Uwaga na świątecznych hakerów!

Uwaga na świątecznych hakerów!

Brief.pl / Wiedza

W okresie przedświątecznym skrzynki mailowe zapełniają się w szybkim tempie. Hakerzy wykorzystują ten czas do ataków spear phishingowych. Co zrobić, aby nasza e-firma i odbiorcy naszych usług nie stali się ich łatwym celem?

-

Oszuści podszywają się pod firmy i instytucje chcąc pozyskać prywatne dane użytkowników poczty mailowej (np. numery kart kredytowych i kont bankowych) 
i w konsekwencji czerpać z tego korzyści finansowe. Natężenie ataków wzrasta zwłaszcza w okresie przedświątecznym. Hakerzy wykorzystują to, że klienci są zasypywani mailami z ofertami promocyjnymi 
i nieświadomi zagrożeń otwierają linki i załączniki. Firma lub instytucja, która działa 
w internecie, może stać się „pośrednikiem” w wyłudzaniu danych klientów 
i jednocześnie ich ofiarą, nie zdając sobie z tego sprawy.

Spear phishing – sprytniejsza odmiana phishingu

Najnowszą metoda ataków na użytkowników poczty elektronicznej nosi nazwę spear phishingu. Czym różni się od phishingu? Obie metody bazują na tej samej koncepcji – cyberprzestępcy wysyłają e-maile do swoich ofiar, podszywając się pod znaną im organizację, firmę lub zaufaną osobę. Wykorzystują ich wizerunek: nazwy, opisy produktów, logo. Zamieszczone 
w wiadomościach linki prowadzą do fałszywych stron, serwisów i e-sklepów.

W przeciwieństwie do tradycyjnego phishingu, treść maili użytych w ataku spear phishingowym dedykowana jest konkretnym osobom [ang. spear – włócznia, przyp.red.]. Wiadomość spersonalizowana wydaje się bardziej wiarygodna, więc nieświadomi zagrożeń użytkownicy stają się łatwym celem. Zamiast do milionów ofiar, cyberprzestępcy wysyłają e-maile do nielicznej grupy odbiorców.

Jaki chronić własnych klientów przed spear phishingiem?

Na szczęście właściciele e-biznesów mogą chronić swoją renomę oraz klientów przed atakami.

– Do prowadzenia bezpiecznej korespondencji elektronicznej, wiarygodnej identyfikacji adresu e-mail właściciela, a przede wszystkim – skutecznej ochrony przed przechwyceniem lub sfałszowaniem wiadomości czy dokumentów elektronicznych służy certyfikat ID – mówi Mariusz Janczak, menedżer marketingu produktowego Unizeto Technologies – Stosując cyfrowe zabezpieczenie wiadomości, jakim jest certyfikat ID, odbiorca może jednoznacznie zidentyfikować nadawcę. Dodatkowo zyskuje pewność, że wiadomość nie została zmodyfikowana 
w trakcie jej przesyłki. Certyfikat ID służy również do podpisywania e-faktur wysyłanych przez nas do klientów.

Przykładem firmy, która cyfrowo podpisuje wszystkie wysyłane przez siebie wiadomości e-mail jest serwis LinkedIn. Dostawcom poczty elektronicznej pozwala to zidentyfikować prawdziwe wiadomości i odrzucać te, które stanowią próbę wyłudzenia informacji lub spam.

Edukujmy klientów na temat bezpieczeństwa

Bezpieczna e-faktura i e-maile zabezpieczane certyfikatami ID to klucz do właściwej ochrony danych naszych klientów, pod warunkiem, że idzie to w parze z edukacją. Warto więc regularnie wysyłać mailingi lub publikować na firmowym blogu posty poruszające temat rozpoznawania fałszywych wiadomości. Informowanie o bezpieczeństwie należy do częstych praktyk m.in. banków i dostawców usług mobilnych, jednak mniejsze przedsiębiorstwa również mogą z pozytywnym skutkiem uświadamiać swoich klientów w tym temacie.

- Każdy serwis internetowy czy e-sklep może stać się „pośrednikiem” w ataku typu spear phishing. Z tego względu właściciele e-biznesów powinni informować, że wiadomość przez nich wysłana będzie zawierała bezbłędny adres mailowy nadawcy - literówki albo dziwny ciąg znaków świadczą o tym, że jest fałszywa, prawidłowe dane teleadresowe i link prowadzący tylko do strony szyfrowanej certyfikatem SSL, a więc takiej, która w adresie ma https:// a nie http:// oraz symbol kłódki. Nie będzie natomiast miała załącznika a jej treść nie będzie nakłaniać do szybkiej wpłaty, pobrania e-faktury, zalogowania się na konto czy podania loginu – mówi Paweł Żal, lider zespołu testów Unizeto Technologies 
i Ethical Hacker – W każdym punkcie komunikacji z klientami podkreślajmy, żeby dokładnie przyglądali się otrzymywanym e-mailom, nawet jeśli są pewni, od kogo pochodzą.

::

Photo: © lighthouse - Zobacz portfolio

Zobacz inne polecane artykuły

Jakie gadżety firmowe lubią klienci?

Brief.pl / Aktualności

Jakie gadżety firmowe lubią klienci?
Jakie gadżety firmowe lubią klienci?

Gadżety reklamowe podbijają rynek. Jakie produkty są najczęściej wybierane przez firmy jako upominki dla klientów? Które z nich cieszą obdarowanych, a które są wyrzucane niemal od razu po otrzymaniu? I wreszcie - jakie cechy powinien mieć trafiony gadżet?

Strategia promocji czy strategia jakości? W co warto inwestować?

Brief.pl / Aktualności

Strategia promocji czy strategia jakości? W co warto inwestować?
Strategia promocji czy strategia jakości? W co warto inwestować?

W dzisiejszych czasach bardzo popularna jest strategia promocji, wchodząc do sklepu jesteśmy z każdej półki atakowani promocjami cenowymi. Okazuje się jednak, że promocje w dłuższej perspektywie przynoszą pyrrusowe zwycięstwa. W co zatem warto zainwestować, co jest driverem zakupowym, którym kieruje się coraz więcej klientów?

Telekomunikacja stoi na progu kolejnej rewolucji, która zmieni życie Polaków

Brief.pl / Aktualności

Telekomunikacja stoi na progu kolejnej rewolucji, która zmieni życie Polaków
Telekomunikacja stoi na progu kolejnej rewolucji, która zmieni życie Polaków

Rozwój technologiczny, który z roku na rok nabiera tempa, coraz bardziej wpływa na życie każdego z nas. Zgodnie z tegorocznym raportem firmy doradczej Deloitte „TMT Predictions” na progu kolejnej rewolucji stoi telekomunikacja, której napędem będą m.in. sieć piątej generacji (5G), beacony oraz technologie biometryczne. Polska w tych aspektach już dziś nie ustępuje rynkom światowym. Jak wynika z badania Deloitte aż 57 proc. dorosłych użytkowników telefonów komórkowych w Polsce korzysta już z 4G/LTE, a 31 proc. nieposiadających takiej usługi w ciągu najbliższych dwunastu miesięcy chce z niej skorzystać. Beneficjentem kolejnej fali zmian w telekomunikacji będą też polskie firmy technologiczne, specjalizujące się w świadczeniu obsługi IT-as-a-service i działające na rynku beaconów.