Cyberprzestępstwa i phishing
Cyberbezpieczeństwo jest względnie nowym fenomenem związanym z postępującym rozwojem technologicznym i coraz dalej idącą cyfryzacją przemysłu i społeczeństwa. Temat ten poruszaliśmy już w poprzednim artykule.
Jak zwracano uwagę,
w obliczu wojny w Ukrainie oraz postępującej cyfryzacji należy patrzeć na cyberbezpieczeństwo jako obszar, w którym w najbliższym czasie wyrośnie wiele innowacyjnych projektów
– Aleksander Mokrzycki, wiceprezes zarządu PFR Ventures,
W niniejszym tekście pragniemy skoncentrować się na bardzo konkretnym typie cyberprzestępstwa, phishingu, czyli cyberataku, w ramach którego złoczyńca podszywa się pod inną instytucję celem wyłudzenia danych. Czym jest phishing, jaka jest jego skala, dlaczego jest taki niebezpieczny i jak możemy się próbować przed nim zabezpieczyć?
Czym jest phishing
Phishing to anglojęzyczne określenie na cybernetyczny sposób wyłudzenia danych. Termin nawiązuje do ‘fishing’ czyli łowienia, w tym przypadku osób nieświadomych, które mogą stać się ofiarą przestępstwa. Jest to jeden z najprostszych, ale też najpopularniejszych typów ataków cybernetycznych.
W 2021 roku był to najczęściej raportowany typ incydentów przez CERT – blisko 76,6 proc. obsłużonych incydentów dotyczyło właśnie phishingu. Wg raportu CERT, liczba incydentów zaklasyfikowanych jako phishing w porównaniu do roku poprzedniego wzrosła o 196 proc. i osiągnęła wartość 22 575 incydentów.
Phishing
- Zwyczajowo wyróżnia się cztery rodzaje phishingu:
- Przykłady:
-
Punkt 1
Phishing email:
cyberprzestępca przesyła w wiadomości e-mail link, licząc na to, że ofiara w niego kliknie.
Punkt 2
Vishing
Haker próbuje wciągnąć ofiarę w rozmowę telefoniczną i wyłudzić dane podczas trwania rozmowy.
Punkt 3
Smishing
Haker wysyła wiadomość SMS z prośbą o kliknięcie w odnośnik lub oddzwonienie do nadawcy.
Punkt 4
Spear phishing (oraz jego odmiana – whaling)
Atak na konkretną grupę osób bądź też osoby celem wyłudzenia kluczowych informacji.
-
Przykład 1
Phishing email:
rzekomy email od banku, proszący o natychmiastową zmianę hasła do bankowości internetowej.
Przykład 2
Vishing:
telefon on osoby podającej się za pracownika organizacji rządowej, wypytujący nas o szczegółowe dane personalne, przy jednoczesnym wywieraniu presji ze względu na nieprzewidziane wydarzenie (wypadek, oszustwo, podejrzenie przestępstwa).
Przykład 3
Smishing:
‘Z twojego konta zrealizowano przelew o wartości 2500 Euro. Jeśli to nie ty zrealizowałeś ten przelew, kliknij tu’.
Przykład 4
Spear phishing:
fałszywe powiadomienie od Microsoft Teams z dopiskiem ‘FYI’, przekierowujące na nieprawdziwą stronę do logowania.
Dlaczego phishing jest taki niebezpieczny?
Phishing może mieć fatalne konsekwencje. Niejaki Evaldas Rimasauskas wyłudził za pomocą fałszywych biznesowych emaili ponad 100 milionów dolarów od Google i Facebooka, podając się za azjatyckiego producenta części komputerowych, zaś przez tzw. whalling attack Ubiqiuity Network przetransferowało środki o wartości ponad 46 milionów dolarów na zagraniczne konta oszustów. Pokazuje to nie tylko skalę zjawiska, ale też jak bardzo powszechne są ataki tego typu, skoro wśród ofiar znajdujemy takie gigantyczne firmy technologiczne jak właśnie Google czy Facebook.
Jak uniknąć wyłudzenia danych?
- Nie klikaj w wiadomości bez zastanowienia, a szczególnie w tzw. pop-upy (wyskakujące okienka).
- Sprawdzaj źródło pochodzenia danego SMSa, maila czy linku. Jeżeli masz cień wątpliwości, to skontaktuj się z osobą wysyłającą daną wiadomość za pomocą alternatywnego kanału komunikacji.
- Jeżeli nie jesteś pewien z kim rozmawiasz lub czy jest to osoba wiarygodna, nie ujawniaj danych osobowych czy innych danych personalnych.
- Nie przesyłaj skanów swojej karty kredytowej, dowodu osobistego, paszportu czy innego dokumentu, jeśli nie jest to absolutnie konieczne i udokumentowane. Większość firm nie będzie prosić o tego typu informacje, więc nim prześlesz je, miej pewność, z kim masz do czynienia.
- Częstym sposobem na wyłudzenie danych jest też zainstalowanie złośliwego oprogramowania bądź też wykorzystanie makr. Dlatego nie otwierajmy podejrzanych załączników, nawet jeśli ich źródło pochodzenia na pierwszy rzut oka może wydawać się nam wiarygodne.
- Zabezpieczaj swoje dane silnymi hasłami i korzystaj z menadżera haseł. W razie jakichkolwiek wątpliwości bądź też podejrzenia wycieku danych, niezwłocznie zmień hasła.
- Korzystaj z zabezpieczenia Internetu, programów antywirusowych i antyphishingowych.
Gdzie znajdę dodatkowe informacje?
Zapraszamy do zapoznania się z krótkim artykułem dotyczącym szerzej rozumianego cyberbezpieczeństwa.
Sporo przydatnych informacji o bezpieczeństwie w sieci znajdziesz na stronie CyberAkademiiBGK.
Przydatny może być również poradnik na stronie EY.
- Wszystko
- Aktualności (755)
- Wiedza (317)
- Kalendarz (1276)
- Centrum Wsparcia (324)
-
Wydarzenie
Bydgoszcz – spotkanie z przedsiębiorczością
Jak skorzystać z dostępnych programów finansowych i wsparcia instytucji
ArtykułPolskie pierniki – smak tradycji, który podbija świat
Polska w czołówce największych eksporterów pierników na świecie
-
Artykuł
Polskie pierniki – smak tradycji, który podbija świat
Polska w czołówce największych eksporterów pierników na świecie
ArtykułPolska trzecim eksporterem bombek w Europie
Wartość eksportu bombek świątecznych z Polski w 2023 roku wyniosła 68,2 mln euro
-
Artykuł
Polskie i europejskie mikrofirmy
Wyzwania, potencjał i kierunki rozwoju krajowych mikroprzedsiębiorstw
ArtykułNowa Komisja Europejska na lata 2024-2029
Priorytety nowej KE to bezpieczna i konkurencyjna Unia Europejska
-
Wydarzenie
Bydgoszcz – spotkanie z przedsiębiorczością
Jak skorzystać z dostępnych programów finansowych i wsparcia instytucji
Wydarzenie7 kroków we wdrożeniu ESG do MŚP w Bydgoszczy
Jak wdrożyć raportowanie niefinansowe w firmie
-
Oferta wsparcia
Polskie Mosty Technologiczne
Zyskaj dofinansowanie do usług doradczo-szkoleniowych w zakresie ekspansji zagranicznej oraz grant g…
ArtykułPromocja marki innowacyjnych MŚP
Od 23 lipca 2024 r. trwa nabór do programu „Promocja marki innowacyjnych MŚP (EXPO 2025 Japonia)”.
Portal Promocji Eksportu używa plików cookies, aby ułatwić użytkownikom korzystanie z serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci Twojego komputera lub innego urządzenia. Pamiętaj, że możesz samodzielnie zmienić ustawienia przeglądarki tak, aby zablokować zapisywanie plików cookies. Więcej informacji znajdziesz w Polityce Prywatności i Regulaminie.