Nowości
12 podstawowych wskazówek dotyczących bezpieczeństwa poczty e-mail 0
12 podstawowych wskazówek dotyczących bezpieczeństwa poczty e-mail

Hej, dostałeś tę podejrzaną wiadomość e-mail? No wiesz, tą od złośliwego hakera, który zawsze próbuje nas nakłonić do kliknięcia złośliwego oprogramowania? Rany, ci przestępcy są nieustępliwi. Czekaj, co? Kliknąłeś? O nie...

 

Hipotetyczny scenariusz, ale taki, który rozgrywa się każdego dnia w organizacjach na całym świecie. Prawda jest taka, że jest to bardzo realny scenariusz, który stanowi dobrą okazję do głębszego zanurzenia się w temat bezpieczeństwa poczty elektronicznej.

 

Poczta e-mail jest jednym z najważniejszych narzędzi komunikacji dla firm - i jednym z najbardziej podatnych na ataki.
Wyrafinowane ataki phishingowe są jednym z największych zagrożeń dla cyberbezpieczeństwa.
Ataki phishingowe stanowią ponad 80% zgłoszonych incydentów bezpieczeństwa i prowadzą do strat szacowanych na 17 700 USD co minutę.
Takie kampanie Black Hat nadal nękają firmy, ponieważ poczta elektroniczna jest skarbnicą cennych informacji. Oczywiście zakres bezpieczeństwa poczty elektronicznej wykracza daleko poza phishing i jego odmiany. Wysokie bezpieczeństwo poczty e-mail wymaga również ochrony przed spamem, wirusami, oprogramowaniem ransomware, naruszeniami poczty obejmującymi kradzież haseł, załączników i poufnych informacji i nie tylko. Zapoznaj się z kilkoma wskazówkami i strategiami zapewniającymi bezpieczeństwo poczty e-mail.

 

1. Uważaj na wyrafinowane programy phishingowe w wiadomościach e-mail

 

Zagrożenia związane z pocztą elektroniczną istnieją od dziesięcioleci, ale wciąż ewoluują i stają się coraz bardziej wyrafinowane. Różne rodzaje ataków phishingowych obejmują

Spear phishing: atakowanie konkretnych osób zamiast wysyłania wiadomości e-mail do tysięcy odbiorców.
Vishing: atakowanie ludzi przy użyciu podobnych strategii, ale przez telefon zamiast wiadomości e-mail.
Smishing: wykorzystywanie wiadomości SMS/tekstowych w celu oszukania niczego niepodejrzewającej ofiary.
Whaling: atakowanie "wielorybów", czyli ważnych osób z większym dostępem do zasobów informacyjnych, takich jak kadra kierownicza wyższego szczebla.
Istnieje również podstęp Business Email Compromise (BEC), w którym przestępcy wysyłają coś, co wygląda jak legalne żądanie płatności (faktura, przelew bankowy itp.) od dostawcy, współpracownika lub szefa. Zbyt często te schematy działają. FBI nazywa oszustwa BEC "jednym z najbardziej szkodliwych finansowo przestępstw internetowych" i nic dziwnego: W raporcie dotyczącym przestępczości internetowej z 2022 r. odnotowano, że oprogramowanie ransomware kosztowało nieco ponad 34 miliony dolarów skorygowanych strat, podczas gdy straty BEC wyniosły łącznie 2,7 miliarda dolarów. To powinno spojrzeć na to z odpowiedniej perspektywy.

 

 

2. Wiedza, czego szukać w podejrzanych wiadomościach e-mail

 

Na szczęście cyberprzestępcy często zostawiają wskazówki dotyczące swoich podstępów. Zwykle nie są one tak rażące, jak wiadomości phishingowe oferujące podzielenie się z tobą swoim spadkiem w zamian za twoje konto bankowe i numery rozliczeniowe, ale zdecydowanie istnieją pewne martwe wskazówki. Należą do nich

 

  • Literówki: Niektórzy złośliwi hakerzy mogą mieć trudności z ortografią, podczas gdy inni zawierają literówki nie bez powodu: weryfikują swoje oceny. Według doradcy ds. cyberbezpieczeństwa Josepha Steinberga, oszuści mogą "umieszczać w swoich wiadomościach wystarczające wskazówki, aby zniechęcić do odpowiedzi każdego, kto nie jest wystarczająco łatwowierny, aby ostatecznie paść ofiarą oszustwa". Uważa się, że osoby, które nie są w stanie dostrzec literówek, mogą być łatwiejsze do oszukania.

 

  • Nietypowe adresy URL: Oszuści często używają fałszywych adresów URL zaprojektowanych tak, aby na pierwszy rzut oka podszywały się pod szanowaną organizację. Jeśli jednak najedziesz kursorem na link, zwykle możesz potwierdzić, czy jest on legalny, czy nie.

 

  • Dodatkowe wskazówki: Oto kilka innych charakterystycznych oznak fałszywej wiadomości e-mail:

 

  • adres e-mail nadawcy nie pasuje do firmy
  • Wiadomość e-mail zawiera wiele próśb o kliknięcie wiersza
  • Stopka zawiera nieco inną nazwę firmy
  • Błędy gramatyczne i mieszanie wielkich i małych liter w nagłówku
  • Zły układ lub formatowanie
  • Prośby o podanie danych osobowych

 

 

3. Pobieraj ostrożnie


Załączniki do plików są popularnym miejscem, w którym oszuści ukrywają wirusy komputerowe i inne rodzaje złośliwego oprogramowania. "Niechciane wiadomości e-mail zawierające załączniki cuchną hakerami" - czytamy na stronie SecurityMetrics.com. "Zazwyczaj autentyczne instytucje nie wysyłają losowo wiadomości e-mail z załącznikami, ale zamiast tego kierują do pobrania dokumentów lub plików z własnej strony internetowej". Dlatego najlepiej jest unikać otwierania załączników, chyba że masz pewność, że są one legalne.

 

 

4. Nie klikaj linków od firm lub osób, których nie znasz


To powinno być oczywiste, ale jeśli nie masz pewności co do nadawcy lub linku, który próbuje ci udostępnić, nie klikaj. Nawet jeśli nadawca i link wyglądają na legalne, zawsze należy zachować ostrożność, ponieważ wiele kont jest sfałszowanych.

 

 

5. Stosuj najlepsze praktyki dotyczące haseł


Podczas gdy większość z nas rozumie, że powinniśmy stosować silne zasady dotyczące haseł, złe praktyki w zakresie haseł są nadal powszechne. W niedawnej ankiecie przeprowadzonej wśród 3250 osób na całym świecie 91% stwierdziło, że wie, że używanie tego samego hasła do wielu kont stanowi zagrożenie dla bezpieczeństwa; jednak oszałamiające 66% nadal to robi ("głównie" lub "zawsze").

Aby uzyskać silne hasło, trzymaj się z dala od oczywistych słów lub fraz. Im bardziej losowe, tym lepiej! Używaj także cyfr i znaków oprócz długich ciągów znaków. W tym celu FBI zaleca stosowanie dłuższych "haseł" zamiast jednego słowa. Polega to na łączeniu wielu słów w ciąg składający się z co najmniej 15 znaków.

.

6. Uważaj na nadmierne udostępnianie


Wszelkiego rodzaju dane osobowe - imię kota, szkoły, do których uczęszczałeś, urodziny, członkowie rodziny - mogą zostać wykorzystane przeciwko tobie w sądzie, ale większość ludzi nie myśli o udostępnianiu takich poufnych informacji w mediach społecznościowych. Może się to wydawać nieszkodliwe i zazwyczaj takie jest. Jednak złośliwi hakerzy mogą zeskrobać te dane lub po prostu wyrwać je z platformy, gdy chcą nawiązać kontakt w celu wyłudzenia informacji.

 

 

7. W razie wątpliwości, zadzwoń


Niektóre wiadomości e-mail mogą zawierać prośbę o zweryfikowanie danych osobowych poprzez kliknięcie łącza. Jest to wyzwanie, ponieważ prośba e-mail może nawet wydawać się uzasadniona. Należy jednak pamiętać, że większość firm nie prosi o podanie danych osobowych w ten sposób.

Jeśli nie masz pewności, możesz zadzwonić do osoby lub firmy stojącej za wiadomością e-mail, aby potwierdzić jej legalność. Następnie, jeśli jest to oszustwo, zadaj cios oszustwom e-mailowym, zgłaszając je agencji rządowej, która wykorzystuje te informacje do śledzenia wzorców w ciągłej walce z oszustwami e-mailowymi.

 

 

8. Zaktualizuj lub zainstaluj oprogramowanie antywirusowe


Rozwiązania techniczne - w szczególności platformy oprogramowania antywirusowego - pomagają chronić osoby i organizacje przed wirusami, oprogramowaniem szpiegującym, złośliwym oprogramowaniem, atakami phishingowymi, atakami spamowymi i innymi zagrożeniami internetowymi. Dzisiejsze rozwiązania obejmują platformy antywirusowe klasy korporacyjnej, które integrują się z konkretnym środowiskiem.

 

 

9. Używaj oprogramowania szyfrującego

 

Wymiana poufnych plików lub informacji finansowych za pośrednictwem poczty elektronicznej wiąże się z pewnym ryzykiem. Dzieje się tak, ponieważ większość wiadomości e-mail jest przesyłana w postaci zwykłego tekstu i nie jest dobrze chroniona podczas podróży między serwerami. Oprogramowanie do szyfrowania wiadomości e-mail może być tutaj przydatne.

"Treść wiadomości e-mail, a także ich załączników, może zostać przechwycona i odczytana przez atakującego w drodze między nadawcą a odbiorcą (nie mówiąc już o zarchiwizowanych wiadomościach e-mail przechowywanych na serwerze)", według Tech Target, który opisuje oprogramowanie szyfrujące jako "wyspecjalizowaną technologię bezpieczeństwa do ochrony poufności i integralności wiadomości e-mail i załączników podczas ich przesyłania lub przechowywania".

Szyfrowanie wiadomości e-mail może zapewnić cenną ochronę w każdej branży, ale jest to wymóg dla innych. Na przykład dokumentacja medyczna i dane rządowe są przykładami informacji, które muszą być szyfrowane przed ich udostępnieniem.

 

 

10. Wdrożenie rozwiązania do archiwizacji poczty e-mail


Wiele firm - zwłaszcza tych, których korespondencja e-mail musi być zachowana w celu zachowania zgodności z przepisami lub które mogą wymagać dostępu do eDiscovery w przypadku ewentualnego sporu sądowego - korzysta z rozwiązania do archiwizacji poczty e-mail. Pozwala to nie tylko zachować wiadomości, ale także zapewnia natychmiastowy dostęp do zarchiwizowanej korespondencji e-mail.

Szybki dostęp do firmowych wiadomości e-mail może być również pomocny w śledzeniu potencjalnych problemów związanych z bezpieczeństwem poczty elektronicznej. Przykładowo, rozwiązanie do archiwizacji wiadomości e-mail umożliwia przeszukiwanie wszystkich firmowych wiadomości e-mail w określonym przedziale czasowym. Następnie można wyszukać słowo "hasło" i zobaczyć, ile razy ludzie udostępnili tego rodzaju poufne informacje w określonych parametrach. W tym przypadku tego rodzaju konkretne, łatwo dostępne informacje dadzą ci dobry obraz tego, czy szkolenie w zakresie świadomości cybernetycznej może być potrzebne.

 

 

11. Tworzenie kopii zapasowych ważnych danych


Nawet prawidłowe postępowanie nie gwarantuje, że dana osoba nie spotka się z atakiem phishingowym. Aby być przygotowanym, wykonaj kopię zapasową wszystkiego.

Jeszcze lepiej, zainwestuj w oprogramowanie do zarządzania kopiami zapasowymi danych, które automatycznie tworzy kopie zapasowe całej komunikacji e-mail, w tym kontaktów, pozycji kalendarza i innych istotnych danych. Może to być również pomocne w przypadku konieczności przeszukania wiadomości e-mail w czasie naruszenia bezpieczeństwa danych, aby sprawdzić, jakie informacje mogły zostać naruszone.

 

 

12. Wdrożenie centrum operacyjnego bezpieczeństwa


Ochrona poczty e-mail to tylko część rozległego krajobrazu cyberbezpieczeństwa. Duże organizacje mogą chcieć pomyśleć o szerszej perspektywie i rozważyć utworzenie (lub wynajęcie) Security Operations Center (SOC). SOC to zespół specjalistów ds. cyberbezpieczeństwa odpowiedzialnych za monitorowanie środowiska, identyfikowanie potencjalnych zagrożeń i opracowywanie planu działania w celu ich wyeliminowania.

 

 

Skrzynka odbiorcza poczty e-mail: Bądź tam bezpieczny


Zabezpieczanie poczty e-mail jest jak zamykanie drzwi wejściowych do sieci. To, co się tam dostanie, może negatywnie wpłynąć na resztę ekosystemu, a hakerzy o tym wiedzą. Dlatego też, dla organizacji każdej wielkości we wszystkich sektorach, wdrożenie solidnych protokołów bezpieczeństwa poczty elektronicznej jest niezbędnym środkiem ostrożności.

 

 

 

 

 

 

 

 

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl