Akcja jest prowadzona w ramach działań Securitry Awarennes czyli budowania świadomości zagrożeń i ich konsekwencji wśród użytkowników. Nie skupiamy się w niej na zabezpieczeniach systemów pocztowych, które są także ważne, ale na świadomych zachowaniach w korzystaniu z usługi poczty elektronicznej. Przedstawiamy zestaw dobrych praktyk do użycia od zaraz!
Poniedziałek: Sprawdźmy nadawcę
Gdy otrzymamy nową wiadomość w systemie poczty elektronicznej, w pierwszym kroku należy zwrócić uwagę na pole nadawcy wiadomości. Szczególnie ważne jest sprawdzenie nazwy wyświetlanej w tym polu. To, że nazwa wskazuje na nadawcę, którego znasz, nie znaczy, że email od niego pochodzi. Powinniśmy sprawdzić adres email nadawcy, aby upewnić się od kogo pochodzi wiadomość. Wykonując to działanie musimy być czujni gdyż często także adres email nadawcy może być fałszywy, to znaczy łudząco podobny do adresu, który znamy, który należy do naszego klienta, dostawcy itp. Gdy nazwa domeny będzie różnić się choćby jedną literą, to znak, że mamy do czynienia z fałszywym emailem.
Taką sytuacje należy natychmiast zgłosić do działu bezpieczeństwa lub zespołu Security Operations Center (SOC).
Wtorek: Zwróćmy uwagę na wygląd emaila
Przesuńmy myszką na email bez klikania w niego. Jeżeli pojawiający się tekst wiadomości wygląda dziwnie lub podejrzanie lub też nie pasuje do tematu emaila, nie otwierajmy go i natychmiast zgłośmy takie zdarzenie.
Jeżeli zdecydowaliśmy się odtworzyć daną wiadomość, nie traćmy czujności. Zwróćmy uwagę czy przywitanie jest ogólne lub niejasne. Jeżeli email zaczyna się od „Drogi Kliencie” lub „Szanowny Panie” należy zwiększyć czujność. Sprawdźmy czy email ma stopkę, ponieważ większość „prawidłowych” nadawców będzie miała na dole emaila stopkę firmową. Następnie zwróćmy uwagę na literówki. Hakerzy często nie zwracają uwagę na pisownię lub gramatykę.
Prawdziwi nadawcy pilnują poprawności tekstów a wymienione powyżej sytuacje mogą świadczyć o próbie phisihngu.
Środa: Wystrzegajmy się pospieszania
Taki email może wyglądać jak wiadomość wymagająca nagłej reakcji. Można go rozpoznać gdy będziemy mieli silnego odczucie pilności lub zaciekawienia. Może to być email udający wiadomość od przełożonego, z zarządu wymagający szybkiego podania ważnych informacji firmowych, np. danych finansowych.
Uważajmy na linki w emailu z prośbą o zalogowanie się do aplikacji WWW w celu pilnej aktualizacji danych.
Lepiej dwa razy oglądnąć wiadomość i zastanowić się nad całą sytuacja niż przekazać poufne dane niepowołanej osobie. Taka sytuacja może na nas sprowadzić nie małe kłopoty.
Czwartek: Nie podawajmy poufnych informacji
Uważajmy na emaile, w których nadawca prosi o podanie danych osobowych lub innych poufnych informacji. Firmy profesjonalnie podchodzące do bezpieczeństwa danych, w szczególności danych osobowych, nie proszą o ich podanie droga mailową.
Lepiej potwierdzić taka prośbę innym kanałem, np. telefonicznie.
Piątek: Szyfrujmy poufne informacje
Jeżeli jednak decydujemy się na wysłanie poufnych informacji, danych osobowych zachowajmy odpowiedni poziom bezpieczeństwa. Standardowa komunikacja poczty elektronicznej takiego nie zapewnia. Przesyłane informacje powinniśmy wcześniej zaszyfrować. Najprostszym sposobem jest wykorzystanie programu do kompresji ZIP z hasłem. Hasło należy przekazać odbiory emaila innym kanałem komunikacyjnym, np. smsem.
Jeżeli nasza firma ma inny standard szyfrowania wiadomości, np. PGP, korzystajmy z niego przy przesyłaniu ważnych danych.
Sobota: Bądźmy ostrożny z załącznikami
Hakerzy lubią wykorzystywać załączniki do swoich ataków. Spreparowane przez nich załączniki mogą mieć znajomą, przyciągającą nazwę. Mogą wyglądać jak arkusz Excel lub inny wykorzystywany przez nas typ plików. Jeżeli mamy jakiekolwiek wątpliwości do pochodzenia tego emaila, a tym bardziej załączonego pliku, pod żadnym pozorem nie otwierajmy go.
Zachowując czujność możemy uniknąć zainfekowania, zaszyfrowania lub przejęcia kontroli nad komputerem, a to może zagrozić całej naszej organizacji. Według przytoczonego już we wstępie raportu Verizon, 45% infekcji spowodowanej malware’em nastąpiło po otwarciu załącznika pakietu ms office, czyli rodzaju pliku z którym pracujemy na co dzień.
Niedziela: Zachowajmy czujność
Czas na podsumowanie. Jeżeli coś wygląda choćby trochę inaczej niż powinno, niech wzbudzi naszą podejrzliwość. Pracujmy nad przedstawionymi dobrymi praktykami korzystając z usługi poczty elektronicznej zarówno firmowej jak i prywatnej.
Lepiej sprawdzić z Działem Bezpieczeństwa lub zespołem reagowania na incydenty bezpieczeństwa SOC wątpliwą sytuacje niż później żałować utraty danych.