Biuro Porad Prawnych
Oskar Zacharski

ul. Żwirki i Wigury 33/43
26-600 Radom

NIP: 7962987711

600 784 526

o.zacharski@bppz.pl

Phishing: Zagrożenie w sieci i sposoby obrony

Phishing to złośliwa praktyka cyberprzestępców, którzy wykorzystują subtelne techniki psychologiczne, aby wyłudzić poufne informacje od użytkowników Internetu, takie jak dane logowania czy informacje finansowe. W obliczu rosnącej liczby zaawansowanych ataków, ochrona przed phishingiem staje się priorytetem. W tym krótkim tekście odpowiemy na pytanie czym jest phishing oraz wskażemy najpopularniejsze metody stosowane przez przestępców. Pokażemy także jak można się przed nimi skutecznie obronić.

Ataki socjotechniczne: manipulacja psychologiczna w Cyberprzestrzeni

Ataki socjotechniczne polegają na wykorzystaniu psychologii, aby manipulować użytkownikami i nakłonić ich do podjęcia określonych działań. Przestępcy często wysyłają wiadomości zachęcające do otwarcia załącznika lub kliknięcia w link, używając podstępnych taktyk, takich jak podszywanie się pod zaufane źródło i wywoływanie emocji, takich jak strach czy euforia. Mogą podszywać się pod nadawcę, któremu zaufa ofiara np. pracownika banku lub urzędnika.

Przestępcy mogą podszywać się pod pracowników banków, urzędników, czy policjantów. Źródło: Niebezpiecznik.pl

Phishing a Ochrona Danych Osobowych

Phishing stanowi także szczególne ryzyko dla bezpieczeństwa danych osobowych. Atakujący podszywają się pod zaufane źródło, aby wyłudzić poufne informacje, takie jak dane osobowe, nazwa użytkownika czy hasło. Przestępcy mogą wykorzystać różne techniki, w tym spoofing (podszycie się pod nadawcę), fałszywe strony internetowe czy złośliwe oprogramowanie ukryte w załącznikach.

„Oszust wykorzystujący metodę spoofingu telefonicznego podszywa się pod konkretne numery, dzwoniąc z nich do ofiar i udając właściciela danego numeru – naszego znajomego, pracownika naszego banku, urzędnika czy nawet policjanta. Identyfikacja połączeń przychodzących nie zawsze jest wiarygodna. Istnieje możliwość zamiany numeru strony inicjującej połączenie. Największe możliwości zamiany mają użytkownicy usług VoIP (Voice over Internet Protocol)”

Urząd Ochrony Danych Osobowych

Przeczytaj także: Spoofing i phishing – groźne narzędzia w rękach cyberprzestępców

Warto zauważyć, że jednym z kluczowych obowiązków administratorów (wynikającym z RODO) jest ochrona danych przed nieuprawnionym lub niezgodnym z prawem przetwarzaniem, a do takiego prowadzić może phishing.

Spear Phishing i manipulacja linkami

Spear phishing to bardziej zaawansowana forma ataku, gdzie przestępcy starają się dostosować atak do konkretnej ofiary, wykorzystując jej prawdziwe dane. W trakcie ataku próbują nakłonić konkretną osobę do wykonania przelewu lub przesłania hasła powołując się np. na wspólnego znajomego.

Manipulacja linkami jest kolejną popularną techniką, gdzie oszuści maskują fałszywe adresy URL, aby wprowadzić w błąd użytkowników.

Link przekierowuje do fałszywej strony, która zachęca do pobrania aplikacji, która jest złośliwym oprogramowaniem. Źródło: www.zabkowice.express-miejski.pl

Wykrywanie Phishingu i ataków socjotechnicznych

W jaki sposób możemy wykryć phishing i inne ataki socjotechniczne? Spoofing, czyli podszywanie się pod nadawcę, jest możliwe ze względu na brak mechanizmu uwierzytelniania w podstawowych protokołach poczty e-mail. Używanie szyfrowania wiadomości e-mail, takiego jak SSL/TLS, może pomóc w ochronie przed tym ryzykiem. Ważne jest także dokładne sprawdzanie informacji o nadawcy.

Przeczytaj także: TriangleDB. Eksperci odkrywają tajemnicę ataków zero-day na iOS

Działania prewencyjne i ochrona Przed Phishingiem

Oprócz reagowania na ataki, istnieje wiele działań prewencyjnych, które organizacje i osoby prywatne mogą podjąć. Należy analizować ustawienia zabezpieczeń, stosować uwierzytelnianie wieloskładnikowe i filtrować wiadomości e-mail. Istotne jest także szkolenie pracowników, aby byli świadomi ryzyka związanego z phishingiem.

Szkolenie i świadomość

Jak możemy się przygotować na ataki socjotechniczne? Najważniejszą linią obrony jest odpowiednie szkolenie z zakresu cyberbezpieczeństwa, ponieważ żadna technologia nie zastąpi czujności człowieka. Organizacje i użytkownicy indywidualni powinni świadomie podejść do zagrożeń i być gotowi na nie reagować.

Zapisz się na szkolenie z ochrony danych osobowych.

Monitorowanie i kompleksowe podejście do bezpieczeństwa

Warto także monitorować ruch e-mailowy, konfigurować zasady dotyczące obsługi wiadomości i załączników, oraz wykorzystywać rozwiązania grupowe, które pomagają w zabezpieczeniu przed phishingiem.

Kompleksowe podejście do bezpieczeństwa danych jest kluczem do ograniczenia ryzyka ataków socjotechnicznych. Wdrażanie technicznych i organizacyjnych środków bezpieczeństwa oraz regularne szkolenia personelu to skuteczne sposoby na ochronę przed phishingiem i innymi zagrożeniami w sieci.

Przeczytaj także: Jak określić poziom ryzyka dla bezpieczeństwa danych osobowych w firmie?

| Redakcja BPPZ.pl