Szukaj
Close this search box.

Tydzień bezpieczeństwa poczty elektronicznej

Krzysztof Tyl
Krzysztof Tyl
Prezes Zarządu

Według raportu Verizon Data Breach Investigations Report z 2019 roku źródłem 94% infekcji złośliwym oprogramowaniem typu malware była wiadomość email. Ta zatrważająca statystyka stała się katalizatorem do ogłoszenia przez IT Challenge tygodnia bezpieczeństwa poczty elektronicznej!

course detail

Akcja jest prowadzona w ramach działań Securitry Awarennes czyli budowania świadomości zagrożeń i ich konsekwencji wśród użytkowników. Nie skupiamy się w niej na zabezpieczeniach systemów pocztowych, które są także ważne, ale na świadomych zachowaniach w korzystaniu z usługi poczty elektronicznej. Przedstawiamy zestaw dobrych praktyk do użycia od zaraz!

Poniedziałek: Sprawdźmy nadawcę

Gdy otrzymamy nową wiadomość w systemie poczty elektronicznej, w pierwszym kroku należy zwrócić uwagę na pole nadawcy wiadomości. Szczególnie ważne jest sprawdzenie nazwy wyświetlanej w tym polu. To, że nazwa wskazuje na nadawcę, którego znasz, nie znaczy, że email od niego pochodzi. Powinniśmy sprawdzić adres email nadawcy, aby upewnić się od kogo pochodzi wiadomość. Wykonując to działanie musimy być czujni gdyż często także adres email nadawcy może być fałszywy, to znaczy łudząco podobny do adresu, który znamy, który należy do naszego klienta, dostawcy itp. Gdy nazwa domeny będzie różnić się choćby jedną literą, to znak, że mamy do czynienia z fałszywym emailem.
Taką sytuacje należy natychmiast zgłosić do działu bezpieczeństwa lub zespołu Security Operations Center (SOC).

Wtorek: Zwróćmy uwagę na wygląd emaila

Przesuńmy myszką na email bez klikania w niego. Jeżeli pojawiający się tekst wiadomości wygląda dziwnie lub podejrzanie lub też nie pasuje do tematu emaila, nie otwierajmy go i natychmiast zgłośmy takie zdarzenie.
Jeżeli zdecydowaliśmy się odtworzyć daną wiadomość, nie traćmy czujności. Zwróćmy uwagę czy przywitanie jest ogólne lub niejasne. Jeżeli email zaczyna się od „Drogi Kliencie” lub „Szanowny Panie” należy zwiększyć czujność. Sprawdźmy czy email ma stopkę, ponieważ większość „prawidłowych” nadawców będzie miała na dole emaila stopkę firmową. Następnie zwróćmy uwagę na literówki. Hakerzy często nie zwracają uwagę na pisownię lub gramatykę.
Prawdziwi nadawcy pilnują poprawności tekstów a wymienione powyżej sytuacje mogą świadczyć o próbie phisihngu.

Środa: Wystrzegajmy się pospieszania

Taki email może wyglądać jak wiadomość wymagająca nagłej reakcji. Można go rozpoznać gdy będziemy mieli silnego odczucie pilności lub zaciekawienia. Może to być email udający wiadomość od przełożonego, z zarządu wymagający szybkiego podania ważnych informacji firmowych, np. danych finansowych.
Uważajmy na linki w emailu z prośbą o zalogowanie się do aplikacji WWW w celu pilnej aktualizacji danych.
Lepiej dwa razy oglądnąć wiadomość i zastanowić się nad całą sytuacja niż przekazać poufne dane niepowołanej osobie. Taka sytuacja może na nas sprowadzić nie małe kłopoty.

Czwartek: Nie podawajmy poufnych informacji

Uważajmy na emaile, w których nadawca prosi o podanie danych osobowych lub innych poufnych informacji. Firmy profesjonalnie podchodzące do bezpieczeństwa danych, w szczególności danych osobowych, nie proszą o ich podanie droga mailową.
Lepiej potwierdzić taka prośbę innym kanałem, np. telefonicznie.

Piątek: Szyfrujmy poufne informacje

Jeżeli jednak decydujemy się na wysłanie poufnych informacji, danych osobowych zachowajmy odpowiedni poziom bezpieczeństwa. Standardowa komunikacja poczty elektronicznej takiego nie zapewnia. Przesyłane informacje powinniśmy wcześniej zaszyfrować. Najprostszym sposobem jest wykorzystanie programu do kompresji ZIP z hasłem. Hasło należy przekazać odbiory emaila innym kanałem komunikacyjnym, np. smsem.
Jeżeli nasza firma ma inny standard szyfrowania wiadomości, np. PGP, korzystajmy z niego przy przesyłaniu ważnych danych.

Sobota: Bądźmy ostrożny z załącznikami

Hakerzy lubią wykorzystywać załączniki do swoich ataków. Spreparowane przez nich załączniki mogą mieć znajomą, przyciągającą nazwę. Mogą wyglądać jak arkusz Excel lub inny wykorzystywany przez nas typ plików. Jeżeli mamy jakiekolwiek wątpliwości do pochodzenia tego emaila, a tym bardziej załączonego pliku, pod żadnym pozorem nie otwierajmy go.
Zachowując czujność możemy uniknąć zainfekowania, zaszyfrowania lub przejęcia kontroli nad komputerem, a to może zagrozić całej naszej organizacji. Według przytoczonego już we wstępie raportu Verizon, 45% infekcji spowodowanej malware’em nastąpiło po otwarciu załącznika pakietu ms office, czyli rodzaju pliku z którym pracujemy na co dzień.

Niedziela: Zachowajmy czujność

Czas na podsumowanie. Jeżeli coś wygląda choćby trochę inaczej niż powinno, niech wzbudzi naszą podejrzliwość. Pracujmy nad przedstawionymi dobrymi praktykami korzystając z usługi poczty elektronicznej zarówno firmowej jak i prywatnej.
Lepiej sprawdzić z Działem Bezpieczeństwa lub zespołem reagowania na incydenty bezpieczeństwa SOC wątpliwą sytuacje niż później żałować utraty danych.

Masz pytania?
Skontaktuj się z autorem
Krzysztof Tyl
Krzysztof Tyl
Prezes Zarządu

Podobne artykuły

BLOG
Krzysztof Tyl

Październik – miesiącem bezpieczeństwa

Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej

Wideo
Konrad Pogódź

Święta Wielkanocne

Trzeci odcinek świąteczny – Weosłych Świąt Wielkanocnych

Aktualności
Anna Maciocha

Mistrzostwa Polski Full Contact 2024 

IT Challenge wspiera Beskid Dragon Bielsko Biała, drużynę Kick Boxingu 👏 Szymon Salachna, nasz pracownik, trener, zajął 🥈 2 miejsce na Mistrzostwach Polski Full Contact

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas