W okresie wakacyjnym, kiedy zdecydowana większość pracowników korzysta z urlopów, a ich obowiązki przejmowane są przez inne osoby, warto przypomnieć sobie w jaki sposób można się przed nimi chronić i jak zwiększyć bezpieczeństwo swojej organizacji.
Najpopularniejsze zagrożenia na jakie narażone są firmy, obiekty i instytucje.
Większość ataków, na jakie narażeni są użytkownicy internetu, w tym także organizacje opierają się na socjotechnice.
Socjotechnika, znana też jako inżynieria społeczna to wszelkie formy manipulacji i techniki psychologiczne, których celem jest kłonienie ludzi do określonych działań, które często prowadzą do ujawnienia poufnych informacji, utraty danych, a w konsekwencji także środków finansowych.
Sprawcy ataków socjotechnicznych są niezwykle pomysłowi, a ich metody stają się coraz bardziej zaawansowane. Wykorzystują oni ludzkie słabości – emocje, presję czasu, stres – oraz starają się wzbudzić u swoich ofiar zaufanie i poczucie komfortu.
Dzięki temu osoby te stają się bardziej podatne na różnorodne formy manipulacji, a opowieści i scenariusze przedstawiane przez oszustów mogą wydawać się wiarygodne. Wystarczy chwila nieuwagi, pośpiech czy działanie pod presją, aby narazić siebie lub instytucję na incydent bezpieczeństwa.
· Phishing
To oszustwo, w którym przestępcy stosując socjotechnikę podszywają się pod zaufane osoby, firmy czy instytucje chcąc wyłudzić dane lub pieniądze. W atakach phishingowych oszuści wykorzystują wiadomości e-mail, SMS i MMS, komunikatory czy połączenia telefoniczne. Przekaz, który kreują jest nacechowany presją czasu, ma wzbudzić lęk i strach przed negatywnymi konsekwencjami. W przypadku firm, tego typu ataki opierać się mogą na publicznie dostępnych danych, znajdujących się np. na stronach firm czy instytucji, w KRS czy CEIDG, które są wykorzystywane do uwiarygodnienia przedstawianej przez oszustów historii.
· Ataki typu BEC
Jednym ze sposobów wyłudzenia zasobów firmowych są ataki typu Business Email Compromise, zwane atakami BEC. Przestępcy najczęściej podszywają się pod właścicieli firmy, osoby z zarządu, dyrektorów. Uprzednio zbierają jak najwięcej informacji o danej instytucji i ich pracownikach. Podając się za osobę na stanowisku, wysyłają fałszywe wiadomości (phishingowe) zawierające prośby o pilny przelew, weryfikację stanu konta czy zmianę rachunku do przelewów. Posiłkując się socjotechniką kreują wiadomości e-mail mające zmylić pracowników. Wymuszają na odbiorcy natychmiastowe działania, jak sprawdzenie załączników czy linków, a nawet prośby o zachowanie poufności i anonimowości. Adres nadawcy łudząco przypomina prawidłowy adres osoby, która faktycznie pracuje w danej firmy lub prawdziwy adres, który udało się przejąć cyberprzestępcom.
· Ataki typu ransomware
Cyberprzestępcy do swojej działalności różne rodzaje szkodliwego oprogramowania. Może to być ransomware, czyli złośliwe oprogramowanie infekujące i blokujące system komputerowy. Ransomware ma za zadanie zaszyfrowanie wybranych plików. Wiąże się to z próbą wyłudzenia okupu. Kiedy dane ulegają zaszyfrowaniu niejednokrotnie pojawia się okno lub plik z instrukcją zawierającą określoną kwotę i konto do wpłaty. Zapłacenie okupu nie gwarantuje niczego! Ani odzyskania danych, ani tego, że nie zostaną upublicznione nawet tego, że po pewnym czasie przestępcy nie wrócą z dalszymi żądaniami.
Jak się chronić?
· Regularnie przeprowadzaj szkolenia, ćwiczenia i warsztaty podnoszące kompetencje Twoich pracowników.
· Dbaj o bezpieczeństwo poczty e-mail, programów i systemów – regularna i automatyczna aktualizacja systemów i programów,
· Zadbaj o silne hasła[1] do usług, z których korzystasz.
· Stosuj weryfikację dwuetapową na swoich kontach online. Zrób to wszędzie, gdzie jest taka możliwość. To dodatkowa warstwa bezpieczeństwa, która utrudnia dostęp oszustom.
· Zawsze weryfikuj nadawcę wiadomości. Kontaktuj się bezpośrednio z osobą, która zleca Ci zadania (np. telefonicznie).
· Unikaj otwierania załączników lub korzystania z linków w wiadomościach e-mail pochodzących z niezweryfikowanych i nieznanych źródeł.
· Nie lekceważ komunikatów i alertów bezpieczeństwa, jakie wyświetlają się podczas korzystania z sieci.
· Zapewnij monitorowanie sieci na bieżąco i bezpieczne przechowywanie logów z urządzeń znajdującej się w niej. Pozwoli to na identyfikację ataku oraz skuteczne jego zablokowanie.
· Systematycznie twórz kopie zapasowe danych, przechowuj je w bezpiecznym miejscu. Przetestuj też procedury przywracania danych, aby upewnić się, że są skuteczne.
· Nie ulegaj presji czasu i autorytetu – oszuści wykorzystujący socjotechnikę nakłaniają do szybkiego, nieprzemyślanego działania.
· Weryfikuj żądania zmiany numeru konta i potwierdzaj transakcje finansowe.
· Uważaj na żądania poufnych informacji: oszuści często proszą o podanie hasła, numerów kart kredytowych czy dane bankowe. Nie udostępniaj tego typu informacji.
· Wszystkie incydenty związane z Twoim bezpieczeństwem online zgłaszaj do zespołu CERT Polska.
Budowanie świadomość cyberbezpieczeństwa w okresie wakacyjnym - wykaz wsystkich artykułów, przejdź do strony.
-----------------
[*] Więcej na temat działalności CERT Polska w 2023 roku dostępne na stronie CERT Polska: https://cert.pl/posts/2024/04/raport-roczny-2023/ [dostęp: 21.04.2024 r.]
[1] Więcej na temat silnych haseł dostępne na stronie CERT Polska: https://cert.pl/bezpieczne-hasla/ [dostęp: 21.04.2024 r.]