Biznes wymaga dobrego połączenia
Co to jest phishing i jak dbać o cyberbezpieczeństwo? Poznaj, jak się bronić przed atakiem internetowym, wirusami i hakerami na blogu INEA Biznes.

Co to jest phishing i jak się przed nim bronić?

Data Center
20-07-2022

Czym jest phishing?

Co to jest phishing? To atak internetowy, który polega na podszywaniu się pod zaufaną instytucję – na przykład bank w celu wyłudzenia od ofiary cennych danych lub uzyskania dostępu do określonych zasobów. Najczęściej jest on przeprowadzany za pomocą wiadomości mailowych, jednak możemy spotkać się także z phishingiem przez telefon np. w wiadomościach SMS. Warto zaznaczyć, że nawet najbardziej rozbudowane zabezpieczenia, takie jak zaawansowana ochrona ANTY-DDoS czy profesjonalna zapora ogniowa, mogą nie wystarczyć w starciu z tego typu zagrożeniami. Socjotechnika, do której zalicza się phishing, wykorzystuje niewiedzę lub nieostrożność użytkowników, którzy często stanowią najsłabsze ogniwo w łańcuchu zabezpieczeń. To sprawia, że warto zdobyć wiedzę na temat tego, jak chronić się przed phishingiem i jak rozpoznać tego typu ataki.

Co istotne, wyłudzenie danych, pieniędzy czy dostępu nie zawsze jest bezpośrednim celem phishingu. Wiadomości od hakerów mogą zawierać linki, pod którymi kryją się wirusy lub spyware pobierane na komputer użytkownika. W efekcie sprzęt ofiary zostanie przejęty, a później wykorzystywany jest na przykład w ramach ataku DDoS lub do wymuszenia okup za przywrócenie dostępu i kontroli użytkownikowi. Ataki hakerskie tego typu stanowią poważne zagrożenie dla firm – niezbędne będzie zatem przygotowanie solidnej strategii obrony.

Czytaj również: 10 zasad bezpiecznego backupu. Jak wykonywać kopie zapasowe w firmie?

Fałszywe strony internetowe i podejrzane wiadomości e-mail - przykłady phishingu

Wiemy już, czym charakteryzuje się phishing – przykłady pozwolą dokładniej zobrazować wygląd tego typu ataków. Najczęściej możemy spotkać się z wiadomością – mailową lub coraz częściej SMS-ową – informującą nas na przykład o konieczności opłacenia faktury czy przesyłki. Przeważnie są to jednak towary lub usługi, których w ogóle nie zamawialiśmy. Kolejnym schematem chętnie wykorzystywanym przez cyberprzestępców są komunikaty o potrzebie weryfikacji tożsamości czy aktywowania konta.

Ataki phishingowe pojawiły się już w latach 90., gdy hakerzy korzystający z komunikatora internetowego AOL podawali się za pracowników firmy odpowiedzialnej za to oprogramowanie, by wyłudzić hasła od użytkowników. W tym przypadku przechwycone konta były wykorzystywane głównie do rozsyłania spamu. Obecnie jednak zagrożenia związane z phishingiem są znacznie poważniejsze, a stanie się ofiarą takiego ataku może skutkować utratą pieniędzy lub oddaniem hakerom kontroli nad cennymi zasobami firmowymi.

Jak bronić się przed atakiem phishingowym?

Istnieje wiele kanałów, przez które mogą być przeprowadzane ataki typu phishing. Jak się bronić przed zagrożeniami z tej kategorii? Zachowanie ostrożności to podstawa – przy każdej wiadomości, która sugeruje natychmiastowe działanie związane z jakimikolwiek kontami czy ważnymi danymi, należy w pierwszej kolejności dokładnie sprawdzić nadawcę. Do tego warto unikać niesprawdzonych linków, a przed kliknięciem przyjrzeć się każdemu odnośnikowi. Phishing często wykorzystuje delikatnie zmienione adresy, które do złudzenia przypominają URL-e prawdziwych, zaufanych stron. W razie podejrzeń warto także zwrócić się bezpośrednio do rzekomego nadawcy wiadomości – na przykład skontaktować się z bankiem, by ustalić, czy otrzymana informacja jest prawdziwa. Na koniec należy także przypomnieć o unikaniu pobierania niesprawdzonych załączników.

O czym jeszcze warto pamiętać dla zachowania bezpieczeństwa w sieci?

To kilka reguł, z którymi łatwiej będzie zadbać o cyberbezpieczeństwo w firmie. Nie jest to jednak kompletna instrukcja – solidna strategia obejmuje także mocne hasło, używanie narzędzi takich jak firewall czy korzystanie z dedykowanych rozwiązań dla firm. Aby uchronić się przed skutkami utraty danych, warto skorzystać z usług obejmujących Data Center.

Obsługiwane przez INEA centrum przetwarzania danych pozwoli na bezproblemowe przechowywanie danych w chmurze (w tym przechowywanie zdjęć w chmurze), a także backup w chmurze dla firm. Chmura dla firm pozwala skutecznie zrealizować tzw. złotą zasadę kopii zapasowych, czyli regułę „3–2–1”:

 trzy kopie,

 dwa nośniki,

 jedna lokalizacja poza placówką przedsiębiorstwa – to właśnie tutaj warto postawić na backup danych dla firmData Center.

Jak rozpoznać fałszywe strony i wiadomości?

Ataki hakerskie są coraz bardziej zaawansowane i trudniejsze do wykrycia, jednak wciąż istnieje kilka charakterystycznych cech, które pozwolą rozpoznać phishing. Jedną z najważniejszych jest ton wiadomości – jeśli nadawca intensywnie nakłania nas do pilnego, koniecznego działania, możemy mieć do czynienia właśnie z takim atakiem. Częstym elementem jest także groźba poważnych konsekwencji, na przykład zablokowania konta czy odebrania dostępu do usług. Wiele wiadomości tego typu zawiera błędy i literówki; możemy spotkać się również z nienaturalnie brzmiącymi treściami, które wyglądają na automatycznie przetłumaczone z obcego języka.

Strony spreparowane przez hakerów są przeważnie łudząco podobne do faktycznych witryn firm i organizacji, za które podają się oszuści. Zazwyczaj jednak korzystają one z protokołu HTTP zamiast szyfrowanego HTTPS – mniej bezpieczną wersję poznamy po ikonie otwartej kłódki lub innym znaku wykorzystywanym przez przeglądarkę. W adresie URL niektóre litery mogą być zamienione na podobne znaki: na przykład małe „L” i duże „i” czy „0” (zero) zamiast litery „O”.

Gdzie zgłosić atak phishingowy?

W ramach większych firm często działają odrębne zespoły odpowiedzialne za cyberbezpieczeństwo, które będą pierwszą linią kontaktu w przypadku otrzymania takiej wiadomości. Jeśli jednak dostaliśmy tego typu treści na prywatne konto, możemy skorzystać z pomocy ogólnokrajowych organizacji. Incydenty można zgłaszać za pośrednictwem strony internetowej zespołu reagowania na tego typu zagrożenia CERT Polska działającego w ramach NASK.