Ostrzeżenie przed atakami hakerskimi typu BEC

Dodano: 21 grudnia 2023
a3a3f562171693dc050b756cd0c496daf20cd679-xlarge (3)

Ministerstwo Cyfryzacji przestrzega przed atakami hakerskimi typu BEC (Business Email Compromise). Zmierzają one do wyłudzenia pieniędzy od różnego rodzaju firm. Niestety ich skuteczność jest bardzo wysoka.

Na czym polega atak hakerski typu BEC

atakach typu BEC przestępcy wykorzystują pocztę e-mail, aby nakłonić przedstawicieli firm do wysłania pieniędzy lub ujawnienia poufnych informacji firmowych. Charakterystyczne dla takiego ataku jest podszycie się pod właściciela firmy lub osobę zarządzającą. Przestępca wysyła wówczas e-mail, w którym najczęściej prosi o zmianę numeru rachunku do przelewu, pilne uregulowanie płatności lub pilną realizację określonego przelewu. Atak jest trudny do wykrycia, ponieważ haker zwykle zna swoją potencjalną ofiarę i pod tym kątem przygotowuje cyberatak.

Czym charakteryzuje się cyberatak typu BEC

Podejrzenie pracownika firmy powinny wzbudzić wiadomości z apelem o pilne działania np. uaktualnienie stanu konta lub kliknięcie w link czy pobranie załącznika. W ten sposób przestępcy, wykorzystując presję czasu, utrudniają trzeźwą ocenę sytuacji. Często też wiadomości zawierają prośbę o zachowanie poufności i anonimowość. Przestępca potrafi nawet upodobnić styl i język pisania wiadomości do wykorzystywanego na co dzień przez przedstawiciela firmy. Do tego dochodzi znajomość struktury firmy.

Wiadomości takie wysyłane są z adresu e-mail, który do złudzenia przypomina prawdziwy adres przedstawiciela firmy. Bywa też, że dochodzić do przejęć poczty e-mail, a wtedy wiadomość może pochodzić z prawdziwego adresu.

Uwaga

W efekcie fałszywa wiadomość jest niezwykle trudna do wykrycia, ponieważ do złudzenia przypomina prawdziwy e-mail od przełożonego.

Jak chronić się przed atakiem hakerskim typu BEC – 10 wskazówek Ministerstwa Cyfryzacji

Ministerstwo Cyfryzacji radzi, jak uchronić się przed cyberatakiem typu BEC. Wskazówki resortu prezentujemy poniżej.

Uwaga
  1. Nie należy ulegać presji czasu i autorytetu. W ten sposób oszust próbuje nakłonić ofiarę do nieprzemyślanego działania.

  2. Należy zawsze sprawdzać nadawcę wiadomości. Przede wszystkim powinno się zweryfikować adres e-mail, z którego wpłynęło wiadomość. Poza tym warto bezpośrednio skontaktować się z osobą, która zleca zadania (np. telefonicznie) i upewni

  3. się, że jest tą, za którą się podaje.

  4. Konieczne jest zadbanie o bezpieczeństwo poczty e-mail m.in. poprzez zaawansowane filtry spamu, skanery złośliwego oprogramowania i rozwiązania antyphishingowe.

  5. Należy regularnie przeprowadzać szkolenia, ćwiczenia i warsztaty podnoszące kompetycje pracowników firmy.

  6. Należy ustalić jednolite reguły dokonywania płatności za przelewy w firmie

  7. Zasadna jest każdorazowa weryfikacja zmiany numeru konta i potwierdzanie transakcji finansowyc, a w szczególności tych, które obejmują znaczne sumy, za pomocą innych środków komunikacji niż otrzymana wiadomość .

  8. Ważnym rozwiązaniem są silne hasła do usług, z których korzystają pracownicy. Zalecana jest także. weryfikacja dwuetapowa.

  9. Należy unikać otwierania załączników lub klikania w linki w wiadomościach e-mail pochodzących z nieznanych źródeł.

  10. Ważna jest dbałość bezpieczeństwo sprzętu, z którego korzystają pracownicy w firmie- zwłaszcza regularna aktualizacja programów i systemów.

  11. Wszystkie incydenty związane z Twoim bezpieczeństwem online należy zgłaszać do zespołu CERT Polska.

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x