Technologie i Firma

Uważajcie na e-maile - to wciąż podstawowe źródło cyberataków

przeczytasz w 1 min.

Cyberprzestępcy dwoją się i troją, by wymyślać coraz to skuteczniejsze i bardziej podstępne metody infekowania komputerów swoich ofiar. Numerem jeden na liście źródeł cyberataków wciąż pozostaje jednak on – (wymyślony pół wieku temu) e-mail.

Z badania CISO Benchmark Study wynika, że e-mail jest zdecydowanie najczęstszym źródłem cyberataków: to on stanowi główny wektor w przypadku dystrybucji złośliwego oprogramowania (w 92,4 proc. przypadków) i phishingu, czyli prób wyłudzenia informacji (w 96 proc. przypadków). 

Tymczasem zaledwie 41 proc. firm zaimplementowało rozwiązania, których zadaniem jest ochrona poczty elektronicznej. Wskaźnik ten z roku na rok spada, pomimo rosnącej świadomości zagrożeń. Odpowiednie oprogramowanie zaś pozwala zabezpieczyć się przed sporą – jak widać – liczbą cyberataków. Należy też przestrzegać uniwersalnych zasad, mianowicie…

Zanim klikniesz link w e-mailu, otworzysz załącznik lub odpowiesz, sprawdź:

  • adres e-mail nadawcy (czy jest taki sam jak zwykle lub czy odpowiada nazwie/imieniu i nazwisku adresanta),
  • poprawność wiadomości (czy nie ma rażących literówek, pomyłek w nazwach, rozmazanych logotypów itp.),
  • zasadność priorytetu (prośby o „natychmiastowe” działanie powinny zapalać światełko ostrzegawcze),
  • wygląd odnośnika (linki skrócone lub prowadzące do stron o dziwnych adresach zawsze są podejrzane)
  • i format załącznika (jeśli ten nie jest ci znany, pod żadnym pozorem nie pobieraj dołączonego pliku).

Ataki na firmową pocztę – jak wynika ze wspomnianego badania – aż w 75 proc. przypadków wpłynęły na działania operacyjne, a prawie co druga udana próba (47 proc.) zakończyła się większymi lub mniejszymi stratami finansowymi. Największe zagrożenia to BEC (włamanie do firmowej skrzynki) i EAC (wyłudzenie firmowych pieniędzy przez wiadomości).

Nowoczesne oprogramowanie do walki z takimi atakami jest w stanie monitorować skrzynkę pocztową i samodzielnie usuwać złośliwe załączniki albo też „rozbrajać” je. Aplikacje tego typu mogą także ostrzegać przed „szkodnikami” inne urządzenia w firmie, jak również redukować spam.

Źródło: Cisco, d*fusion, inf. własna

Warto zobaczyć również:

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!