Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Phishing, squatting i jacking, czyli najczęstsze zagrożenia internetowe dla Twojej firmy

Codziennie wielu użytkowników Internetu z łatwością daje się nabrać na proste zasadzki tworzone przez cyberprzestępców, narażając zarówno bezpieczeństwo systemów informatycznych, jak i własnej prywatności. Sytuacja komplikuje się, gdy do ataków dochodzi w miejscu pracy, podczas korzystania z urządzeń służbowych. Wówczas ucierpieć mogą nie tylko poufne dane, ale także wizerunek przedsiębiorstwa i jego pracowników.

Zagrożenie czai się w emailach

Do najczęściej stosowanych metod oszustwa cybernetycznego, na jaką zostają wystawione przedsiębiorstwa na całym świecie, należy atak phishingowy. Polega na próbie wyłudzenia poufnych informacji, zazwyczaj za pomocą wiadomości e-mail, która dla przeciętnego użytkownika wydaje się być wiarygodna i uzasadniona.

Wiadomość phishingowa może do złudzenia przypominać wiadomość wysłaną przez współpracownika lub partnera biznesowego. W rzeczywistości jednak ma ona na celu nakłonienie użytkownika do podjęcia takich działań jak:

  • kliknięcie w link
  • otwarcie załącznika
  • przesłanie informacji lub dokumentów

Działania te najczęściej mają prowadzić do instalacji złośliwego oprogramowania lub wyłudzenia wrażliwych danych, w tym firmowych danych do logowania lub danych klientów. Cyberprzestępcy potrafią tą metodą zaatakować zarówno w sposób masowy, wysyłając wiadomości do wszystkich pracowników danej organizacji, jak i skupiając się na wybranej osobie lub grupie osób – często zajmujących strategiczne pozycje w firmie.

Najczęściej występujące rodzaje phishingu

Istnieją różne sposoby na przeprowadzenie ataku phishingowego. Sklasyfikować je można według stopnia zaangażowania ze strony cyberprzestępcy – od minimalnego wysiłku włożonego w próbę wprowadzenia ofiary w błąd, aż po wyrafinowany atak wymagający skrupulatnych przygotowań:

  1. Wiadomość ze złośliwym oprogramowaniem – tego typu ataki wykonywane są najczęściej poprzez masową wysyłkę na skrzynki firmowe maili z linkiem do pobrania pliku będącego w rzeczywistości złośliwym oprogramowaniem lub załączników w formie pliku o popularnym rozszerzeniu (często .doc, .xls lub plik wykonywalny .exe), imitujących np. kosztorys lub fakturę
  2. Wymuszenie – cyberprzestępca powołuje się na już posiadane, wiarygodne informacje o pracowniku (np. rzekomo kompromitujące zdjęcia), zachęcając do zweryfikowania zasadzki poprzez wejście w link lub pobranie pliku.
  3. Spear phishing – e-mail wymierzony w konkretną osobę, najczęściej pracownika wyższego szczebla; cyberprzestępca podszywa się w nim pod konkretną osobę lub organizację, z którą współpracuje firma, nakłaniając do przejścia na spreparowaną stronę logowania i tym samym nakłaniając do ujawnienia loginów, haseł, a nawet informacji o firmowych płatnościach.
  4. Clone phishing – najtrudniejszy do rozpoznania typ wiadomości phishingowej, polegającej na wykorzystaniu rzeczywistej wiadomości e-mail (np. od współpracownika) jako wzoru przy tworzeniu wiadomości, w której linki lub załączniki zostają zastąpione złośliwymi wersjami.

Aby nie paść ofiarą ataku, należy przede wszystkim ograniczyć zaufanie do wszelkich wiadomości, których się nie spodziewamy. Pracownicy powinni zawsze zachowywać czujność przed wejściem w dany link lub pobraniem załącznika – nawet jeśli wiadomość pochodzi od osoby, z którą pracujemy.

Warto wspomnieć, że pole nadawcy oraz treść linku mogą zostać łatwo sfałszowane. Dobrą praktyką dodatkowej weryfikacji jest naprowadzenie kursora na wspomniane pola – po chwili powinna pojawić się chmurka z faktycznym linkiem lub nadawcą. Jeśli nie są tożsame, należy przypuszczać, że jest to próba oszustwa.

Nie każda witryna jest tą, na którą wygląda

Aby atak phishingowy został przeprowadzony w sposób jak najmniej wzbudzający podejrzenia, cyberprzestępcy uciekają się do różnych rozwiązań mających na celu podszycie się pod określoną markę lub organizację. Może to dotyczyć strony internetowej praktycznie każdej istniejącej firmy. Tego rodzaju działanie nazywane jest squattingiem.

Do ataku squattingowego dochodzi, gdy użytkownik daje się nabrać na interakcję z wierną kopią istniejącej strony internetowej. Wizualnie witryna najczęściej nie odbiega dalece od pierwowzoru, a jej adres można zająć na dwa sposoby:

  • poprzez domain squatting (znany też jako cybersquatting) – haker rejestruje nazwę domeny łudząco podobnej do tej, pod którą chce się podszyć, lub takiej, którą marka będzie chciała w przyszłości potencjalnie wykorzystać na własny użytek, próbując sprzedać ją po zawyżonej cenie właścicielowi znaku towarowego lub firmie (rejestrowanie domen z różnymi oznaczeniami regionalnymi lub funkcjonalnymi, np. .warszawa.pl lub .edu.pl)
  • poprzez typosquatting – napastnik rejestruje domenę podobną do domeny docelowej, licząc na to, że ofiary trafią na nią w momencie omyłkowego wpisania adresu lub nie wychwycą subtelnej różnicy w otrzymanym linku (np. nBank.pl lub rnBank.pl zamiast mBank.pl)

Aby uchronić się przed tego typu atakami, warto wyprzedzić cyberprzestępcę zanim on wyprzedzi nas. Dobrą praktyką jest zarejestrowanie różnych wariacji adresu firmowej strony internetowej, aby mieć pewność, że nie zostaną one wykorzystane jako strony wyłudzające dane od potencjalnych klientów.

Czasem wystarczy jedno niewłaściwe kliknięcie

Innym rodzajem ryzyka, wynikającym z nieostrożnego przeglądania Internetu, są ataki jackingowe. Najczęściej stosowanym jest clickjacking, czyli sytuacja, w której użytkownik zostaje podstępnie zmuszony do kliknięcia nieoczekiwanego elementu strony internetowej. Technika ta polega na umieszczeniu przezroczystej ramki w miejscu, gdzie użytkownik z dużą dozą prawdopodobieństwa będzie chciał kliknąć. W rzeczywistości kliknięcie wyzwoli zaplanowane wcześniej złośliwe działanie. Odpowiednio spreparowany atak clickjacking poprzez wykorzystanie kombinacji stylów, ramek czy pól tekstowych może posłużyć nawet do podstawiania fałszywych formularzy rejestracyjnych.

Atak tego typu może przybrać formę likejackingu – kliknięcie powoduje przejęcie profilu użytkownika w danym medium społecznościowym, a następnie zmianę ustawień prywatności bez jego wiedzy, często połączoną ze zmianą hasła i rozesłaniem niechcianych wiadomości do znajomych. Dlatego szczególnie ważnym jest ograniczenie do minimum korzystania z mediów społecznościowych w miejscu pracy. Zagrożeniem są bowiem wszelkiego rodzaju posty zachęcające hasłami typu „Sprawdź, kto wyświetlił twój profil!”, na które często dają się nabrać mniej świadomi użytkownicy.

Ataki cybernetyczne mogą również przybrać formę camjackingu, czyli przejęcia kontroli nad kamerką internetową w komputerze służbowym. Może to prowadzić do wycieku bardzo poufnych danych oraz skompromitowania pracowników firmy.

Dobre praktyki podczas przeglądania internetu

Ze względu na coraz większą przebiegłość cyberprzestępców, podczas przeglądania Internetu oraz korzystania z poczty elektrycznej warto kierować się zasadami ograniczonego zaufania, zwłaszcza w miejscu pracy. W praktyce jednak często stajemy się ofiarami ataków nieświadomie bądź przez nieuwagę.

Aby ograniczyć ryzyko ataków cybernetycznych w firmie, warto stosować kilka prostych zasad:

  • nie otwieraj nieznanych bądź nieoczekiwanych linków i załączników – mogą stanowić poważne źródło zagrożenia nawet jeśli pochodzą od osoby, którą znasz, dlatego w razie jakichkolwiek wątpliwości warto skontaktować się w nadawcą wiadomości inną drogą (np. poprzez komunikator) i potwierdzić autentyczność maila nie otwieraj nieznanych bądź nieoczekiwanych linków i załączników – nawet jeśli pochodzą od osoby, którą znasz, mogą stanowić poważne źródło zagrożenia
  • dwukrotnie weryfikuj adres URL – jeśli już musisz otworzyć dany link, zerknij dokładnie, czy wzbudza on Twoje zaufanie, nie posiada literówek bądź nietypowego zakończenia (np. .eu zamiast .pl); jeśli wzbudza Twoje wątpliwości, możesz go skopiować i wkleić do wyszukiwarki Google, po czym sprawdzić, jak witryna wygląda na liście wyników wyszukiwania
  • stosuj silne hasła dostępu i uwierzytelnianie dwuskładnikowe – nie zapisuj haseł na dysku w formie notatki ani nie udostępniaj ich w chmurze, a logowania dokonuj korzystając tylko ze stałych, już posiadanych linków
  • ogranicz przeglądanie mediów społecznościowych i zbędnych stron internetowych w miejscu pracy – nie każdemu atakowi da się zapobiec, ale dzięki tej praktyce można zapobiec ryzyku natknięcia się na strony stosujące metody clickjackingowe
  • zakrywaj kamerkę internetową – potencjalny camjacking będzie znacznie utrudniony, jeśli na co dzień kamerka będzie zasłonięta osłonką lub chociażby kawałkiem papieru

Jeśli prowadzisz przedsiębiorstwo, warto uświadamiać pracowników o potencjalnych ryzykach, na jakie mogą zostać wystawieni podczas przeglądania Internetu. Nawet te metody cyberprzestępców, które w teorii wydają się proste i łatwe do przejrzenia, mogą zaskoczyć w momencie uśpionej czujności, a wówczas atakowi ciężko będzie zapobiec.

Tak jak i na drodze, zasada ograniczonego zaufania obowiązuje również w wirtualnej rzeczywistości. Pracownicy korzystający z zasobów Internetu powinni być świadomi zagrożeń, na które mogą natknąć się w oferowanych treściach. Szczególnie bolesna może okazać się niewiedza prowadząca do utraty firmowych danych i pieniędzy. Dlatego tak istotne jest podnoszenie świadomości informatycznej oraz dbanie o to by firmowa infrastruktura została odpowiednio zabezpieczona. Dlatego nie czekaj aż padniesz ofiarą ataku hakerskiego i już dziś zadbaj o swoje cyberbezpieczeństwo.

Jeśli masz pytania lub nie jesteś pewien jakie działania podjąć w pierwszej kolejności, skontaktuj się z nami.

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.