Jak działają cyberprzestępcy?
Skuteczne cyberataki w większości opierają się na socjotechnice, czyli wszelkiej formie manipulacji, której celem jest nakłonienie człowieka do określonych działań. Kończy się to zwykle na ujawnieniu poufnych informacji, utracie danych lub pieniędzy. Sprawcy ataków socjotechnicznych są sprytni i żerują na ludzkich słabościach takich jak stres, presja czasu czy emocje, wcześniej starając się wzbudzić zaufanie swojej ofiary. Dzięki temu osoby te stają się bardziej podatne na różnorodne formy manipulacji, a opowieści i scenariusze przedstawiane przez oszustów mogą wydawać się wiarygodne. Wystarczy chwila nieuwagi, pośpiech czy działanie pod presją, aby narazić siebie lub instytucję na incydent bezpieczeństwa.
Jednym z najpopularniejszych cyberprzestępstw opartych o techniki socjotechniczne jest phishing. W tego typu atakach oszuści wykorzystują wiadomości e-mail, SMS i MMS, komunikatory czy połączenia telefoniczne. Wiadomości te są zwykle nacechowane presją czasu, wzbudzają lęk i strach. W przypadku firm, tego typu ataki opierają się na publicznie dostępnych danych, znajdujących się np. na stronach firm czy instytucji, w KRS czy CEIDG, które są wykorzystywane do uwiarygodnienia przedstawianej przez oszustów historii.
Podszywanie się pod władze firmy
Jednym ze sposobów wyłudzenia zasobów firmowych są ataki typu Business Email Compromise (BEC). Przestępcy najczęściej podszywają się pod właścicieli firmy, osoby z zarządu, dyrektorów, uprzednio zbierając jak najwięcej informacji o danej instytucji i jej pracownikach. Podając się za osobę na stanowisku, wysyłają fałszywe wiadomości zawierające prośby o pilny przelew, weryfikację stanu konta czy zmianę rachunku do przelewów. Posiłkując się socjotechniką, kreują e-maile mające zmylić pracowników. Wymuszają na odbiorcy natychmiastowe działania, jak sprawdzenie załączników czy linków, a nawet prośby o zachowanie poufności i anonimowości. Adres nadawcy łudząco przypomina prawidłowy adres osoby, która faktycznie pracuje w danej firmie, lub prawdziwy adres, który udało się przejąć cyberprzestępcom.
Cyberprzestępcy do swojej działalności wykorzystują różne rodzaje szkodliwego oprogramowania. Może to być ransomware, czyli złośliwe oprogramowanie infekujące i blokujące system komputerowy. Ransomware ma za zadanie zaszyfrowanie wybranych plików, co wiąże się z próbą wyłudzenia okupu. Kiedy dane ulegają zaszyfrowaniu, niejednokrotnie pojawia się okno lub plik z instrukcją zawierającą określoną kwotę i konto do wpłaty. Zapłacenie okupu nie gwarantuje odzyskania danych ani tego, że nie zostaną upublicznione, ani tego, że po pewnym czasie przestępcy nie wrócą z dalszymi żądaniami.
Jak się chronić?
Aby skutecznie zabezpieczyć się przed cyberzagrożeniami, regularnie przeprowadzaj szkolenia, ćwiczenia i warsztaty podnoszące kompetencje Twoich pracowników. Dbaj o bezpieczeństwo poczty e-mail, programów i systemów poprzez regularną i automatyczną aktualizację systemów i programów. Zadbaj o silne hasła do usług, z których korzystasz, oraz stosuj weryfikację dwuetapową na swoich kontach online. To dodatkowa warstwa bezpieczeństwa, która utrudnia dostęp oszustom.
Zawsze weryfikuj nadawcę wiadomości i kontaktuj się bezpośrednio z osobą, która zleca Ci zadania (np. telefonicznie). Unikaj otwierania załączników lub korzystania z linków w wiadomościach e-mail pochodzących z niezweryfikowanych i nieznanych źródeł. Nie lekceważ komunikatów i alertów bezpieczeństwa, jakie wyświetlają się podczas korzystania z sieci. Zapewnij monitorowanie sieci na bieżąco i bezpieczne przechowywanie logów z urządzeń znajdujących się w niej. Pozwoli to na identyfikację ataku oraz skuteczne jego zablokowanie.
Systematycznie twórz kopie zapasowe danych i przechowuj je w bezpiecznym miejscu. Przetestuj też procedury przywracania danych, aby upewnić się, że są skuteczne. Nie ulegaj presji czasu i autorytetu – oszuści wykorzystujący socjotechnikę nakłaniają do szybkiego, nieprzemyślanego działania. Weryfikuj żądania zmiany numeru konta i potwierdzaj transakcje finansowe. Uważaj na żądania poufnych informacji: oszuści często proszą o podanie hasła, numerów kart kredytowych czy dane bankowe. Nie udostępniaj tego typu informacji. Wszystkie incydenty związane z Twoim bezpieczeństwem online zgłaszaj do zespołu CERT Polska.
W okresie wakacyjnym, kiedy większość pracowników korzysta z urlopów, a ich obowiązki przejmowane są przez inne osoby, szczególnie ważne jest dbanie o cyberbezpieczeństwo. Budowanie świadomości zagrożeń i stosowanie odpowiednich środków ochrony może znacząco zmniejszyć ryzyko incydentów. Pamiętajmy, że cyberprzestępcy nie biorą urlopu, dlatego nasza czujność powinna być ciągła i niezmienna.