Co to jest phishing? Co to jest inżynieria społeczna? Co to jest złośliwe oprogramowanie? Odpowiedzi na te i inne trudne pytania

Phishing

Phishing to praktyka polegająca na wysyłaniu fałszywych wiadomości, które wydają się pochodzić z renomowanego źródła. Odbywa się to zwykle za pośrednictwem poczty e-mail i ma na celu kradzież poufnych danych, takich jak dotyczących kart kredytowych i/lub wszelkich danych logowania, lub chodzi o zainstalowanie złośliwego oprogramowania na komputerze ofiary. Wyłudzanie informacji jest obecnie powszechną formą cyberataku, o której każdy musi wiedzieć, aby się chronić. Phishing zaczyna się od fałszywej wiadomości e-mail lub innej komunikacji mającej na celu wciągnięcie ofiary do gry. Wiadomość zawsze wygląda, jakby pochodziła od zaufanego nadawcy i zachęca do podania poufnych informacji, często już przekierowując na fałszywą stronę. Czasami złośliwe oprogramowanie jest również pobierane na komputer docelowy. Cyberprzestępcy najpierw identyfikują grupę osób, do których chcą dotrzeć. Następnie tworzą wiadomości e-mail i wiadomości tekstowe, które wydają się wiarygodne, ale zawierają niebezpieczne łącza, załączniki lub pokusy, które kuszą ofiary. W skrócie:

 

  • Phisherzy często wykorzystują takie emocje, jak strach, ciekawość, pośpiech i chciwość, aby zmusić odbiorców do otwarcia załączników lub kliknięcia w linki.
     
  • Ataki phishingowe są zaprojektowane tak, aby pochodziły od legalnych firm i osób fizycznych.
     
  • Cyberprzestępcy nieustannie zmieniają swoje taktyki, a phishing staje się coraz trudniejszy do zidentyfikowania.

 

Wystarczy jeden udany atak phishingowy, aby złamać Twoje informacje i wykraść dane, dlatego zawsze ważne jest, aby pomyśleć przed kliknięciem.

Phishing to forma socjotechniki, która w kontekście bezpieczeństwa informacji obejmuje psychologiczną manipulację osoby w celu uzyskania określonych działań lub ujawnienia poufnych informacji. Termin „inżynieria społeczna” jako psychologiczna manipulacja jest również kojarzony z naukami społecznymi, ale jest również powszechny wśród informatyków i specjalistów ds. bezpieczeństwa informacji.

Powszechnymi metodami socjotechniki są: pospieszanie ofiary, aby nie miała czasu na myślenie o decyzjach, zapobieganie nieistniejącemu wypadkowi, zapraszanie krewnych, pilna wiadomość od przyjaciela, na którą należy szybko odpowiedzieć, itp. Celem atakującego jest wzbudzenie zaufania, strachu lub wytworzenie sytuacji awaryjnej, która pozwoli uzyskać dane osobowe ofiary, a nawet kradzież jej tożsamości.

 

Wyobraźmy sobie, że starasz się ściągnąć film lub muzykę. Aby rozwiać swoje podejrzenia, możesz zwrócić uwagę czy np. sprzedawca w sklepie internetowym ma dobrą ocenę (pamiętaj, że przy ataku wszystko jest zaplanowane i dopracowane z wyprzedzeniem). Często takie „sklepy internetowe” mogą być od samego początku zainfekowane lub złośliwym oprogramowaniem, które może generować nowe nadużycia przeciwko tobie i powodować utratę pieniędzy, nawet jeśli nie dokonałeś zakupu. Jeśli ofiara nie jest wystarczająco ostrożna i płaci nie mając pewności co do bezpieczeństwa strony, po chwili jej konto bankowe staje się puste.

Aby zrealizować swój cel hakerzy często wykorzystują złośliwe oprogramowanie, czyli oprogramowanie służące do zakłócania pracy komputera, zbierania poufnych informacji, uzyskiwania dostępu do prywatnych systemów komputerowych i uszkadzania systemów komputerowych bez zgody i wiedzy użytkowników. Złośliwe oprogramowanie może mieć postać kodu wykonywalnego, skryptów, aktywnej zawartości lub innych form. Złośliwe oprogramowanie obejmuje wirusy komputerowe, robaki komputerowe, konie trojańskie, oprogramowanie szpiegujące, oprogramowanie reklamowe i adware. Złośliwe oprogramowanie jest często potajemnie instalowane na komputerze ofiary bez wiedzy właściciela komputera w wyniku zastosowania różnych technik socjotechnicznych. Dobrymi praktykami w zakresie ochrony użytkowników i firm przed atakami złośliwego oprogramowania są zatem różnego rodzaju oprogramowania zabezpieczającego, takie jak oprogramowanie antywirusowe lub zapory sieciowe.

 

Inne trudne kwestie.

Często sami użytkownicy komputerów pomagają cyberprzestępcom w uzyskaniu ich wrażliwych danych. Nieznajomość metod cyberprzestępców, nieostrożność, pośpiech, niewyposażenie komputera w dzisiejsze wymagania bezpieczeństwa to tylko niektóre czynniki ryzyka. Instaluj i aktualizuj oprogramowanie antywirusowe, zapory sieciowe, filtry poczty e-mail. Ustaw system operacyjny tak, aby aktualizował się automatycznie, a jeśli komputer i/lub smartfon nie aktualizują się automatycznie, aktualizuj go ręcznie po otrzymaniu powiadomienia. Użyj narzędzia antyphishingowego dostarczonego przez przeglądarkę internetową lub stronę trzecią, aby system operacyjny ostrzegał Cię o zagrożeniach.

Istnieją platformy szkoleniowe z zakresu cyberbezpieczeństwa, które pozwolą znacznie szybciej rozpoznać oznaki fałszywej komunikacji i/lub cyberataków. Na przykład rozwiązanie opracowane na Łotwie www.cloudstudy.pl to platforma szkoleniowa wysokiego poziomu z zakresu cyberbezpieczeństwa, która pozwala nie tylko szkolić pracowników w zakresie rozpoznawania opisanych powyżej zagrożeń, ale także oceniać skuteczność szkoleń poprzez odpowiednio sprofilowane testy końcowe. Platforma umożliwia również przeprowadzanie testów phishingowych i pomaga pracownikom w praktyce identyfikować fałszywe wiadomości e-mail wysyłane przez cyberprzestępców. Dbanie o cyberbezpieczeństwo, ochrona systemów, sieci i programów przed atakami cyfrowymi uniemożliwi oszustom posiadanie dostępu do finansów i danych osobowych Twoich i Twojej firmy.