Menu dostępności

Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich urządzenia mają wartość dla cyberprzestępców i zrobią oni wszystko co mogą, aby je zhakować. Również Ty, jako użytkownik jesteś najefektywniejszym sposobem, aby wykryć i powstrzymać atak phishingowy. Jeśli zidentyfikujesz email, który jest według Ciebie atakiem hackerskim zgłoś go na publiczne forum lub stronę poświęconą Bezpieczeństwu IT.

Podstawą jest oczywiście odpowiednie przeszkolenie pracowników związane z cyberzagrożeniami (nie tylko związane z atakami wykorzystującymi socjotechnikę), ale także z bezpiecznym przetwarzaniem informacji. Oprócz wiedzy na temat obsługi urządzenia użytkownik powinien wiedzieć jak bezpiecznie z niego korzystać oraz jak nie dać się „zapędzić w kozi róg”.

Od strony pracowników IT w firmie powinniśmy:

  • Aktualizować na bieżąco przeglądarki internetowe, aplikacje, system operacyjny oraz oprogramowanie zabezpieczające urządzenie – zwłaszcza jeśli w firmie stawia się na BYOD czyli pracę na własnych urządzeniach;
  • Nie łączyć się z siecią Internet za pomocą urządzeń, które nie posiadają zaktualizowanego i legalnego oprogramowania zabezpieczającego;
  • Zaimplementować w firmie mechanizm weryfikacji linków i adresów WWW tzw. Web Proxy;
  • Zaimplementować w firmie system do inteligentnego filtrowania poczty użytkowników;
  • Zaimplementować w firmie system Sandbox, do sprawdzania maili i załączników poczty przed dotarciem fizycznie do skrzynki użytkownika;
  • Zaimplementować w firmie system wyłapujący niebezpieczne zachowanie aplikacji klienckich (procesów), które próbują się łączyć z Internetem. W szczególności te, których funkcjonalności są nagminnie stosowane w metodach ataku przez cyberprzestępców np. powershell.exe (skrypty), aplikacje MS Office (makra), Adobe Reader;
  • Rozważyć implementację systemu pozwalającego w bezpieczny sposób współdzielić wymianę dokumentów pomiędzy kontrahentami;
  • Obserwacja behawioralna z elementami sztucznej inteligencji sieci i pracy użytkowników na komputerach – w szczególności podejrzane zachowanie komputera i jego komunikacja z innymi komputerami w sieci oraz Internetem;
  • Monitorowanie logowania pracowników w firmie, w szczególności dostępu do skrzynek pocztowych.

Użytkownicy biurowi powinni:

  • Weryfikować nadawcę (np. adres e-mail), temat i treść wiadomości;
  • Jeśli nie mamy pewności odnośnie maila lepiej przesłać go do IT w firmie celem weryfikacji;
  • Unikać klikania na linki w mailach;
  • Unikać klikania na pliki załączników w formacie RAR, ZIP;
  • Wyłączyć obsługę HTML i obrazów w wiadomości (w tym celu należy skonfigurować odpowiednio pocztę e-mail);
  • Zweryfikować stronę internetową, na której wypełniane są dane w formularzach;
  • Pobierać pliki tylko z zaufanych stron;
  • Pracować tylko w trybie prywatnym i bezpiecznym (oprogramowanie zabezpieczające powinno mieć opcję ustawienia trybu bezpiecznego dla autoryzowanych stron – np. logowania) np. z witryna z zabezpieczona kłódką przy adresie;
  • Unikać automatyzmu w odpowiadaniu, klikaniu lub wypełnianiu formularzy;
  • Nigdy nie dzielić się swoim hasłem. Żadna szanująca się organizacja nigdy nie skontaktuje się z Tobą z prośbą o podanie hasła. Jeśli ktoś prosi o podanie hasła, to jest to próba ataku socjotechnicznego;
  • Nie udostępniać zbyt wiele. Im więcej atakujący wie o Tobie, tym łatwiej jest wprowadzić Cię w błąd i nakłonić do robienia tego, czego chce. Nawet udostępnianie z pozoru nieznaczących szczegółów, które z czasem połączone w całość, może stworzyć kompletny obraz Ciebie. Im mniej udostępniasz publicznie na portalach społecznościowych, w recenzjach produktów lub na publicznych forach i listach mailingowych, tym mniej prawdopodobne, że zostaniesz zaatakowany;
  • Sprawdzać kontakt. Czasami, z uzasadnionych powodów, może zadzwonić do Ciebie ktoś z banku, wydawca karty kredytowej, dostawca usług telefonii komórkowej lub innych organizacji. Jeśli masz jakiekolwiek wątpliwości co do tego, czy pytanie o udzielenie informacji jest uzasadnione, poproś osobę która dzwoni o jej imię i nazwisko i numer telefonu. Następnie weź numer telefonu tej firmy z zaufanego źródła, takiego jak numer na odwrocie karty kredytowej, numer z wyciągu bankowego, albo numer na stronie internetowej firmy (wpisz sam adres URL w przeglądarce). Tym sposobem, kiedy sam wykonujesz telefon, wiesz, że naprawdę rozmawiasz z tym za kogo się podaje. Choć może wydawać się, że czynności te mogą być kłopotliwe, warto jest je wykonać dla ochrony tożsamości i swoich danych osobowych.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...