arrow-rightemailfacebook-circlefacebookinstagramlinkedin-circlelinkedinsearchtelephonetwitter
13.04.2022

Metody ochrony przed złośliwymi wiadomościami elektronicznymi

DZIAŁ IT-SECURITY

Wśród aktualnie wykorzystywanych przez cyberprzestępców metod ataków jedną z prostszych, a zarazem efektywnych jest metoda polegająca na dostarczeniu potencjalnej ofierze złośliwej wiadomości. Niski poziom skomplikowania wymagany do skonstruowania tego typu ataku wraz z nieświadomością osoby, do której został on skierowany może przynieść opłakany skutek w przypadku organizacji nie implementującej odpowiednich, a nawet jakichkolwiek zabezpieczeń w infrastrukturze informatycznej. Wykonanie przewidzianych przez przestępcę akcji może doprowadzić do: utraty środków finansowych, czy też własności intelektualnej, popsucia reputacji, jak również zakłóceń w funkcjonowaniu instytucji.

Szkodliwe wiadomości mogą przybierać różne postacie w zależności od osoby, do której mają dotrzeć. Bardzo często wysyłane są one masowo z nadzieją, że zainteresują odbiorcę, który z zaciekawieniem odwiedzi zamieszczony w nich odnośnik albo otworzy dołączony plik wykonywalny, czy też dokument. Wiadomości tego rodzaju mogą być także ukierunkowane na konkretną osobę, a ich zawartość może zawierać spersonalizowane informacje uwiarygadniającego atakującego w oczach właściciela skrzynki.

Chociaż najskuteczniejszą metodą obrony przed szkodliwymi wiadomościami jest zdrowy rozsądek, to istnieją reguły, które pozwalają użytkownikowi uchronić się przed nimi, a polegają one między innymi na:
Weryfikacji treści  – Niektóre z niebezpiecznych wiadomości mogą próbować nakłonić swoją ofiarę do przeprowadzenia szkodliwej operacji takiej jak otwarcie odnośnika albo załącznika. Cyberprzestępca atakujący tą metodą może próbować zaciekawić ofiarę treścią wiadomości, a w niektórych przypadkach celem cyberprzestępcy może także zastraszenie potencjalnej ofiary.
Weryfikacji nadawcy – W przypadku otrzymania wiadomości od mało znanej nam osoby lub nieznanej całkowicie należy w pierwszej kolejności szczegółowo zweryfikować jej tożsamość.
Weryfikacji domeny – Cyberprzestępcy mogą także próbować manipulować domeną poczty. Przykładem takiego ataku może być próba wykorzystania innej domeny realizującej taką samą funkcjonalność, na przykład poprzez przesłanie wiadomości ze skrzynki pocztowej o adresie internetowym example@gmail.com zamiast z poczty o adresie takim jak example@yahoo.com. Kolejną, bardzo często wykorzystywaną techniką jest użycie pozornie podobnie wyglądającej domeny, na przykład domeny gmall.com w przypadku popularnej domeny o nazwie gmail.com
Weryfikacji załączników oraz odnośników – W wypadku wątpliwości czy otrzymana przez nas wiadomość jest bezpieczna pod żadnym pozorem nie należy otwierać zamieszczonych w niej załączników i jakichkolwiek odnośników prowadzących do nieznanych witryn internetowych.

W wypadku większych organizacji mogą one próbować chronić się przed tego rodzaju atakami poprzez:
Wdrażanie bram bezpieczeństwa – Przeznaczeniem tego rodzaju rozwiązania jest weryfikacja wiadomości pod kątem zawartych w nich: treści lub złośliwych załączników oraz odnośników.
Aktualizację oprogramowania – Ponieważ wiele ataków związanych z pocztą wykorzystuje podatności w oprogramowaniu ważną kwestią jest utrzymywanie aplikacji w aktualnym stanie.
Weryfikację oraz modyfikację procedur – Wszystkie procedury odnoszące się do kluczowych kwestii związanych z bezpieczeństwem powinny zostać przeanalizowane oraz w razie wypadku zmodyfikowane w taki sposób, aby ograniczyć niebezpieczeństwo związane ze złośliwą pocztą.
Edukowanie pracowników – Bardzo duży nacisk powinno kłaść się na edukację pracowników pod kątem zagrożeń, na które mogą natrafić podczas wykonywania codziennych obowiązków.

Jak można zauważyć istnieje naprawdę dużo różnych technik oraz narzędzi pozwalających na detekcję podejrzanych wiadomości, ale największą skuteczność można uzyskać poprzez połączenie wielu z nich.