Uważajcie na e-maile - to wciąż podstawowe źródło cyberataków
Cyberprzestępcy dwoją się i troją, by wymyślać coraz to skuteczniejsze i bardziej podstępne metody infekowania komputerów swoich ofiar. Numerem jeden na liście źródeł cyberataków wciąż pozostaje jednak on – (wymyślony pół wieku temu) e-mail.
Z badania CISO Benchmark Study wynika, że e-mail jest zdecydowanie najczęstszym źródłem cyberataków: to on stanowi główny wektor w przypadku dystrybucji złośliwego oprogramowania (w 92,4 proc. przypadków) i phishingu, czyli prób wyłudzenia informacji (w 96 proc. przypadków).
Tymczasem zaledwie 41 proc. firm zaimplementowało rozwiązania, których zadaniem jest ochrona poczty elektronicznej. Wskaźnik ten z roku na rok spada, pomimo rosnącej świadomości zagrożeń. Odpowiednie oprogramowanie zaś pozwala zabezpieczyć się przed sporą – jak widać – liczbą cyberataków. Należy też przestrzegać uniwersalnych zasad, mianowicie…
Zanim klikniesz link w e-mailu, otworzysz załącznik lub odpowiesz, sprawdź:
- adres e-mail nadawcy (czy jest taki sam jak zwykle lub czy odpowiada nazwie/imieniu i nazwisku adresanta),
- poprawność wiadomości (czy nie ma rażących literówek, pomyłek w nazwach, rozmazanych logotypów itp.),
- zasadność priorytetu (prośby o „natychmiastowe” działanie powinny zapalać światełko ostrzegawcze),
- wygląd odnośnika (linki skrócone lub prowadzące do stron o dziwnych adresach zawsze są podejrzane)
- i format załącznika (jeśli ten nie jest ci znany, pod żadnym pozorem nie pobieraj dołączonego pliku).
Ataki na firmową pocztę – jak wynika ze wspomnianego badania – aż w 75 proc. przypadków wpłynęły na działania operacyjne, a prawie co druga udana próba (47 proc.) zakończyła się większymi lub mniejszymi stratami finansowymi. Największe zagrożenia to BEC (włamanie do firmowej skrzynki) i EAC (wyłudzenie firmowych pieniędzy przez wiadomości).
Nowoczesne oprogramowanie do walki z takimi atakami jest w stanie monitorować skrzynkę pocztową i samodzielnie usuwać złośliwe załączniki albo też „rozbrajać” je. Aplikacje tego typu mogą także ostrzegać przed „szkodnikami” inne urządzenia w firmie, jak również redukować spam.
Źródło: Cisco, d*fusion, inf. własna
Warto zobaczyć również:
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!