17 May 2020

Tydzień bezpieczeństwa poczty elektronicznej

Według raportu Verizon Data Breach Investigations Report z 2019 roku źródłem 94% infekcji złośliwym oprogramowaniem typu malware była wiadomość email. Ta zatrważająca statystyka stała się katalizatorem do ogłoszenia przez IT Challenge tygodnia bezpieczeństwa poczty elektronicznej!

Tydzień bezpieczeństwa poczty elektronicznej
theme-w-ico
theme-ico

Akcja jest prowadzona w ramach działań Securitry Awarennes czyli budowania świadomości zagrożeń i ich konsekwencji wśród użytkowników. Nie skupiamy się w niej na zabezpieczeniach systemów pocztowych, które są także ważne, ale na świadomych zachowaniach w korzystaniu z usługi poczty elektronicznej. Przedstawiamy zestaw dobrych praktyk do użycia od zaraz!

Poniedziałek: Sprawdźmy nadawcę

Gdy otrzymamy nową wiadomość w systemie poczty elektronicznej, w pierwszym kroku należy zwrócić uwagę na pole nadawcy wiadomości. Szczególnie ważne jest sprawdzenie nazwy wyświetlanej w tym polu. To, że nazwa wskazuje na nadawcę, którego znasz, nie znaczy, że email od niego pochodzi. Powinniśmy sprawdzić adres email nadawcy, aby upewnić się od kogo pochodzi wiadomość. Wykonując to działanie musimy być czujni gdyż często także adres email nadawcy może być fałszywy, to znaczy łudząco podobny do adresu, który znamy, który należy do naszego klienta, dostawcy itp. Gdy nazwa domeny będzie różnić się choćby jedną literą, to znak, że mamy do czynienia z fałszywym emailem.
Taką sytuacje należy natychmiast zgłosić do działu bezpieczeństwa lub zespołu Security Operations Center (SOC).

Wtorek: Zwróćmy uwagę na wygląd emaila

Przesuńmy myszką na email bez klikania w niego. Jeżeli pojawiający się tekst wiadomości wygląda dziwnie lub podejrzanie lub też nie pasuje do tematu emaila, nie otwierajmy go i natychmiast zgłośmy takie zdarzenie.
Jeżeli zdecydowaliśmy się odtworzyć daną wiadomość, nie traćmy czujności. Zwróćmy uwagę czy przywitanie jest ogólne lub niejasne. Jeżeli email zaczyna się od „Drogi Kliencie” lub „Szanowny Panie” należy zwiększyć czujność. Sprawdźmy czy email ma stopkę, ponieważ większość „prawidłowych” nadawców będzie miała na dole emaila stopkę firmową. Następnie zwróćmy uwagę na literówki. Hakerzy często nie zwracają uwagę na pisownię lub gramatykę.
Prawdziwi nadawcy pilnują poprawności tekstów a wymienione powyżej sytuacje mogą świadczyć o próbie phisihngu.

Środa: Wystrzegajmy się pospieszania

Taki email może wyglądać jak wiadomość wymagająca nagłej reakcji. Można go rozpoznać gdy będziemy mieli silnego odczucie pilności lub zaciekawienia. Może to być email udający wiadomość od przełożonego, z zarządu wymagający szybkiego podania ważnych informacji firmowych, np. danych finansowych.
Uważajmy na linki w emailu z prośbą o zalogowanie się do aplikacji WWW w celu pilnej aktualizacji danych.
Lepiej dwa razy oglądnąć wiadomość i zastanowić się nad całą sytuacja niż przekazać poufne dane niepowołanej osobie. Taka sytuacja może na nas sprowadzić nie małe kłopoty.

Czwartek: Nie podawajmy poufnych informacji

Uważajmy na emaile, w których nadawca prosi o podanie danych osobowych lub innych poufnych informacji. Firmy profesjonalnie podchodzące do bezpieczeństwa danych, w szczególności danych osobowych, nie proszą o ich podanie droga mailową.
Lepiej potwierdzić taka prośbę innym kanałem, np. telefonicznie.

Piątek: Szyfrujmy poufne informacje

Jeżeli jednak decydujemy się na wysłanie poufnych informacji, danych osobowych zachowajmy odpowiedni poziom bezpieczeństwa. Standardowa komunikacja poczty elektronicznej takiego nie zapewnia. Przesyłane informacje powinniśmy wcześniej zaszyfrować. Najprostszym sposobem jest wykorzystanie programu do kompresji ZIP z hasłem. Hasło należy przekazać odbiory emaila innym kanałem komunikacyjnym, np. smsem.
Jeżeli nasza firma ma inny standard szyfrowania wiadomości, np. PGP, korzystajmy z niego przy przesyłaniu ważnych danych.

Sobota: Bądźmy ostrożny z załącznikami

Hakerzy lubią wykorzystywać załączniki do swoich ataków. Spreparowane przez nich załączniki mogą mieć znajomą, przyciągającą nazwę. Mogą wyglądać jak arkusz Excel lub inny wykorzystywany przez nas typ plików. Jeżeli mamy jakiekolwiek wątpliwości do pochodzenia tego emaila, a tym bardziej załączonego pliku, pod żadnym pozorem nie otwierajmy go.
Zachowując czujność możemy uniknąć zainfekowania, zaszyfrowania lub przejęcia kontroli nad komputerem, a to może zagrozić całej naszej organizacji. Według przytoczonego już we wstępie raportu Verizon, 45% infekcji spowodowanej malware’em nastąpiło po otwarciu załącznika pakietu ms office, czyli rodzaju pliku z którym pracujemy na co dzień.

Niedziela: Zachowajmy czujność

Czas na podsumowanie. Jeżeli coś wygląda choćby trochę inaczej niż powinno, niech wzbudzi naszą podejrzliwość. Pracujmy nad przedstawionymi dobrymi praktykami korzystając z usługi poczty elektronicznej zarówno firmowej jak i prywatnej.
Lepiej sprawdzić z Działem Bezpieczeństwa lub zespołem reagowania na incydenty bezpieczeństwa SOC wątpliwą sytuacje niż później żałować utraty danych.

 

Dzielimy się
wiedzą

Nasza Firma zapewnia nie tylko najnowsze rozwiązania z dziedziny IT ale również nie pozostaje w miejscu każdego dnia poszerza swoją wiedzę którą bardzo chętnie dzielimy się z innymi. Zapraszamy do zapoznania się z ostatnimi nowinkami.

theme-w-ico
arrows-ico-wh
Październik – miesiącem bezpieczeństwa

Postanowienia noworoczne w październiku?!? Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.

theme-w-ico
arrows-ico-wh
31.03 – Światowy Dzień Kopii Zapasowych

W Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE

W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub służbowo. Wytworzone dane przechowujemy na zasobach stacjonarnych, bankach danych lub w infrastrukturze chmurowej coraz bardziej popularnej i wygodnej. Nasze uzależnienie od prezentowanej w sieci informacji nie zawsze uświadamia nam konieczność planowania potrzeb, zarządzania, a przede wszystkim jej ochrony.

theme-w-ico
arrows-ico-wh
Zarządzanie incydentami, czyli: rejestruj zgłoszenia

Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA).

theme-w-ico
theme-ico

Poznajmy się
i porozmawiajmy!

arrows-b

Skontaktuj się z nami i otwórz drzwi do innowacyjnych rozwiązań technologicznych dla Twojej firmy. Nasz zespół ekspertów jest gotów odpowiedzieć na Twoje pytania, dostosować ofertę do Twoich potrzeb i wesprzeć Cię w osiągnięciu sukcesu.

Wykorzystaj potencjał technologii już dziś, by zwiększyć efektywność, rozwijać biznes i zadbać o bezpieczeństwo swoich danych.

zespół zdjęcie
theme-ico