Bezpieczeństwo IT

Bezpieczna poczta, czyli ograniczone zaufanie do maili

Dodano: 29-06-2020 / Eximo Project


Komunikacja za pomocą maili to nasza codzienność. Każdego dnia na całym świecie wysyłanych jest około 130 miliardów wiadomości biznesowych i 110 miliardów maili prywatnych. Popularność poczty elektronicznej sprawiła jednak, że stała się ona nie tylko szybkim i skutecznym narzędziem komunikacji, ale także rajem dla cyberprzestępców. Warto być świadomym, jakie pułapki czyhają na naszych skrzynkach, aby nie narazić siebie lub swojej firmy na straty.

Często zadajemy sobie pytania: która poczta e-mail jest najlepsza? Jak uchronić się przed spamem? Gdzie założyć pocztę e-mail, aby moje dane były bezpieczne? Niestety, na żadne z tych pytań nie ma idealnej odpowiedzi. Na bezpieczeństwo naszej poczty wpływ mamy przede wszystkim my – jej użytkownicy.

Warto zatem znać podstawowe zasady bezpiecznego korzystania z poczty e-mail, aby mieć pewność, że nie narażamy na niebezpieczeństwo ani naszych komputerów, ani zgromadzonych na nich danych.

Co to jest e-mail phishing?

Każdego dnia tysiące osób padają ofiarami ataków z wykorzystaniem poczty internetowej. Najpopularniejszym jest tzw. phishing. Mianem tym określa się każde działanie mające na celu wyłudzenie danych. Mail phishingowy zawiera przeważnie treść zachęcającą adresata do podjęcia konkretnego działania, np. kliknięcia w link lub pobrania załącznika.

Zamysłem twórców phishingu jest taka manipulacja odbiorcą, aby uwierzył w prawdziwość maila. Wiadomość wygląda często bardzo wiarygodnie i nierzadko bazuje na logotypach znanych firm, a dane, które powinniśmy podać, mają nas „zabezpieczyć” lub przynieść nam określoną korzyść.

Pozyskania danych tą metodą dokonuje się to na trzy sposoby:

  • zachęcenie do przesłania określonych informacji w odpowiedzi na wiadomość
  • wyłudzenie danych przez przekierowanie na dedykowaną stronę internetową, np. imitującą panel logowania do banku
  • zachęcenie do pobrania załącznika, który najczęściej infekuje nasz komputer, a często zawiera tzw. keyloggery, czyli zapisuje i przekazuje dalej informacje o danych logowania

Przykładami maili phishingowych są np. informacje o konieczności niezwłocznego zresetowania hasła na danym portalu, albo wiadomości z informacją, że ktoś przesyła nam plik do pobrania po uprzednim zalogowaniu.

SPAM również bywa niebezpieczny

Choć filtry antyspamowe przesiewają większość niechcianych wiadomości za nas, żadna skrzynka pocztowa nie gwarantuje w tym zakresie stuprocentowej ochrony. Warto zatem zwracać uwagę na wiadomości ze źródeł, których się nie spodziewamy. Jeśli np. nigdy nie tankujesz na danej stacji paliw, a nagle otrzymujesz od niej maila informującego o przyznaniu karty flotowej, możesz spokojnie uznać tę wiadomość za SPAM.

Należy też zachować czujność wobec tzw. spoofingu, czyli wiadomości spamerskich o charakterze phishingu. Ich dane nagłówkowe zostały zmienione tak, aby wyglądały na pochodzące z zaufanego źródła, np. znanej firmy. W tym przypadku jedynym sposobem weryfikacji takich wiadomości jest zdrowy rozsądek, np. odpowiedzenie sobie na pytanie, czy na pewno możesz się spodziewać wiadomości o tej treści i z tego źródła.

Podstawowe zasady weryfikacji maili

Zachowaj szczególną ostrożność, gdy wykryjesz na poczcie następujące elementy:

  • nieznany nadawca – jeśli otrzymujesz maila zachęcającego do podjęcia konkretnego działania, zerknij najpierw, czy rzeczywiście przyszedł on z adresu e-mail powiązanego z domeną danej firmy lub instytucji; dla przykładu, istnieje różnica między mailem wysłanym z domeny mbank.pl i rnbnak.pl, choć wyglądają na pierwszy rzut oka bardzo podobnie
  • błędy gramatyczne i składniowe w treści – maile phishingowe są często wysyłane masowo i tłumaczone przez translatory, dlatego charakteryzują się nieskładną gramatyką
  • podejrzana forma graficzna – większość marek dba o estetyczny wygląd swojego mailingu, zatem wiadomości ubogie graficznie powinny być alarmujące
  • nieznane załączniki – nigdy nie pobieraj plików, których nie oczekujesz; sprawdzaj też rozszerzenie pliku; wszelkie rozszerzenia inne niż te najpopularniejsze (.pdf, .doc, .jpg) powinny być dla nas podejrzane – szczególnie rozszerzenie .exe, które powoduje instalację oprogramowania
  • nie klikaj bezpośrednio w linki zawarte w treści – spróbuj najpierw kliknąć na nie prawym przyciskiem i wybrać opcję „Kopiuj adres linku”, a następnie wklej go w przeglądarkę i przed otwarciem sprawdź, czy rzeczywiście jest linkiem powiązanym z daną domeną

Kradzież tożsamości przez e-mail

Cyberprzestępcy działają jednak nie tylko za pomocą masowej wysyłki. Często skrupulatnie planują swoje ataki, próbując podszyć się pod kogoś, kogo znamy. Swoje działanie poprzedzają np. analizą zakładki „Nasz zespół” na stronie internetowej firmy, rozpoznaniem naszych znajomych na portalach społecznościowych lub biznesowych itp. Ich działanie zmierza do maksymalnego uwiarygodnienia wiadomości.

Następnie tworzą np. mail od szefa bądź innego pracownika firmy z poleceniem przesłania ważnego dokumentu. Zanim zareagujesz pochopnie, zastanów się, czy wcześniej otrzymywałeś już podobne prośby od tej osoby oraz czy powierzenie jej jakichkolwiek danych jest zgodne np. z polityką firmy.

Unikanie zagrożeń podczas korzystania z poczty

Warto uzmysłowić sobie także, ile błędów popełniamy podczas codziennego korzystania z poczty e-mail. Większość z nich wywołana jest przyzwyczajeniami lub pośpiechem.

  • stosuj mocne hasła i wylogowuj się, odchodząc od komputera – zachowując politykę czystego ekranu chronisz dane oraz uniemożliwiasz dostęp do swojej poczty osobom trzecim
  • zachowaj rozdzielność między pocztą prywatną i służbową – zmniejsza to ryzyko wycieku danych wrażliwych, np. klientów
  • nie nadużywaj opcji „Odpowiedz wszystkim” – pośród naszych adresatów mogą być nie tylko niechciani odbiorcy, których możemy w pośpiechu nie wychwycić, ale także listy mailingowe, które sprawią, że nasza odpowiedź powędruje do bardzo wielu osób
  • stosuj opcję „Ukryta kopia” tylko w uzasadnionych przypadkach – ukryty adresat może nie zauważyć, że jest szarą eminencją i odpowiedzieć wszystkim adresatom
  • opcję „Przekaż dalej” stosuj z rozsądkiem – pamiętaj, że z każdym przekazaniem maila przekazujesz również całą historię danej konwersacji wraz z adresami e-mail jej uczestników zawartymi w przekazywanej treści

Bezpieczna poczta e-mail

Wymienione zasady obowiązują zarówno w przypadku służbowych, jak i prywatnych kont pocztowych. Przede wszystkim należy się jednak kierować zdrowym rozsądkiem. Pamiętaj, że maile typu „zbyt piękne, aby było prawdziwe” (np. „Gratulacje, wygrałeś bon o wartości 1000 zł do Biedronki!”) zawsze powinny wzbudzić wątpliwość. Samo otwieranie maili nie wiąże się jeszcze z negatywnymi skutkami, ale klikanie w zawarte w nich linki lub pobieranie załączników powinno być zawsze działaniem świadomym i dwukrotnie przemyślanym.