epoint

Phishing, baiting, malvertiving – te obco brzmiące nazwy powinien zapamiętać każdy. Kryją się pod nimi najbardziej popularne i często najprostsze sztuczki przestępców, na które internauci często się nabierają. Zagrożenie szczególnie wzrasta w wakacje, gdy nasza czujność jest uśpiona. To okres dużego nasilenia działalności cyberprzestępców, którzy wykorzystają każdą okazję do wyłudzenia od nas haseł czy nakłonienia do kliknięcia w zainfekowany link.

Jedynie w 2022 roku do CERT Polska zgłoszono ponad 322 tys. incydentów bezpieczeństwa cyfrowego. Stanowi to 178 proc. wzrost względem roku ubiegłego oraz 34 proc. więcej zarejestrowanych zdarzeń. Cyberprzestępcy najczęściej atakowali za pomocą phishingu – stanowił on 64 proc. wszystkich incydentów obsłużonych przez CERT Polska.

Z kolei AV-TEST alarmuje, że w skali globalnej, w badanym okresie powstało aż 70 mln nowych odmian złośliwego oprogramowania na system Windows. Rosnące z roku na rok liczby jasno dają do zrozumienia, że z czasem każdy użytkownik Internetu spotka się z jakimś misternie zaplanowanym i opracowanym zagrożeniem.

Jakie są zatem najpopularniejsze metody ataków i jak się przed nimi bronić?

Phishing – może spotkać każdego

Ataki phishingowe najczęściej są przeprowadzane za pośrednictwem wiadomości tekstowych, głosowych lub e-maili i podszywają się pod zaufaną osobę lub podmiot. Dzięki temu wyłudzają od swoich ofiar ważne informacje takie jak dane logowania, numery kont lub dane osobowe. Popularne staje się również oszustwo „na prezesa”. To wiadomości, które wydają się pochodzić od kierownictwa firmy, w których adresat (np. pracownik biura rachunkowego) proszony jest o dokonanie pilnego przelewu. Jak się przed tym bronić?

Podstawowa zasada to zachowanie czujności i uważności. Zawsze sprawdzajmy adres nadawcy – czy pasuje do osoby, za którą się podaje, czy nazwa domeny jest poprawna, czy linki przekierowują na rzetelne portale internetowe. Jeśli masz wątpliwości, poproś nadawcę o potwierdzenie otrzymanej wiadomości poprzez inny, zaufany kanał kontaktu. – mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Baiting – wabienie przynętą

Czy podłączyłbyś do komputera pendrive’a znalezionego na parkingu, aby sprawdzić, co się na nim znajduje? Jeśli tak, to już wpadłeś w pułapkę. Baiting wykorzystuje ludzką ciekawość. Przygotowane pendrive’y (lub inne nośniki danych) zawierają złośliwe oprogramowanie, które przedostaje się do komputera lub firmowej sieci, omijając wszystkie zapory i inne środki bezpieczeństwa. Częstym sposobem na przemycenie złośliwego oprogramowania są również załączniki w wiadomościach mailowych.

Nigdy nie podłączajmy do naszego komputera znalezionych nośników danych. Jeśli taka sytuacja wydarzy się w pracy, przekaż pendrive’a zespołowi IT. Powiedz dokładnie kiedy i gdzie go znalazłeś. W takiej sytuacji lepiej wykazać się nadmierną ostrożnością niż dopuścić do zainfekowania firmowej sieci. – komentuje ekspert.

Malvertising – w to nie klikaj!

Reklamy ze zbyt atrakcyjną ofertą, wyskakujące okienka (tzw. pop-upy), przekierowania – na wszystkie te zagrożenia z całą pewnością natkniemy się w Internecie. Malvertising, czyli wykorzystanie reklam internetowych do rozprzestrzeniania złośliwego oprogramowania jest szczególnie niebezpieczny. Nawet najlepiej zabezpieczone urządzenie może zostać zainfekowane, gdy nieuważny użytkownik pobierze oprogramowanie kryjące się za złośliwą reklamą.

Melvertising jest szczególnie niebezpieczny dla przedsiębiorstw, ponieważ może być początkiem operacji na większą skalę, w której atakujący próbuje stopniowo przeniknąć do coraz bardziej wrażliwych segmentów sieci korporacyjnych, aby wyrządzić jak największe szkody. Administratorzy IT mogą minimalizować to zagrożenie, blokując niebezpieczne strony internetowe lub ograniczając możliwość pobierania aplikacji tylko do zaufanych źródeł. Ważne jest również stosowanie ad-blockerów, które ograniczają wyświetlanie złośliwych reklam. – wskazał Sebastian Wąsik.

Liczba zagrożeń w sieci wzrasta każdego dnia, a cyberprzestępcy wymyślają coraz więcej sposobów, aby zwabić kolejne ofiary. Zwiększanie świadomości z zakresu najpopularniejszych metod ataku i stosowanie zasad wyznaczonych przez administratora IT pozwolą ochronić się przed najpopularniejszymi sztuczkami atakujących i poczuć się bezpieczniej w sieci.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments