5 min. czytania 3 kwi 2020

            Matka pracująca w biurze w domu z córką

Jak chronić się przed phishingiem w obliczu pandemii COVID-19?

Autor Todd Marlin

EY Global Forensic & Integrity Services Technology & Innovation Leader

Global leader in technology & Innovation, with significant experience serving the financial services industry.

Kontakt lokalny

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager

Ekspert informatyki śledczej oraz zabezpieczania i analizy danych elektronicznych i incydentów bezpieczeństwa. Od 13 lat w EY, od ponad 8 lat wspierająca klientów w przeglądach i dochodzeniach.

5 min. czytania 3 kwi 2020

Pokaż załączniki

  • ey-that-email-may-be-infected-too.pdf

Phishing od dawna zaliczany jest do najpopularniejszych metod cyberataku. Dodatkowo pandemia koronawirusa dała cyberprzestępcom więcej sposobności do przeprowadzania ataków.

Pandemia COVID-19 przewróciła do góry nogami dotychczasowy tryb życia większości z nas. Przejście na pracę zdalną i obawy dotyczące wirusa doprowadziły do gwałtownego nasilenia prób phishingu, gdyż cyberprzestępcy szybko zaczęli korzystać z okazji, których dostarczyła im nowa rzeczywistość.

Phishing oraz oszustw e-mailowe od lat należą do najpopularniejszych i najskuteczniejszych metod stosowanych przez cyberprzestępców. Mogą służyć do rozpowszechniania błędnych informacji, uzyskiwania nielegalnych korzyści finansowych oraz wyłudzania danych osobowych i danych wrażliwych ofiar. Pracownicy, którzy padają ofiarą takiego ataku, mogą narazić spółki na ujawnienie krytycznych danych, znajdujących się nie tylko na ich własnym komputerze, ale też w całej sieci firmowej.

Artykuł Wirus może kryć się w e-mailu (EN pdf) wskazuje, że pandemia COVID-19 oferuje cyberprzestępcom nowe możliwości dotarcia do osób zaniepokojonych obecną sytuacją. Oszuści wysyłają wiadomości e-mail, imitujące wiadomości od legalnych organizacji, takich jak Światowa Organizacja Zdrowia, Amerykańskie Centra Kontroli i Prewencji Chorób czy inne organy rządowe.

Prawie wszystkie złośliwe wiadomości e-mail sprowadzają się do poproszenia odbiorcy o kliknięcie w link lub otwarcie załącznika. Takie działanie może doprowadzić do aktywacji złośliwego oprogramowania lub nakłonienia ofiary do udostępnienia danych wrażliwych poprzez wskazaną w e-mailu stronę internetową.

Popularne formy ataków phishingowych

W przypadku większości ataków phishingowych przestępcy wykorzystują autentyczne treści pochodzące od renomowanych organizacji, aby skłonić czytelnika do kliknięcia w link. Adres URL wydaje się pochodzić z legalnej strony internetowej, ale kliknięcie w niego powoduje zarażenie komputera ofiary i przekierowanie na złośliwą stronę internetową, przy użyciu której cyberprzestępcy wyłudzają dane.

Ataki phishingowe żerują również na głodzie informacji spowodowanym kryzysem. Przestępcy wysyłają załączniki zawierające rzekomo ważne informacje dotyczące np. zdrowia. Kiedy ofiara kliknie na dokument, może nieświadomie przekazać kontrolę nad swoim komputerem osobie mogącej zdalnie dostać się do niego przy użyciu wbudowanego w dokument ukrytego kodu.

Istnieje kilka ścieżek, które przestępcy wykorzystują do przeprowadzania ataków phishingowych. Oto kilka najczęściej stosowanych:

  • Spersonalizowany phishing (ang. spear phishing): fałszywe wiadomości e-mail pochodzące od rzekomo zaufanego nadawcy, zawierające prośbę o przekazanie poufnych informacji lub link do fałszywej strony internetowej wyłudzającej dane do logowania czy link aktywujący złośliwe oprogramowanie;
  • Spoofing: używanie nazwisk podobnych do nazwisk przełożonych, dodawanie lub podmiana domen na złośliwe strony internetowe lub używanie szablonów wiadomości e-mail czy układów stron internetowych podobnych do rzeczywistych;
  • Inżynieria społeczna: wykorzystywanie LinkedIn i innych publicznie dostępnych informacji do mapowania hierarchii organizacyjnych spółek i wykorzystywanie pozyskanej w ten sposób wiedzy do przeprowadzania starannie przygotowanych spersonalizowanych ataków np. spoofingowych;
  • Omijanie filtrów przeciwspamowych: taktyki, takie jak np. niewidoczna czcionka służąca do omijania ewentualnych filtrów antyspamowych. Ten sposób ataku często klasyfikowany jest jako bardziej zaawansowana forma spoofingu.

Obok oszustw nawiązujących do pandemii COVID-19, często spotyka się następujące kategorie nadużyć:

  • Nadużycia finansowe: prośba ze strony działu finansowego lub przełożonego o zatwierdzanie płatności, wpisu do księgi lub autoryzację innej transakcji finansowej;
  • Spoofing w mediach społecznościowych: powiadomienie na platformie społecznościowej, np. zaproszenie do grona znajomych lub post, w który „warto kliknąć;
  • Powiadomienie o przesyłce: informacja o planowanej dostawie przesyłki z żądaniem kliknięcia w link w celu potwierdzenia warunków lub sprawdzenia statusu paczki;
  • Wyłudzenie danych logowania do konta w sklepie internetowym: wiadomość z informacją, że na koncie użytkownika miała miejsce podejrzana aktywność i wymagane jest kliknięcie w link w celu jej weryfikacji lub potwierdzenia zdarzenia;
  • Reset hasła: wiadomość z informacją, że konto użytkownika zostało zablokowane i należy kliknąć w link, by odzyskać do niego dostęp.

Wzrost ryzyka w warunkach pracy zdalnej

Choć phishing z pewnością nie jest zjawiskiem nowym, eksperci ds. bezpieczeństwa donoszą o nasilaniu się ataków w związku z pandemią COVID-19. W okresie, gdy zachowujemy dystans społeczny i spędzamy więcej czasu pracując z domu, ryzyko wpadnięcia w pułapkę phishingową rośnie.

Wiele bezpośrednich interakcji przeniosło się na płaszczyznę wirtualną, a pracownicy zdalni mogą częściej korzystać ze służbowych laptopów do zadań niezwiązanych z pracą. Pracownicy korzystający na takim sprzęcie z prywatnych kont pocztowych mogą zostać przekierowani na zainfekowane strony służące do kradzieży poufnych danych i informacji firmowych.

Organizacje od dawna narażone są na praktyki phishingowe w postaci fałszywych e-maili, rzekomo wysłanych przez współpracownika lub przełożonego. W wiadomości, która podszywa się pod e-mail od osoby z wewnątrz firmy, znajduje się polecenie wykonania przelewu, przesłania danych finansowych lub udostępnienia poufnych informacji dotyczących produktu.

Jeszcze niedawno osobista weryfikacja takiej prośby u nadawcy siedzącego przy sąsiednim biurku była banalnie prosta. Jednak, gdy nie jest to możliwe, jesteśmy skłonni automatycznie kliknąć w otrzymany link. W sytuacji, gdy pracownicy są pozbawieni bezpośredniego kontaktu, ryzyko wpadnięcia w pułapkę oszustów gwałtownie rośnie.

Sprawdź też artykuł: Jak utrzymać kulturę uczciwości podczas pandemii COVID-19?

Prawie wszystkie złośliwe wiadomości e-mail sprowadzają się do poproszenia odbiorcy o kliknięcie w link lub otwarcie załącznika. Takie działanie może doprowadzić do aktywacji złośliwego oprogramowania lub nakłonienia ofiary do udostępnienia danych wrażliwych poprzez wskazaną w e-mailu stronę internetową.

Chcąc udaremnić próby wyłudzenia danych, należy zachować czujność

Podpowiadamy, jakie kroki warto podjąć, by skutecznie chronić siebie i firmę przed atakami:

     
  • Stosuj zalecane przez firmę procedury bezpieczeństwa odnośnie podejrzanych wiadomości e-mail wysyłanych na Twój adres służbowy. Wiele firm posiada na przykład narzędzia pozwalające na natychmiastowe oznaczenie każdej wiadomości, której nie można łatwo zweryfikować.
  • Zapoznaj się z wytycznymi firmy w zakresie cyberbezpieczeństwa i w razie potrzeby weź udział w szkoleniu.
  • W miarę możliwości zamiast poczty elektronicznej używaj bezpiecznych, wewnętrznych narzędzi firmowych, takich jak komunikatory internetowe i platformy współpracy. Jeśli do tej pory nie potrafiłeś przekonać się do ich stosowania, czas to zmienić.
  • Sprawdzaj adres e-mail nadawcy, aby upewnić się, że nazwa domeny jest poprawna. Na przykład, adres real.employee@acme.com to nie to samo, co realemployee@acmee.com.
  • Uważaj na wiadomości, które nie są adresowane konkretnie do Ciebie.
  • Kwestionuj autentyczność e-mail, których treść jest pełna błędów gramatycznych i ortograficznych.
  • Większość programów do obsługi poczty elektronicznej ostrzega użytkowników przed podejrzanymi wiadomościami. Nie ignoruj takich ostrzeżeń.
  • W przypadku podejrzanej wiadomości e-mail, dla potwierdzenia jej autentyczności, skorzystaj z komunikatora lub zadzwoń do rzekomego nadawcy
  • Zachowaj ostrożność wobec próśb o pobranie pliku, takiego jak faktura lub wyciąg z konta bankowego.
  • Sprawdzaj adres URL hiperłączy, by przekonać się, czy prowadzą na znaną Ci stronę. Nie klikaj na linki, których nie potrafisz zweryfikować.
  • Nie wykonuj na własną rękę żadnych czynności przekraczających Twoje uprawnienia na danym stanowisku (np. takich jak przekazywanie środków na realizację płatności).
  • Nie odpowiadaj na wiadomości e-mail z żądaniem podania danych osobowych. Organizacje, które w sposób zgodny z prawem proszą o przekazanie informacji wrażliwych, wysyłają w tym celu bezpieczne łącze, które szyfruje dane.
  • Nie otwieraj niezweryfikowanych załączników. Najpierw skontaktuj się z nadawcą telefonicznie lub skorzystaj z bezpiecznego wewnętrznego narzędzia komunikacji, żeby potwierdzić autentyczność dokumentów.
 
Local Perspective IconLokalna perspektywa

Oszustwa w czasach pandemii

Phishing oraz oszustwa dokonywane przy wykorzystaniu poczty elektronicznej to od lat jedne z najczęściej stosowanych metod przez cyberprzestępców w Polsce. W czasach pandemii COVID-19 ten przestępczy proceder znacząco się nasila. Bardzo popularnym sposobem stał się np. atak polegający na wysłaniu wiadomości e-mail z informacją, że jej adresat wygrał dużą sumę pieniędzy lub drogi gadżet. Otwarcie załączonego linku może spowodować zainfekowanie złośliwym oprogramowaniem lub przekierowanie na stronę internetową gdzie użytkownik proszony jest o podanie wrażliwych danych i poufnych informacji. W obecnej rzeczywistości nie tylko firmy i jej pracownicy są coraz częściej narażeni na tego rodzaju ataki. My wszyscy, nasi bliscy, a zwłaszcza osoby starsze mogą stać się celem takiego działania. Dlatego powinniśmy być szczególnie wyczuleni na nieuczciwe praktyki oszustów, których pomysłowość wciąż zaskakuje. W ramach kampanii edukacyjnej #KrokPrzedOszustem eksperci EY Forensics stworzyli unikalną stronę internetową, która przedstawia najczęstsze schematy wyłudzeń i metody socjotechniczne używane przez cyberprzestępców oraz praktyczne porady jak się przed nimi ustrzec.

Kontakt lokalny

Zuzanna Hałemejko
EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager

Podsumowanie

W okresie pandemii koronawirusa (COVID-19) zdalni pracownicy korzystający z osobistych kont pocztowych na służbowych laptopach mogą zostać przekierowani na zainfekowane strony służące do kradzieży poufnych danych i informacji firmowych. Czujność i ostrożność są niezbędne nawet w najlepszych czasach. Nie klikaj na linki i nie pobieraj plików z nieznanych źródeł. Zarezerwuj również czas na odświeżenie wiedzy z zakresu firmowych zasad cyberbezpieczeństwa.

Informacje

Autor Todd Marlin

EY Global Forensic & Integrity Services Technology & Innovation Leader

Global leader in technology & Innovation, with significant experience serving the financial services industry.

Kontakt lokalny

EY Polska, Dział Zarządzania Ryzykiem Nadużyć, Senior Manager

Ekspert informatyki śledczej oraz zabezpieczania i analizy danych elektronicznych i incydentów bezpieczeństwa. Od 13 lat w EY, od ponad 8 lat wspierająca klientów w przeglądach i dochodzeniach.

  • Facebook
  • LinkedIn
  • X (formerly Twitter)