W świecie finansów publicznych w Polsce, obserwujemy obecnie intensywny rozwój działań mających na celu weryfikację poprawności wydatkowania środków publicznych. W ramach tych …
Każdy z nas na pewno chociaż raz dostał maila, który nie wzbudzał podejrzeń i dopiero po sprawdzeniu adresu, z którego został wysłany, orientowaliśmy się, że coś jest nie tak. Przestępcy wysyłają wiadomości losowo, zatem mogą się Państwo spotkać z próbą zainfekowania komputera firmowego. Dzięki lekturze tego artykułu dowiecie się, na co należy wyczulić pracowników by chronić firmę przed tego rodzaju cyberprzestępstwami.
CO NAM GROZI?
Scenariusz jest wszystkim znany, oszuści wysyłają wiadomość łudząco podobną do automatycznych informacji przesyłanych przez duże firmy, w naszym przypadku firmę InPost obsługującą paczkomaty. Wiadomość przychodzi z innej domeny. Na początku wykorzystywane były darmowe adresy e-mail np. @gmail.com w obecnej chwili oszuści zainwestowali w swoją własną domenę i przesyłają wiadomości z maila kończącego się na „@paczkomat24.info”. Pracownik, który otrzyma taką wiadomość może być zdezorientowany informacją o przesyłce – zawsze przecież mógł coś zamówić, mogło dojść do pomyłki lub ktoś zamówił paczkę do firmy za pośrednictwem jego adresu. W efekcie chcąc jak najszybciej rozwiązać problem, może otworzyć wiadomość, kliknąć w podstawione linki i tym samym uaktywnić wirusa znajdującego się w treści.
Wiadomość wygląda prawie identycznie jak znana wszystkim informacja o śledzeniu paczki, zaczyna się od tematu „Paczka czeka”. Kliknięcie w obrazek, który jest treścią przenosi nas na stronę oszustów. Na nasz komputer zostaje automatycznie ściągnięty wirus – plik nazwany jest „InPost.exe”. W pliku znajduje się koń trojański o nazwie Kronos (malware), który próbuje wykraść nasze bankowe dane do logowania z sesji przeglądarki (szczególnie niebezpieczne w działach dokonujących płatności z konta bankowego firmy).
JAK WYKRYĆ OSZUSTWO?
Przed kliknięciem w treść, pobraniem obrazków lub otwarciem załącznika zawsze sprawdźmy czy nadawca wiadomości korzysta z odpowiedniej domeny lecz uwaga w dalszym ciągu możemy mieć do czynienia z oszustwem.
Najlepiej sprawdzić czy serwer pocztowy z nagłówka wiadomości zgadza się z adresem nadawcy, od którego spodziewamy się wiadomości (Outlook CTRL+F3 w oknie wiadomości, Gmail opcja „show original”, Thunderbird „więcej” -> „wyświetl źródło”). Linia zazwyczaj nazwana Received: from mail by ….[adres serwera który należy sprawdzić]…
W naszym przykładzie trzeba pamiętać, że firma InPost na dzień dzisiejszy przesyła informacje na temat śledzenia paczki z adresu powiadomienia@inpost.pl. Należy zawsze sprawdzać nadawcę i nie otwierać podejrzanych wiadomości. Ważne jest też regularnie skanowanie systemu i nie wyłączanie oprogramowania antywirusowego. Jeżeli nadal nie ma pewności co do pochodzenia jakiegoś e-maila, warto skierować się z tym do firmowego informatyka – z chęcią sprawdzi, czy otrzymana wiadomość jest bezpieczna.
JAK UCHRONIĆ FIRMĘ PRZED WYCIEKIEM INFORMACJI?
Kadra kierownicza powinna zawsze zwracać uwagę pracownikom, którzy dokonują prywatnych zakupów w pracy lub wykorzystują do tego celu służbowe skrzynki pocztowe. Istotnym jest wprowadzenie w przedsiębiorstwie mechanizmów oraz regulaminów określających możliwości korzystania ze służbowego sprzętu i oprogramowania w celu minimalizacji ryzyka wystąpienia naruszeń i problemów związanych z takim zachowaniem.
Żeby zminimalizować ryzyko przecieku informacji, pracownicy powinni zostać przeszkoleni z zasad bezpiecznej pracy ze sprzętem przetwarzającym dane. Takie podstawowe szkolenie zawiera informacje na tematy, które poruszamy na naszym blogu, np. rozpoznawanie ewentualnych prób phishingu, podstawowe zasady zachowania przy stanowisku pracy (takie jak omawiana w poprzednim artykule polityka czystego ekranu oraz biurka), pokazuje rozwiązania przesyłania wiadomości zawierających dane poufne lub dane osobowe w sposób odpowiednio zabezpieczony, przedstawia w jaki sposób hackerzy atakują nasze systemy teleinformatyczne oraz uczy użytkownika tworzenia silnych i bezpiecznych haseł.
Podsumowując, bądźmy świadomi, że nasze firmy codziennie narażone są na ryzyko przecieku informacji, czy to poprzez ataki hackerów czy też przez nieuwagę członków zespołu. Trzeba jednak wiedzieć, że strategie cyberoszustów często są powtarzalne, dlatego analizując konkretne przypadki, możemy poznać ich mechanizmy i nauczyć się je wykrywać. Równocześnie warto poświęcić czas na wyszkolenie pracowników z podstawowych zasad bezpiecznego zarządzania danymi. Czasem wprowadzenie kilku prostych nawyków do codziennej rutyny pracy może dać nam potrzebną – i bezpłatną – ochronę.
Jeśli macie Państwo jakieś dodatkowe pytania w tym temacie, zapraszamy do kontaktu.
AUDYT ŚLEDCZY – CZY JEST SPOSOBEM NA ZARZĄDZANIE RYZYKIEM NADUŻYCIA W ORGANIZACJI?
Ryzyko nadużycia staje się coraz bardziej realnym zagrożeniem zarówno dla polskich przedsiębiorców, jak i instytucji publicznych, gdzie publiczne środki stają się atrakcyjnym …
E-DISCOVERY – SPOSÓB NA SZYBKIE I SKUTECZNE WYKRYCIE NADUŻYCIA CZY KRADZIEŻY W FIRMIE
Zarządzanie przedsiębiorstwem (firmą) w dobie dynamicznie rozwijającej się cyfryzacji stanowi coraz większe wyzwanie. Większość informacji powstaje w formie elektronicznej, a „papier” staje …
Dziś w ramach serii porad dla samorządów, chcieliśmy poruszyć temat zakresu zadań, które gminy przydzielają do realizacji instytucjom kultury. Czy tematy kultury …
JAK UDZIELAĆ I ROZLICZAĆ DOTACJE PODMIOTOWE DLA INSTYTUCJI KULTURY?
W naszej praktyce zawodowej w pracy z gminami często spotykamy się z problemami dotyczącymi właściwego przekazywania i rozliczania dotacji podmiotowych przeznaczonych dla …
OSZUSTWO NA PACZKĘ – CZYLI JAK UCHRONIĆ FIRMĘ PRZED CYBEROSZUSTAMI
Każdy z nas na pewno chociaż raz dostał maila, który nie wzbudzał podejrzeń i dopiero po sprawdzeniu adresu, z którego został wysłany, …
CZYM JEST ZASADA CZYSTEGO EKRANU ORAZ BIURKA I JAK SIĘ DO NIEJ STOSOWAĆ?
Ostatnio dużo słyszymy o zasadzie czystego ekranu oraz biurka ale w jaki sposób mamy je stosować? Zapewne dobrze wiecie, że nie chodzi …
BEZPIECZNE HASŁO
Czy kiedykolwiek zadawałeś sobie pytania:Czy moje hasło jest bezpieczne? Czy odpowiednio je przechowuję? Co się stanie gdy, ktoś złamie moje hasło?W dobie …
DRUKARKI POD KONTROLĄ
Do zadań każdego przedsiębiorcy należy zagwarantowanie najwyższego poziomu bezpieczeństwa danych osobowych oraz tajemnicy przedsiębiorstwa. Podczas audytów mamy okazję sprawdzić w jaki sposób …
WYSYŁANIE DANYCH OSOBOWYCH W WIADOMOŚCI E-MAIL
Czy kiedykolwiek przez Twoją książkę adresową lub literówkę zdarzyło Ci się wysłać e-mail do nieodpowiedniej osoby? Wiele osób borykało się z takim …