Technologie i Firma

Uważajcie na e-maile - to wciąż podstawowe źródło cyberataków

przeczytasz w 1 min.

Cyberprzestępcy dwoją się i troją, by wymyślać coraz to skuteczniejsze i bardziej podstępne metody infekowania komputerów swoich ofiar. Numerem jeden na liście źródeł cyberataków wciąż pozostaje jednak on – (wymyślony pół wieku temu) e-mail.

Z badania CISO Benchmark Study wynika, że e-mail jest zdecydowanie najczęstszym źródłem cyberataków: to on stanowi główny wektor w przypadku dystrybucji złośliwego oprogramowania (w 92,4 proc. przypadków) i phishingu, czyli prób wyłudzenia informacji (w 96 proc. przypadków). 

Tymczasem zaledwie 41 proc. firm zaimplementowało rozwiązania, których zadaniem jest ochrona poczty elektronicznej. Wskaźnik ten z roku na rok spada, pomimo rosnącej świadomości zagrożeń. Odpowiednie oprogramowanie zaś pozwala zabezpieczyć się przed sporą – jak widać – liczbą cyberataków. Należy też przestrzegać uniwersalnych zasad, mianowicie…

Zanim klikniesz link w e-mailu, otworzysz załącznik lub odpowiesz, sprawdź:

  • adres e-mail nadawcy (czy jest taki sam jak zwykle lub czy odpowiada nazwie/imieniu i nazwisku adresanta),
  • poprawność wiadomości (czy nie ma rażących literówek, pomyłek w nazwach, rozmazanych logotypów itp.),
  • zasadność priorytetu (prośby o „natychmiastowe” działanie powinny zapalać światełko ostrzegawcze),
  • wygląd odnośnika (linki skrócone lub prowadzące do stron o dziwnych adresach zawsze są podejrzane)
  • i format załącznika (jeśli ten nie jest ci znany, pod żadnym pozorem nie pobieraj dołączonego pliku).

Ataki na firmową pocztę – jak wynika ze wspomnianego badania – aż w 75 proc. przypadków wpłynęły na działania operacyjne, a prawie co druga udana próba (47 proc.) zakończyła się większymi lub mniejszymi stratami finansowymi. Największe zagrożenia to BEC (włamanie do firmowej skrzynki) i EAC (wyłudzenie firmowych pieniędzy przez wiadomości).

Nowoczesne oprogramowanie do walki z takimi atakami jest w stanie monitorować skrzynkę pocztową i samodzielnie usuwać złośliwe załączniki albo też „rozbrajać” je. Aplikacje tego typu mogą także ostrzegać przed „szkodnikami” inne urządzenia w firmie, jak również redukować spam.

Źródło: Cisco, d*fusion, inf. własna

Warto zobaczyć również:

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login