TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Cyberataki na firmową pocztę e-mail

Poczta e-mail jest nadal podstawowym narzędziem komunikacji w wielu firmach i organizacjach. Nic też dziwnego, że jest głównym celem cyberataków. Jak się przed nimi chronić?

– Zabezpieczenia dedykowane systemom poczty elektronicznej obejmują technologie działające w obszarze samych kont pocztowych, jak i protokołów komunikacyjnych. Ze względu na ogromną ilość wrażliwych informacji wymienianych za pomocą wiadomości e-mail jest to kluczowy aspekt strategii cyberbezpieczeństwa każdej organizacji. Bez solidnych środków bezpieczeństwa poczty elektronicznej firmy są narażone na szereg zagrożeń cybernetycznych, które mogą prowadzić do naruszeń danych, strat finansowych i utraty reputacji – wyjaśnia Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks.

Phishing – metody

Ataki phishingowe są powszechnym zagrożeniem, często udającym legalną komunikację. Ich celem jest oszukanie odbiorców i wyłudzenie od nich wrażliwych informacji. Główne metody atakujących:

  • spear phishing – ten ukierunkowany atak jest dostosowany do konkretnych osób lub organizacji, wykorzystuje spersonalizowane informacje o odbiorcy, aby zwiększyć wiarygodność i szanse na sukces;
  • whaling – rodzaj spear phishingu, który celuje w osoby na wysokich stanowiskach w organizacji, w tym w dyrektorów generalnych, finansowych czy prezesów. E-maile whalingowe są starannie przygotowane, wykorzystują autorytet decydentów oraz dostęp do wrażliwych danych;
  • clone phishing polega na precyzyjnym skopiowaniu autentycznej wiadomości e-mail i wykorzystaniu jej jako przynęty do wyłudzenia danych. Atakujący tworzą dokładną kopię wiadomości, którą atakowany otrzymał wcześniej od zaufanej firmy. Wprowadzają w niej jednak drobne modyfikacje, np. podmieniają link na taki prowadzący do fałszywej witryny lub dodają złośliwe załączniki.

Malware – formy, cechy, cele

Złośliwe oprogramowanie (malware) dostarczane za pomocą e-maili może przybierać różne formy i mieć różnorodne cechy i cele:

  • wirusy – te złośliwe programy potrzebują do działania „gospodarza’, dlatego dołączają się do innych plików (np. Word lub Excel). Rozprzestrzeniają się w systemach poprzez infekowanie kolejnych elementów. Mogą uszkadzać dane, niszczyć pliki i zakłócać działanie aplikacji i urządzeń;
  • trojany – udają nieszkodliwe oprogramowanie, a jednocześnie tworzą ukryte wejścia do systemów, pozwalając atakującym na kradzież danych, instalowanie dodatkowego złośliwego oprogramowania lub uzyskiwanie nieautoryzowanego dostępu;
  • robaki – w przeciwieństwie do wirusów robaki są samodzielnymi programami, same się replikują i rozprzestrzeniają przez sieć. Wykorzystują luki w zabezpieczeniach sieciowych i często powodują duże zniszczenia;
  • ransomware – ten rodzaj złośliwego oprogramowania szyfruje dane ofiary, żądając okupu za klucz deszyfrujący. Ataki ransomware mogą sparaliżować organizacje, uniemożliwiając dostęp do krytycznych danych.

Business Email Compromise – techniki i skutki

BEC to zaawansowane oszustwo wymierzone w firmy współpracujące z różnymi dostawcami i dokonujące przelewów bankowych. Atakujący często podszywają się pod osoby decyzyjne lub zaufanych partnerów biznesowych. Oszukują pracowników i wydają im polecenia lub proszą o wykonanie przelewu lub udostępnienie wrażliwych informacji. Sam atak BEC jest wspomagany przez inne złośliwe działania, takie jak:

  • typo-squatting – rejestrowanie domen, które są bardzo podobne do nazw popularnych stron internetowych. Różnią się drobiazgami – może to być literówka, przestawienie znaków, dodanie lub pominięcie jakiegoś znaku, zastosowanie litery, która jest podobna do tej użytej w oryginalnej nazwie, ale nie identyczna;
  • przejęcie konta e-mail – uzyskiwanie dostępu do konta e-mail kierownictwa i używanie go do wysyłania fałszywych żądań;
  • przekierowanie płatności – przechwytywanie legalnych faktur i zmienianie danych do płatności, aby przekierować fundusze na konto atakującego.

Skutki finansowe BEC mogą być znaczące, a straty często sięgają siedmiocyfrowych kwot.

Spoofing, czyli podszywanie się

Ataki spoofingowe i podszywanie się polegają na fałszowaniu tożsamości nadawcy w celu oszukania odbiorców. Obejmują:

  • e-mail spoofing: Manipulowanie nagłówkami e-maili, aby wyglądało na to, że e-mail pochodzi z zaufanego źródła. Atakujący używają tej techniki, aby ominąć filtry e-mail i oszukać odbiorców;
  • display name spoofing: Zmiana nazwy wyświetlanej w adresie e-mail nadawcy. Wszystko po to, by udawać zaufany kontakt. Jest to szczególnie skuteczne w przypadku poczty na urządzeniach mobilnych, które wyświetlają tylko nazwę, a nie adres e-mail.

Jak podnieść bezpieczeństwo firmy?

Aby zabezpieczyć się przed takimi atakami, warto wdrożyć standardy wzmacniające uwierzytelnianie nadawców poczty e -mail, takie jak SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) i DMARC (Domain-based Message Authentication, Reporting, and Conformance). Te mechanizmy pomagają zweryfikować tożsamość nadawcy i zapobiegają spoofingowi.

Gromadzenie i analizowanie informacji o zagrożeniach odgrywa kluczową rolę w podnoszeniu bezpieczeństwa wiadomości e-maili. Takie działanie dostarcza danych na temat taktyk, technik i procedur (TTP) stosowanych przez atakujących. Znając je, organizacje mogą:

  • identyfikować nowe zagrożenia – wyprzedzać nowe ataki i dostosowywać odpowiednio środki bezpieczeństwa;
  • poprawiać reakcję na incydenty – zwiększać zdolność do wykrywania, reagowania i odzyskiwania danych po atakach opartych na e-mailach;
  • edukować pracowników – opracowywać ukierunkowane programy szkoleniowe, które podnoszą świadomość i zmniejszają ryzyko.

– Zrozumienie technicznych szczegółów zagrożeń związanych z pocztą e-mail jest niezbędne do zbudowania solidnej strategii bezpieczeństwa firm i organizacji. Znając najnowsze zagrożenia i wdrażając zaawansowane środki bezpieczeństwa, przedsiębiorstwa są w stanie ochronić swoją komunikację i zapewnić sobie ciągłość operacyjną – podsumowuje Mateusz Ossowski.

Marek Nowak
Marek Nowak
Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

przeczytaj najnowszy numer isporfessional

Najnowsze