REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-09-25 10:32 | PDA & Navi | raport | phishing | spam | e-mail
Kan
Wykop Sledzik Google drukuj Poleć 1

Filtry antyspamowe wyłapują tylko co piąty e-mail phishingowy

Ataki phishingowe polegające na masowym e-mailingu zdarzają się coraz rzadziej. Teraz w 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję – wynika z raportu Ironscale. Taka indywidualizacja powoduje, że tylko 20% wiadomości phishingowych jest wyłapywanych przez filtry antyspamowe. Reszta trafia do skrzynek odbiorczych. Eksperci Onex Group podkreślają, że w związku z dużą skutecznością ataków, kluczowe dane należy trzymać w szyfrowanej chmurze, która daje gwarancję bezpieczeństwa nawet w przypadku udanego ataku.

Phishing to w głównej mierze próba przejęcia informacji wrażliwych, czyli haseł lub tajemnic handlowych, których posiadanie pozwala m.in. na kradzież pieniędzy. Nadal najpopularniejszą metodą stosowaną przez złodziei są wysyłki e-maili. - Dzieje się tak, ponieważ złośliwe wiadomości stosunkowo łatwo omijają filtry antyspamowe. Wirusy najczęściej ukrywane są w załącznikach lub linkach wklejonych w treść. Dlatego właśnie, jak podaje Ironscale, na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia. To duży problem zwłaszcza w firmach, które szczególnie powinny dbać o to, aby najważniejsze dane trzymać w szyfrowanej chmurze, takiej jak Microsoft Azure. Dzięki temu nawet w momencie ataku, wrażliwe informacje będą bezpieczne – mówi Jakub Hryciuk, dyrektor zarządzający Onex Group.

Jak wyglądają dzisiaj ataki phishingowe?

Już teraz niemal 95% prób phishingu jest wysoce celowanych. Złodzieje atakują pojedyncze skrzynki odbiorcze, wcześniej zbierając szczegółowe informacje o właścicielu danego adresu e-mail. I tak w przypadku odbiorców usług takich jak telewizja czy internet, złodzieje wiedzą doskonalone z jakiej firmy korzysta dana osoba i w którym dniu otrzymuje fakturę. Natomiast w przypadku pracowników, przestępcy podszywają się pod zespół komunikacji wewnętrznej czy przełożonego. Co ważne, wiadomości do złudzenia przypominają codzienne e-maile. Złodzieje powielają już nie tylko styl i szablony językowe powszechnie używane w danej branży, lecz także coraz częściej korzystają z rzeczywistych szczegółów wyróżniających daną firmę – kopiują stopki mailowe, logotypy, a także dbają o wiarygodne tematy e-maili, zgodne z profilem działalności firmy. Przestępcy załączają też pliki czy linki chronione hasłem. Tym samym podkreślają ich znaczenie i poufność. Tak podrobione wiadomości rozsyłane są nie tylko wewnątrz przedsiębiorstwa lecz także do aktualnych i potencjalnych partnerów.

- Wykorzystanie wizerunku znanych firm w atakach phishingowych to częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne jest, aby przedsiębiorcy zadbali o własne bezpieczeństwo i wdrożyli odpowiednie zabezpieczenia. Firmy mogą m.in. włączyć funkcję, która spowoduje, że przy każdym e-mailu pojawi się specjalny znaczek uwierzytelniający – mówi Michał Walachowski, dyrektor zarządzający z EmailLabs.

Świadomość najważniejszą bronią przeciw phishingowi

Cyberprzestępcy doskonale wiedzą, iż najsłabszym ogniwem w łańcuchu bezpieczeństwa internetowego jest człowiek. W danej firmie wystarczy kilku nieświadomych zagrożenia pracowników, którzy klikną na zainfekowany link, aby zdobyć dane wrażliwe. Co istotne, wirusy są instalowane na komputerach na długi okres. Jak podaje Ironscale, czas od naruszenia do wykrycia niebezpieczeństwa wynosi średnio 146 dni.

- Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie oszukać, dlatego tak istotna jest ciągła edukacja w tym zakresie. Nie można jednak pomijać znaczenia odpowiednich rozwiązań systemowych. To właśnie one są w stanie ochronić najważniejsze dane przed wyciekiem. Trzymając kluczowe informacje w chmurze możemy spać spokojnie, bo skompresowane i zaszyfrowane kopie dokumentów, umieszczane są w różnych lokalizacjach geograficznych. Dzięki temu są bezpieczne. Warto też oczywiście regularnie aktualizować oprogramowanie – podsumowuje Jakub Hryciuk.

źródło: Onex Group

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | raport | phishing | spam | e-mail Wykop Sledzik Google drukuj Poleć 1
Komentarze: 1 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>

AnonimIPTRACE
Niezarejestrowany




Zgłoś naruszenie
Wysłano: 2017.09.25 21:39 Odpowiedz
Bo do blokowania spamu nie używa się "filtrów antyspamowych", ale stosuje się pewne techniki na MTA.

Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 784

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)