki jest ton wiadomości? Czy ktoś próbuje cię zastraszyć i zmusić do nieostrożnego działania? Istnieje kilka powszechnie używanych tematów, z których korzystają phisherzy, ale można je również dostosować, dlatego za każdym razem należy zachować ostrożność.

Wielorybnictwo

Jeśli chodzi o oszustwa e-mailowe, wielorybnictwo może być najbardziej złowieszczym rodzajem oszustwa e-mailowego. Wielorybnictwo, znane również jako oszustwo Business Email Compromise (BEC) lub oszustwo CEO, jest zawsze osobiste i ukierunkowane. Krótko mówiąc, osoba atakująca podszywa się pod dyrektora generalnego firmy lub inną osobę zajmującą wysokie stanowisko. Oczywiście ktoś mógłby podszywać się pod Marka Zuckerberga i oszukiwać użytkowników Facebooka, aby myśleli, że kontaktuje się z nimi dyrektor generalny największej platformy mediów społecznościowych na Ziemi, ale w tym scenariuszu nazwisko Zuckerberga najprawdopodobniej będzie używane do kierowania reklam do pracowników Facebooka.

Bez wątpienia może być trudne lub nawet niemożliwe przejęcie rzeczywistych kont dyrektorów generalnych w celu wysyłania wprowadzających w błąd wiadomości e-mail, które mogą zawierać złośliwe łącza, żądać poufnych informacji, żądać przelewów pieniężnych itp. Jednak tworzenie adresów e-mail, które wydają się być identyczne z prawdziwymi adresami, jest łatwo. Oszuści mogą również przeglądać profile firmowych mediów społecznościowych i wykorzystywać informacje publiczne (np. Adresy e-mail udostępniane za pośrednictwem oficjalnej witryny internetowej), aby fikcyjne wiadomości e-mail wyglądały na bardziej uzasadnione. Na przykład pod koniec wakacji osoby intrygujące mogą próbować podszywać się pod kogoś z firmy, która rzekomo organizuje wydarzenie, i prosić uczestników o rejestrację przy użyciu danych osobowych. Niestety, ataki wielorybów mogą poważnie zagrozić bezpieczeństwu danych biznesowych i bezpieczeństwu danych w ogóle.

Podszywanie się

Załóżmy, że odpowiadasz za kontakty biznesowe lub rekrutację w swojej firmie, więc jesteś przyzwyczajony do codziennego otrzymywania e-maili od nieznanych osób. Nie oznacza to, że możesz być nieostrożny. Przed podjęciem jakichkolwiek działań należy zwrócić uwagę na tematy, adresy nadawców i wiadomości. Podszywanie się jest bardzo podobne do wielorybnictwa, z tym wyjątkiem, że zamiast naśladować liderów w firmie, intruzi prawdopodobnie będą naśladować osoby z zewnątrz. Oczywiście nie możesz ignorować każdego e-maila wysłanego przez nieznaną stronę, jeśli Twoim zadaniem jest przyjmowanie nieznajomych, ale Twoim obowiązkiem jest powstrzymywanie intrygantów, ponieważ nie chcesz być osobą odpowiedzialną za poważne naruszenia bezpieczeństwa danych.

Badacze cyberbezpieczeństwa są zgodni, że zachowanie czujności jest najlepszym lekarstwem na spoofing. Zaleca się również, aby firmy stosowały różne narzędzia do ochrony swoich pracowników przed atakami podszywającymi się. Mogą chcieć zastosować narzędzia do wykrywania fałszerstw, odpowiednie protokoły szyfrowania, ochronę antywirusową, VPN, zaporę ogniową i narzędzia do filtrowania pakietów. Szczególnie w przypadku oszustw e-mail związanych z fałszowaniem badacze zalecają stosowanie filtrów poczty e-mail i systemów uwierzytelniania, a także ignorowanie wiadomości e-mail, które są po prostu zbyt podejrzane. Praktyczna zasada jest taka, że jeśli coś budzi podejrzenia, warto sprawdzić ponownie nadawcę (najlepiej inną metodą komunikacji) lub osobę odpowiedzialną za cyberbezpieczeństwo.

Jak zapewnić bezpieczeństwo danych w przypadku zagrożenia za pośrednictwem poczty elektronicznej

Podobnie jak w przypadku wszystkich ważnych decyzji w firmie, o ochronie danych muszą decydować jej liderzy. Dyrektor generalny musi wydawać instrukcje osobom z niższych rang, aby podjęły odpowiednie kroki. Na przykład dział IT może zostać poinstruowany o zaimplementowaniu ochrony przed spoofingiem i phishingiem. Kierowników różnych działów można poinstruować, aby przeszkolili pracowników w zakresie rozpoznawania wiadomości phishingowych i zapobiegania skutecznym naruszeniom bezpieczeństwa danych w przyszłości.

Oczywiście, jeśli doszło do naruszenia danych, ważne jest również naprawienie problemów, które mogły już zostać spowodowane. Na przykład może być konieczna zmiana haseł do wszystkich używanych systemów, a także haseł do wszystkich kont pracowników, jeśli w celu wyłudzenia danych logowania wykorzystano atak phishingowy. Wprowadzanie inteligentnych zmian jest łatwiejsze do powiedzenia niż do wykonania, ponieważ nie wystarczy zmienić jednego hasła na drugie. Każde hasło musi być niepowtarzalne i silne, a nie wszystkie zaangażowane strony mogą mieć wystarczającą motywację do wprowadzenia odpowiednich zmian. Dlatego w przypadku konieczności zmiany haseł zalecamy wdrożenie zaufanego narzędzia do zarządzania hasłami, Cyclonis Password Manager .

Miejmy nadzieję, że bezpieczeństwo danych można chronić, wdrażając narzędzia i dostosowując ustawienia, ale należy pamiętać, że osoby intrygujące mają różne taktyki do przeprowadzania ataków typu phishing, wielorybnictwo i spoofing. Jeśli nie docenisz tego ryzyka, następny e-mail, który otworzysz niedbale, może doprowadzić do poważnych problemów.

September 3, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.