Strzałka
Jak chronić się przed SPAMEM i cyberatakami

Jak chronić się przed SPAMEM i cyberatakami?

Czy wiecie, że pierwszy e-mail ze spamem został wysłany 40 lat temu? Oczywiście wtedy wyglądał on nieco inaczej. Według firmy F-Secure spam to nadal najpopularniejszy sposób rozsyłania złośliwego oprogramowania, szkodliwych linków, wyłudzania czy kradzieży danych.

Pierwszy spam wysłał Gary Turk w 1978, kiedy to zaprosił 400 użytkowników ARPANETU na pokaz nowego komputera. Spam ma postać wiadomości e-mailowej, którą łatwo można wziąć za właściwy mail. Działa to też odwrotnie: czasami pożądane wiadomości są przez pomyłkę usuwane. Tymczasem spam to często używane przez hackerów narzędzie do przeprowadzenia ataków, nachalnej reklamy, agitacji politycznej czy religijnej.

Rodzaje spamu

Firma F-Secure podaje, że spam można spotkać w postaci:

  • Maili o charakterze randkowym: 46%
  • Adresów URL kierujących do stron ze szkodliwymi treściami (31%)
  • maile ze złośliwymi załącznikami (23%).

Rozsyłanie spamu to pierwszy etap cyberataku, który prowadzi do wyłudzenia danych (phishing) lub instalacji złośliwego oprogramowanie (malware). Istnieje również połączenie obydwóch metod (spoofing), które umożliwia hackerom pozyskanie kluczowych informacji.

Jak wygląda niebezpieczny mail?

Bardzo często szkodliwy spam jest wysyłany w plikach z popularnymi załącznikami .zip, .doc, .xls, .pdf oraz .7z. W plikach od cyberprzestępców często zawarta jest prośba o podanie hasła, aby ominąć skanowanie dokumentu przez program antywirusowy. Czasami hacker wysyła dane do logowania i jeśli użytkownik je wpisze, sprzęt zostanie zainfekowany. Inny sposób wyłudzania danych to przekierowanie na stronę internetową (szkodliwy adres URL), która z pozoru nie wygląda na niebezpieczną. Jednak gdy użytkownik na niej wyląduje, znajduje się w opałach. Ostatnią metodę, phishing, dość łatwo sfałszować. Jak pokazał eksperyment, w e-mail wyglądający jak wiadomość z LinkedIn, kliknęło aż 52% pracowników.

Jak chronić się przed spamem i cyberatakami?

Kluczowe jest szkolenie pracowników, ponieważ klikanie w spam i wyciek danych to bardzo często czynnik ludzki. Pomimo przepisów prawa i niemożności otrzymywania maili bez naszej zgody, hackerzy często i tak potrafią obejść paragrafy. Co zatem robić?

Po pierwsze, unikajmy klikania w podejrzane maile i otwierania załączników w e-mailach ze źródeł, co do których nie mamy pewności. Po drugie, trzeba zablokować w firmie dostarczanie plików z rozszerzeniem .zip lub oznaczyć je jako szczególnie niebezpieczne. Poza tym warto wyłączyć obsługę JavaScript oraz skrypty makro w plikach Office dostarczanych drogą elektroniczną – mówi Damian Dąbrowski, Dyrektor projektu S-NET Cloud w S-NET, dostawcy rozwiązań IT w Krakowie.

Nie zapominajmy o dobrym programie antywirusowym, który nie tylko zapewni ochronę przed wirusami, ale także wykryje i uchroni system przed wyciekiem danych i ostrzeże przed podejrzanymi stronami internetowymi.

Jak chronić się przed SPAMEM i cyberatakami

Inne sposoby na ochronę przed spamem i wirusami, to dokładne sprawdzanie miejsc, w jakich zostawiamy swój mail (szczególnie służbowy), uważne czytanie regulaminu świadczenia usług i przetwarzania danych i pewność co do bezpieczeństwa danych w bazie (czy nie będą one np. odpsprzedane). Gdy pojawi się spam, zareaguj i zażądaj usunięcia Twojego adresu z bazy.

Instrumenty prawne do walki ze spamem i cyberprzestępczością

Na straży spamu stoi ustawa o świadczeniu usług drogą elektroniczną, która zakazuje wysyłania niezamówionej informacji handlowej do danego odbiorcy. Takie działanie można uznać za wynik nieuczciwej konkurencji i ukarać grzywną do 5 tys zł (na wniosek pokrzywdzonego). Jeśli chodzi o zainfekowanie systemu operacyjnego lub sieci informatycznej, takie sprawy rozwiązuje kodeks karny. Można złożyć zawiadomienie na policji lub skargę do Urzędu Ochrony Konkurencji i Konsumentów. Przedtem jednak trzeba upewnić się, czy nie wyraziliśmy zgody na otrzymywanie informacji handlowej lub kogoś do tego nie upoważniliśmy.

 

 


Źródła:

  • https://serwisy.gazetaprawna.pl/nowe-technologie/artykuly/1216331,40-lat-spamu-jak-sie-przed-nim-chronic.html
  • https://securelist.pl/analysis/7449,spam_i_phishing_w_ii_kwartale_2018_r.html


Komentarze