Cyberprzestępcy są coraz bardziej kreatywni, trzeba przyznać. Musimy być naprawdę czujni.
Mail od szefa na służbowej skrzynce? Uważaj – to może być atak hakerów!
Wiadomość od szefa wcale nie musi być… wiadomością od szefa. Uważajcie na cyberataki
„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” — zapewne większość z nas dostała kiedykolwiek taką wiadomość od szefa. Jak się jednak okazuje, tego typu wiadomości na skrzynce firmowej mogą być próbą ataku phishingowego, nawet jeśli wyglądają, jakby pochodziły od naszego szefa czy managera. Cyberprzestępcy nie śpią, a eksperci do spraw cyberbezpieczeństwa zwracają uwagę na nową falę ataków wymierzonych w pracowników.
Polecamy na Geekweek: Najlepsze aplikacje i gry na telefony. Oto finaliści App Store Award 2023
Chociaż wiadomość o treści „Chcę z tobą porozmawiać” otrzymana od przełożonego raczej żadnemu pracownikowi nie kojarzy się specjalnie dobrze, to może się okazać, że jest to coś dużo gorszego, niż poważna rozmowa z szefem — początek cyberataku. Paradoksalnie nie jest to takie zaskakujące — atakujący bardzo często próbują podszywać się pod osoby na wysokich stanowiskach w firmach lub organizacjach; to wciąż jeden z popularnych i niestety przynoszących efekty schematów phishingowych.
Haker podszywający się pod szefa — to wcale nie jest takie rzadkie
Jak informuje firma DAGMA, wiadomości tego typu wymierzone są w najsłabsze ogniwo w każdej organizacji, jakim są ludzie. Od strony psychologicznej, cyberprzestępcy wykorzystują spory dystans i oficjalną komunikację, jakie często dominują w firmach. Pracownicy nie zawsze mają odwagę zweryfikować maila i np. zapytać bezpośrednio pracodawcę czy managera, czy na pewno wysłał do nich taką wiadomość. Krótkie i niepokojące komunikaty usypiają ich czujność i wpływają na możliwość racjonalnej oceny. Kamil Sadkowski, analityk laboratorium antywirusowego ESET, wyjaśnia:
Czujność odbiorców wiadomości może uśpić znana nazwa nadawcy, a także fakt, że takie maile wysyłane są bezpośrednio na skrzynki firmowe odbiorców. Zebranie takich danych nie jest jednak dla cyberprzestępców trudnością. Domenę firmowej poczty i skład zarządu można znaleźć praktycznie na każdej firmowej stronie internetowej. Aby odnaleźć imienne adresy służbowe poszczególnych osób, krążące w sieci, wystarczy posłużyć się wyszukiwarką. Biorąc pod uwagę popularne schematy adresów email (np. imię.nazwisko), stosowane przez bardzo wiele firm, listę adresową można zbudować także w oparciu np. o listę obecnych pracowników dostępną w serwisie LinkedIn. Jeśli pracownicy nie korzystają z wieloskładnikowego uwierzytelniania, a ich hasła firmowe nie są zbyt skomplikowane, to istnieje też ryzyko, że konto któregoś z nich zostało przejęte i atakujący wyłuskał interesujące go nazwiska i adresy mailowe z historii konwersacji.
Jak działają ataki „na szefa”?
Eksperci zajmujący się cyberbezpieczeństwem zaznaczają, że pierwszy, inicjalny mail, wysłany szeroko, zazwyczaj do wszystkich pracowników danego działu lub organizacji bywa tak zwanym filtrem. Pozwala on cyberprzestępcom zidentyfikować mniej świadome i mniej uważne osoby. Jeśli któryś z pracowników im odpowie, uznają, że w kolejnych etapach łatwiej taką osobę zmanipulować. Dlatego po odpowiedzi na takiego maila zwykle pojawia się kolejny, już zazwyczaj z prośbą o kliknięcie w link bądź zapoznanie się z załącznikiem. To prosta droga do zainstalowania na komputerze ofiary oprogramowania szpiegowskiego lub nieświadomego przekazania cyberprzestępcom wrażliwych danych np. poprzez wypełnienie wskazanego formularza.
Zastanówmy się jednak, jaki jest cel takich ataków. Najczęściej jest to popularna forma akcji pishingowych, których celem jest wyłudzenie danych lub pieniędzy. Jeśli kwestia dotyczy jednak pracowników instytucji czy organizacji kluczowych z punktu widzenia bezpieczeństwa państwa czy infrastruktury, można rozważyć też poważniejszy scenariusz — czyli początek ataku grupy APT, która za pośrednictwem pracownika może próbować zaatakować instytucję.
Co zrobić, aby uchronić się przed takimi atakami?
Jak uchronić się przed tego typu zagrożeniami? Przede wszystkim należy uważnie weryfikować, jaki adres kryje się pod nazwą nadawcy wiadomości, którą otrzymujemy. Jeśli nie znajduje się on w domenie firmowej, powinniśmy zdecydowanie usunąć taką wiadomość. Ważna jest też weryfikacja treści. Jeśli cokolwiek wzbudza nasze podejrzenia, skontaktujmy się z nadawcą bezpośrednio i zweryfikujmy komunikat.
Ponadto istotnym elementem jest również aktualizacja firmowego oprogramowania zabezpieczającego. Eksperci zwracają uwagę również na to, że firmy powinny także odpowiednio edukować i szkolić pracowników, aby mieli oni świadomość możliwych zagrożeń.
Źródła: DAGMA Bezpieczeństwo IT, ESET
Stock Image from Depositphotos
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu