logo

Cyberprzestępcy nie mają urlopu – jak zadbać o swoją firmę w okresie wakacyjnym?

Data publikacji: 26.06.2024

Oszustwa komputerowe stanowią największa liczbę – ok. 76 tysięcy – zarejestrowanych przez CERT Polska tego typu incydentów w 2023 roku*. Zgodnie z raportem, drugą pozycję pod względem ilości zgłoszeń odnotowano ataki z użyciem szkodliwego oprogramowania. Działalność oszustów niejednokrotnie wymierzona jest w firmy. Ataki typu ransomware, BEC czy phishing to przykłady działań oszustów wymierzone także w biznes.

W okresie wakacyjnym, kiedy zdecydowana większość pracowników korzysta z urlopów, a ich obowiązki przejmowane są przez inne osoby, warto przypomnieć sobie w jaki sposób można się przed nimi chronić i jak zwiększyć bezpieczeństwo swojej organizacji.

Najpopularniejsze zagrożenia na jakie narażone są firmy, obiekty i instytucje

Większość ataków, na jakie narażeni są użytkownicy internetu, w tym także organizacje opierają się na socjotechnice.

Socjotechnika, znana też jako inżynieria społeczna to wszelkie formy manipulacji i techniki psychologiczne, których celem jest kłonienie ludzi do określonych działań, które często prowadzą do ujawnienia poufnych informacji, utraty danych, a w konsekwencji także środków finansowych.

Sprawcy ataków socjotechnicznych są niezwykle pomysłowi, a ich metody stają się coraz bardziej zaawansowane. Wykorzystują oni ludzkie słabości – emocje, presję czasu, stres – oraz starają się wzbudzić u swoich ofiar zaufanie i poczucie komfortu.

Dzięki temu osoby te stają się bardziej podatne na różnorodne formy manipulacji, a opowieści i scenariusze przedstawiane przez oszustów mogą wydawać się wiarygodne. Wystarczy chwila nieuwagi, pośpiech czy działanie pod presją, aby narazić siebie lub instytucję na incydent bezpieczeństwa.

  • Phishing

To oszustwo, w którym przestępcy stosując socjotechnikę podszywają się pod zaufane osoby, firmy czy instytucje chcąc wyłudzić dane lub pieniądze. W atakach phishingowych oszuści wykorzystują wiadomości e-mail, SMS i MMS, komunikatory czy połączenia telefoniczne. Przekaz, który kreują jest nacechowany presją czasu, ma wzbudzić lęk i strach przed negatywnymi konsekwencjami. W przypadku firm, tego typu ataki opierać się mogą na publicznie dostępnych danych, znajdujących się np. na stronach firm czy instytucji, w KRS czy CEIDG, które są wykorzystywane do uwiarygodnienia przedstawianej przez oszustów historii.

  • Ataki typu BEC

Jednym ze sposobów wyłudzenia zasobów firmowych są ataki typu Business Email Compromise, zwane atakami BEC. Przestępcy najczęściej podszywają się pod właścicieli firmy, osoby z zarządu, dyrektorów. Uprzednio zbierają jak najwięcej informacji o danej instytucji i ich pracownikach. Podając się za osobę na stanowisku, wysyłają fałszywe wiadomości (phishingowe) zawierające prośby o pilny przelew, weryfikację stanu konta czy zmianę rachunku do przelewów. Posiłkując się socjotechniką kreują wiadomości e-mail mające zmylić pracowników. Wymuszają na odbiorcy natychmiastowe działania, jak sprawdzenie załączników czy linków, a nawet prośby o zachowanie poufności i anonimowości. Adres nadawcy łudząco przypomina prawidłowy adres osoby, która faktycznie pracuje w danej firmy lub prawdziwy adres, który udało się przejąć cyberprzestępcom.

  • Ataki typu ransomware

Cyberprzestępcy do swojej działalności różne rodzaje szkodliwego oprogramowania. Może to być ransomware, czyli złośliwe oprogramowanie infekujące i blokujące system komputerowy. Ransomware ma za zadanie zaszyfrowanie wybranych plików. Wiąże się to z próbą wyłudzenia okupu. Kiedy dane ulegają zaszyfrowaniu niejednokrotnie pojawia się okno lub plik z instrukcją zawierającą określoną kwotę i konto do wpłaty. Zapłacenie okupu nie gwarantuje niczego! Ani odzyskania danych, ani tego, że nie zostaną upublicznione nawet tego, że po pewnym czasie przestępcy nie wrócą z dalszymi żądaniami.

Jak się chronić?

  • Regularnie przeprowadzaj szkolenia, ćwiczenia i warsztaty podnoszące kompetencje Twoich pracowników.
  • Dbaj o bezpieczeństwo poczty e-mail, programów i systemów – regularna i automatyczna aktualizacja systemów i programów,
  • Zadbaj o silne hasła[1]  do usług, z których korzystasz.
  • Stosuj weryfikację dwuetapową na swoich kontach online. Zrób to wszędzie, gdzie jest taka możliwość. To dodatkowa warstwa bezpieczeństwa, która utrudnia dostęp oszustom.
  • Zawsze weryfikuj nadawcę wiadomości. Kontaktuj się bezpośrednio z osobą, która zleca Ci zadania (np. telefonicznie).
  • Unikaj otwierania załączników lub korzystania z linków w wiadomościach e-mail pochodzących z niezweryfikowanych i nieznanych źródeł.
  • Nie lekceważ komunikatów i alertów bezpieczeństwa, jakie wyświetlają się podczas korzystania z sieci.
  • Zapewnij monitorowanie sieci na bieżąco i bezpieczne przechowywanie logów z urządzeń znajdującej się w niej. Pozwoli to na identyfikację ataku oraz skuteczne jego zablokowanie.
  • Systematycznie twórz kopie zapasowe danych, przechowuj je w bezpiecznym miejscu. Przetestuj też procedury przywracania danych, aby upewnić się, że są skuteczne.
  • Nie ulegaj presji czasu i autorytetu – oszuści wykorzystujący socjotechnikę nakłaniają do szybkiego, nieprzemyślanego działania.
  • Weryfikuj żądania zmiany numeru konta i potwierdzaj transakcje finansowe.
  • Uważaj na żądania poufnych informacji: oszuści często proszą o podanie hasła, numerów kart kredytowych czy dane bankowe. Nie udostępniaj tego typu informacji.
  • Wszystkie incydenty związane z Twoim bezpieczeństwem online zgłaszaj do zespołu CERT Polska.

Budowanie świadomość cyberbezpieczeństwa w okresie wakacyjnym – wykaz wszystkich artykułów, przejdź do strony

 

Artykuł wyraża jedynie poglądy autorów i nie może być utożsamiany
z oficjalnym stanowiskiem Ministra Cyfryzacji.

—————–

[*] Więcej na temat działalności CERT Polska w 2023 roku dostępne na stronie CERT Polska: https://cert.pl/posts/2024/04/raport-roczny-2023/ [dostęp: 21.04.2024 r.]

[1] Więcej na temat silnych haseł dostępne na stronie CERT Polska: https://cert.pl/bezpieczne-hasla/ [dostęp: 21.04.2024 r.]

 

zagrozenia_i_cyberataki (2)

Udostępnij ten post