Gorące tematy

Gospodarka

Polska gospodarka odczuje skutki amerykańskich ceł pośrednio, ale boleśnie

Decyzja Prezydenta USA Donalda Trumpa, nakładająca 20% cła na...

Cisza przed kolejną burzą? Rynki stabilizują się po nerwowym otwarciu tygodnia

Media biznesowe są zalane artykułami o cłach. Sytuacja wygląda,...

Trump kontra Glapiński – kto bardziej wstrząsnął rynkiem?

Wczoraj na rynku mieliśmy pojedynek silnych charakterów – kto...

Trump igra z ogniem. Europejscy przedsiębiorcy obawiają się efektu domina

- Wolny handel jest wartością dla gospodarki priorytetową. Unia...

Trump uderza cłami. Giełdy nurkują, inflacja w USA może wystrzelić

Wyczekiwany przez rynek Dzień Wyzwolenia nie przyniósł dla inwestorów...

Marketing

Jak sztuczna inteligencja rewolucjonizuje marketing sensoryczny i zmienia doświadczenia zakupowe

Sztuczna inteligencja zmienia oblicze handlu detalicznego, wprowadzając nowy poziom...

Sektor PR w Polsce rośnie, ale się rozdrabnia. Dominują jednoosobowe działalności

Pandemia, inflacja oraz sztuczna inteligencja całkowicie zmieniły rynek agencji...

AI jest niezbędna, ale nie rozwiązuje wszystkiego. Marketerzy pod presją wyników i redukcji zatrudnienia

Ambitniejsze cele, mniejsze budżety: aż 73% marketerów, mimo korzystania...

Nowoczesny marketing B2B – jak skutecznie pozyskiwać klientów i zwiększać sprzedaż?

Firmy działające w sektorze B2B potrzebują skutecznych i dobrze...

AI Overviews od Google może zaszkodzić firmom. Czy czeka nas rewolucja w SEO?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz...

Polityka

Ewa Wrzosek i medialna burza, której skala zaskakuje

Sprawa Ewy Wrzosek rozgrzała polską debatę publiczną do czerwoności....

Trump i Musk coraz śmielej ingerują w europejską politykę

Donald Trump i Elon Musk wkroczyli do europejskiej polityki...

Trump igra z ogniem. Europejscy przedsiębiorcy obawiają się efektu domina

- Wolny handel jest wartością dla gospodarki priorytetową. Unia...

Trump uderza cłami. Giełdy nurkują, inflacja w USA może wystrzelić

Wyczekiwany przez rynek Dzień Wyzwolenia nie przyniósł dla inwestorów...

Trump uderza cłami w świat. Globalna wojna handlowa wkracza w nową fazę

Prezydent Donald Trump ogłosił wprowadzenie szeroko zakrojonych taryf celnych...

Prawo

00:01:08

Nowe regulacje pracy platformowej: UE wprowadza domniemanie stosunku pracy

Rok 2025 przynosi znaczące zmiany w polskim prawie pracy,...

Agnieszka Majewska chwali rządowy projekt deregulacyjny i apeluje o szybsze wdrożenie zmian w Małym ZUS Plus

W związku z rozpoczęciem przez Sejm Rzeczypospolitej Polskiej prac...

Prezes UODO: Wykonywanie wyroków ETPC musi uwzględniać ochronę danych osobowych

Prezes Urzędu Ochrony Danych Osobowych, Mirosław Wróblewski, zwrócił uwagę...

Opodatkowanie stakingu kryptowalut w Polsce – chaos interpretacyjny i orzeczniczy

Wraz z rozwojem technologii blockchain i rosnącą popularnością kryptowalut,...

Marek Tatała o nowych propozycjach zespołu deregulacyjnego Rafała Brzoski

Komentarz Marka Tatały, prezesa Fundacji Wolności Gospodarczej, do siódmego...
Autor/źródło

Gorące tematy

Gospodarka

Polska gospodarka odczuje skutki amerykańskich ceł pośrednio, ale boleśnie

Decyzja Prezydenta USA Donalda Trumpa, nakładająca 20% cła na...

Cisza przed kolejną burzą? Rynki stabilizują się po nerwowym otwarciu tygodnia

Media biznesowe są zalane artykułami o cłach. Sytuacja wygląda,...

Trump kontra Glapiński – kto bardziej wstrząsnął rynkiem?

Wczoraj na rynku mieliśmy pojedynek silnych charakterów – kto...

Trump igra z ogniem. Europejscy przedsiębiorcy obawiają się efektu domina

- Wolny handel jest wartością dla gospodarki priorytetową. Unia...

Trump uderza cłami. Giełdy nurkują, inflacja w USA może wystrzelić

Wyczekiwany przez rynek Dzień Wyzwolenia nie przyniósł dla inwestorów...

Marketing

Jak sztuczna inteligencja rewolucjonizuje marketing sensoryczny i zmienia doświadczenia zakupowe

Sztuczna inteligencja zmienia oblicze handlu detalicznego, wprowadzając nowy poziom...

Sektor PR w Polsce rośnie, ale się rozdrabnia. Dominują jednoosobowe działalności

Pandemia, inflacja oraz sztuczna inteligencja całkowicie zmieniły rynek agencji...

AI jest niezbędna, ale nie rozwiązuje wszystkiego. Marketerzy pod presją wyników i redukcji zatrudnienia

Ambitniejsze cele, mniejsze budżety: aż 73% marketerów, mimo korzystania...

Nowoczesny marketing B2B – jak skutecznie pozyskiwać klientów i zwiększać sprzedaż?

Firmy działające w sektorze B2B potrzebują skutecznych i dobrze...

AI Overviews od Google może zaszkodzić firmom. Czy czeka nas rewolucja w SEO?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz...

Polityka

Ewa Wrzosek i medialna burza, której skala zaskakuje

Sprawa Ewy Wrzosek rozgrzała polską debatę publiczną do czerwoności....

Trump i Musk coraz śmielej ingerują w europejską politykę

Donald Trump i Elon Musk wkroczyli do europejskiej polityki...

Trump igra z ogniem. Europejscy przedsiębiorcy obawiają się efektu domina

- Wolny handel jest wartością dla gospodarki priorytetową. Unia...

Trump uderza cłami. Giełdy nurkują, inflacja w USA może wystrzelić

Wyczekiwany przez rynek Dzień Wyzwolenia nie przyniósł dla inwestorów...

Trump uderza cłami w świat. Globalna wojna handlowa wkracza w nową fazę

Prezydent Donald Trump ogłosił wprowadzenie szeroko zakrojonych taryf celnych...

Prawo

00:01:08

Nowe regulacje pracy platformowej: UE wprowadza domniemanie stosunku pracy

Rok 2025 przynosi znaczące zmiany w polskim prawie pracy,...

Agnieszka Majewska chwali rządowy projekt deregulacyjny i apeluje o szybsze wdrożenie zmian w Małym ZUS Plus

W związku z rozpoczęciem przez Sejm Rzeczypospolitej Polskiej prac...

Prezes UODO: Wykonywanie wyroków ETPC musi uwzględniać ochronę danych osobowych

Prezes Urzędu Ochrony Danych Osobowych, Mirosław Wróblewski, zwrócił uwagę...

Opodatkowanie stakingu kryptowalut w Polsce – chaos interpretacyjny i orzeczniczy

Wraz z rozwojem technologii blockchain i rosnącą popularnością kryptowalut,...

Marek Tatała o nowych propozycjach zespołu deregulacyjnego Rafała Brzoski

Komentarz Marka Tatały, prezesa Fundacji Wolności Gospodarczej, do siódmego...
Autor/źródło
Autor/źródło
środa, 9 kwietnia, 2025

E-mail, który może kosztować miliony

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często zawierają złośliwe linki lub załączniki. Phishing stanowi duże zagrożenie dla wszystkich użytkowników sieci, gdyż przestępcy posiłkują się różnymi scenariuszami i przyjmują wiele tożsamości, celem zwiększenia swoich szans na sukces. Jest to też bardzo powszechne zjawisko. Wg raportu Phishers’ Favorites  firmy Vade, w 2023 roku na całym świecie rozesłano blisko 2 miliardy wiadomości e-mail ze złośliwą zawartością – o 51 proc. więcej niż w 2022 r. Użytkownicy sieci muszą więc mieć się na baczności.

Prośba od współpracownika o udostępnienie potrzebnych mu zasobów czy wiadomość od jednego z dostawców firmy z zapytaniem o dodatkowe informacje – oba scenariusze mogą być zwykłą częścią dnia lub stanowić poważne zagrożenie. Przestępcy stosujący phishing bazują na inżynierii społecznej – technice manipulacyjnej wykorzystującej przewidywalność ludzkich zachowań w konkretnych sytuacjach. W środowisku firmowym bazują m.in. na rutynie. Atakujący mogą podszywać się pod osoby, z którymi ich ofiara ma kontakt na co dzień, a ich stanowiska uzasadniają prośbę o udostępnienie im konkretnych zasobów. Chwila nieuwagi lub nieświadomość pracownika dotycząca zagrożeń może wiązać się z poważnymi, długofalowymi konsekwencjami dla firmy.

Jakich danych szukają przestępcy?

Kluczem do zrozumienia które z firmowych danych znajdują się w niebezpieczeństwie jest posiadanie wiedzy na temat celów cyberprzestępców.

Hakerzy poszukują tych zasobów, które mogą przynieść im korzyści finansowe. Są to m.in. informacje, które pozwalają na kradzież środków bezpośrednio z kont ofiary. Zdarza się także, że sprzedają oni w darkwebie skradzione zasoby, np. numery kart kredytowych. Cyberprzestępcy, atakując przedsiębiorstwo, nie pogardzą również należącymi do niego poufnymi informacjami biznesowymi. Te mogą zostać wykorzystane do szantażu lub odsprzedane konkurencyjnym firmom – wyjaśnia Robert Dąbrowski szef zespołu inżynierów Fortinet w Polsce.

Wśród danych, które szczególnie interesują cyberprzestępców, są numery kart kredytowych, numery PESEL, dane logowania, dane o finansach przedsiębiorstwa oraz poufne informacje na temat firmy (np. plany projektowe).

Praca zdalna zwiększa ryzyko?

Około 80 proc. przedsiębiorstw na świecie pozwala pracownikom na wykonywanie przynajmniej części obowiązków z domu[1] Popularność pracy zdalnej stawia przed firmami nowe wyzwania, również w kontekście cyberbezpieczeństwa.

– W tradycyjnym, stacjonarnym środowisku pracy, udaremnienie ataku phishingowego z reguły bywa łatwiejsze. Wynika to z faktu, że pracownik ma możliwość skonsultowania otrzymanej wiadomości z pozostałymi członkami zespołu, a nawet z rzekomym nadawcą e-maila, jeżeli cyberprzestępca próbował podszyć się pod osobę zatrudnioną w firmie. W przypadku pracy z domu cała komunikacja pracownika z przedsiębiorstwem odbywa się zdalnie. Impuls do skontrolowania prawdziwości tego typu wiadomości nie jest tak silny, jak w sytuacji, gdy pracownik przebywa obok zespołu i może szybko, bezpośrednio skonsultować z nim swoje działania – wyjaśnia Robert Dąbrowski.

Niebezpieczne są także sytuacje, w których pracownicy zdalni wykonują swoje zadania za pośrednictwem prywatnych urządzeń. Rzadko spełniają one firmowe standardy bezpieczeństwa – na przykład mogą nie posiadać systemów uwierzytelniania wieloskładnikowego (MFA) dla kont, które zawierają dane osobowe pracownika. Cyberprzestępcy mogą wtedy w łatwy sposób uzyskać dostęp np. do profilu pracownika w mediach społecznościowych, a następnie podszyć się pod niego w ataku phishingowym na współpracowników.

5 oznak phishingu

W dobie częstych i coraz bardziej zaawansowanych ataków phishingowych, zaleca się firmom wprowadzenie do swoich dokumentów polityki bezpieczeństwa analizy wiadomości e-mail pod kątem potencjalnych oszustw. Pracownicy przed otworzeniem załącznika lub wysłaniem odpowiedzi powinni zwrócić uwagę na kilka aspektów.

  1. Adres e-mail nadawcy

Cyberprzestępcy przeważnie tworzą fałszywe skrzynki internetowe, których nazwy są łudząco podobne do adresów prawdziwych członków personelu. Jeżeli rzeczywisty e-mail pracownika to JanKowalski@firma.com, haker może wysłać wiadomość z konta KowalskiJan@firma.com. Zawsze warto więc zwracać uwagę na dokładny adres nadawcy wiadomości – jeżeli wygląda inaczej niż zwykle, może to świadczyć o próbie wyłudzenia danych.

  1. Ton wiadomości

Przestępcy nierzadko usiłują wyłudzić wrażliwe dane od ofiary strasząc ją lub wywierając presję. Atakujący może np. alarmować, że adresat pobrał na służbowy komputer złośliwe oprogramowanie i teraz jak najszybciej musi podać swoje dane działowi IT (którego „przedstawicielem” jest nadawca) aby usunąć zagrożenie.

  1. Błędy gramatyczne i ortograficzne

Atakujący często pochodzą z innego kraju niż ich ofiary i nie posługują się tym samym językiem. Błędy składniowe, gramatyczne, literówki (w imieniu adresata, nazwie firmy, a nawet nazwisku samego nadawcy) w otrzymanym e-mailu zawsze powinny wzbudzać czujność.

  1. Załączniki

Nadawcy prawdziwych, bezpiecznych wiadomości zazwyczaj wspominają w nich o przesyłanych załącznikach. Ponadto nazwy tych plików zwykle pokrywą się z tematem wiadomości oraz ich treścią. W przypadku e-maili phishingowych dołączona dodatkowa zawartość może nie mieć nic wspólnego z samym komunikatem zawartym w wiadomości.

  1. Prośby o udostępnienie danych dostępowych lub informacji finansowych

Każda wiadomość e-mail zawierająca prośbę o podanie danych (osobowych, finansowych lub dostępowych) powinna być traktowana jako podejrzana.

Kluczem do bezpieczeństwa firmy jest pamięć o tym, że to pracownicy są jej pierwszą linią obrony. W związku z tym przedsiębiorstwa muszą zadbać o szkolenie personelu w zakresie rozpoznawania zagrożeń w sieci. Warto rozważyć przeprowadzenie sesji treningowych poświęconych tematyce phishingu – wywiadów z pracownikami w celu ustalenia czy zauważają oni podejrzane wiadomości na swoich skrzynkach oraz symulacji prób wyłudzenia informacji przez cyberprzestępcę.

[1] Executive Summary – Human Capital and WFS Trends (deloitte.com)

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

SendGrid na celowniku hakerów. Opublikowano próbkę skradzionych danych. Twilio zaprzecza naruszeniu

Kilka dni temu na BreachForums – znanym forum internetowym,...

Cyberatak na PO. Mail od lokalnego działacza jako narzędzie ataku

Jeśli potwierdzą się nieoficjalne informacje Radia Zet, że do...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

PDF-y ulubioną bronią cyberprzestępców

Pliki PDF stały się najpopularniejszym sposobem na przekazywanie i...

Podobne tematy

Prezes UODO: Wykonywanie wyroków ETPC musi uwzględniać ochronę danych osobowych

Prezes Urzędu Ochrony Danych Osobowych, Mirosław Wróblewski, zwrócił uwagę...

Prezes UODO zawiadamia prokuraturę o nielegalnym przetwarzaniu danych osobowych znanych osób publicznych

Prezes Urzędu Ochrony Danych Osobowych (UODO), Mirosław Wróblewski, złożył...

Wyciek danych klientów Warty – jakie informacje zostały ujawnione?

Na początku marca 2025 firma ubezpieczeniowa Warta poinformowała o...

Nowa fala phishingu w Polsce – oszuści podszywają się pod serwisy pocztowe

„Istnieje duża szansa, że twój komputer został zainfekowany przez...

Automatyzacja w medycynie – jak nowoczesne systemy IT rewolucjonizują placówki zdrowotne?

Sektor ochrony zdrowia stawia na rozwój technologiczny, a automatyzacja...

Przedsiębiorcy coraz chętniej sięgają po podpis elektroniczny – oto dlaczego

W dobie cyfryzacji podpis elektroniczny staje się nieodłącznym elementem...

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker...

Może Cię zainteresować

Polecane kategorie