Coraz więcej kampanii phishingowych. Na celowniku cyberprzestępców internauci, przedsiębiorstwa i organizacje

Następny artykuł
2022-06-28

Według ostatniego raportu bezpieczeństwa ESET Threat Report T1 2022 zagrożenia e-mail odnotowały wzrost na poziomie niemal 40% w pierwszych czterech miesiącach bieżącego roku, w porównaniu do czterech ostatnich miesięcy 2021 roku. Kampanie phishingowe dotyczą nie tylko użytkowników domowych. Na celowniku cyberprzestępców pojawiają się rządy, organizacje oraz przedsiębiorstwa. Ekspert ESET tłumaczy, co wpływa na poziom bezpieczeństwa.

Dlaczego phishing jest tak skuteczny?

Skąd bierze się skuteczność cyberprzestępców? Stosują oni kombinację taktyk spoofingu - podszywania się pod prawdziwych nadawców wiadomości, jak i socjotechnik, które mają na celu skłonić nieświadomą ofiarę do bezrefleksyjnego podjęcia działań.

Obie taktyki obejmują posługiwanie się fałszywymi identyfikatorami, domenami, numerami telefonów rzekomych nadawców oraz kontami, które czasem są bardzo trudne do zweryfikowania jako próby phishingu. Nierzadko treść fałszywych wiadomości zawiera oficjalne logotypy i inne elementy identyfikacji graficznej przedsiębiorstwa, pod które podszywają się atakujący, co może skutecznie zmylić odbiorcę. Kolejną charakterystyczną cechą jest stwarzanie przez oszustów poczucia pilności, które ma skłonić nieświadomego użytkownika do działania - tłumaczy Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET - Takim wiadomościom towarzyszą załączniki lub linki, które prowadzą do fałszywych stron internetowych lub złośliwego oprogramowania - dodaje.

Ostatnie lata sprzyjały oszustom

Ataki phishingowe stały się jeszcze większym zagrożeniem w ciągu ostatnich dwóch lat. Rozpowszechnienie pracy zdalnej wywołanej pandemią COVID-19 sprawiło, że w przestrzeni wirtualnej pojawiła się rzesza pracowników korzystających z urządzeń posiadających niedostateczne zabezpieczenia. Tak duży napływ potencjalnych ofiar nie umknął uwadze przestępców. Według danych Google z kwietnia 2020 roku firma blokowała każdego dnia aż 18 milionów złośliwych i phishingowych wiadomości e-mail. Chociaż wiele osób powróciło do biur w pełni lub trybie hybrydowym, to wciąż istnieje ryzyko, że będą oni narażeni na więcej ataków SMS-owych (smishing) i opartych na połączeniach głosowych (vishing).

Niewystarczająco uważni użytkownicy, którzy będą skłonni do klikania w linki i otwierania załączników znajdujących się w wiadomościach phishingowych, napotkają szereg różnego rodzaju niebezpieczeństw. Otwarcie zainfekowanego pliku dołączonego do wiadomości może skutkować instalacją złośliwego oprogramowania ransomware, trojana bankowego lub kradzieżą danych. Konsekwencje finansowe dla ofiary ataku mogą być wówczas ogromne, zwłaszcza gdy atak wymierzony jest w pracownika przedsiębiorstwa lub organizacji - mówi ekspert ESET.

Jak chronić się przed phishingiem?

Szkolenia i uświadamianie pracowników w zakresie bezpieczeństwa to najwyższy priorytet w wydatkach wielu organizacji. Znalezienie programu szkoleniowego, który sprawdzi się w przedsiębiorstwie, jest ważnym krokiem w kierunku przekształcenia pracowników w silną, pierwszą linię obrony przed atakami phisherów. Element ludzki niezmiennie jest wskazywany jako najsłabsze ogniwo w łańcuchu bezpieczeństwa firmy. Jak wskazuje ekspert cyberbezpieczeństwa ESET ważnym aspektem jest stworzenie otwartej kultury, w której zachęca się do zgłaszania potencjalnych prób phishingu.

Zapewnienie odpowiednich rozwiązań zabezpieczających jest ważnym elementem tworzenia głęboko zakorzenionej kultury bezpieczeństwa. Organizacje powinny stworzyć prosty w użyciu, przejrzysty proces zgłaszania incydentów i analizować wszystkie zgłoszenia. To samo tyczy się szkoleń w zakresie rozpoznawania phishingu, które odgrywają niezwykle ważną rolę w walce z jednym z największych zagrożeń dla bezpieczeństwa korporacyjnego - tłumaczy Kamil Sadkowski- Oczywiście szkolenie w zakresie rozpoznawania phishingu powinno być tylko jednym z elementów wielowarstwowej strategii radzenia sobie z zagrożeniami cybernetycznymi. Nawet najlepiej wyszkolony personel może zostać oszukany przez bardziej wyrafinowane oszustwa. Dlatego niezbędne są również mechanizmy kontroli bezpieczeństwa – korzystanie z uwierzytelniania wieloskładnikowego, regularne testowanie planów reagowania na incydenty i wdrożenie rozwiązań zabezpieczających, które zweryfikują wiadomości mailowe wpływające na służbowe skrzynki pod kątem zagrożeń - podsumowuje.