Command Palette

Search for a command to run...

Slovník Phishing

Co je phishing?

Phishing je typ útoku sociálního inženýrství, při kterém se útočníci vydávají za důvěryhodné entity, jako jsou banky, cloudové služby, kolegové atd., aby oběť oklamali a přiměli ji odhalit citlivé informace, jako jsou hesla, čísla kreditních karet nebo jiné přihlašovací údaje. Phishing může probíhat v různých médiích, jako je e-mail, SMS, telefonní hovor nebo falešná webová stránka.

Proč je phishing důležitý v kybernetické bezpečnosti

Phishing se stává jednou z nejnebezpečnějších metod útoku. Často se stává odrazovým můstkem pro větší škody, infekce malwarem, ransomware atd. I organizace se silným bezpečnostním systémem mohou být poraženy phishingem, protože využívá lidskou důvěru místo technických zranitelností.

Běžné typy phishingu

  • E-mailový phishing: falešné e-maily se tváří jako legitimní zprávy
  • Spear phishing: Velmi cílený phishing s cílem konkrétních jednotlivců s vysokým profilem v organizaci
  • Smishing: Phishingové útoky doručované prostřednictvím SMS nebo aplikací pro zasílání zpráv
  • Vishing: Phishingový útok prostřednictvím telefonních hovorů
  • Clone phishing: Útočníci kopírují původní e-mail a upravují odkazy nebo přílohy na škodlivé

Známky phishingového útoku

  • Podezřelá adresa odesílatele
  • Požadavek na rychlou akci (“resetujte své heslo nyní”)
  • Velmi mírně překlepená doména
  • Žádost o citlivé informace (hesla, bankovní údaje, údaje o kreditní kartě atd.)
  • Podezřelé přílohy nebo odkazy

Příklad

Oběť obdrží e-mail, který tvrdí, že je od jejich banky, a žádá oběť, aby “ověřila účet”.

E-mail obsahuje odkaz na falešnou webovou stránku, která se tváří jako identická s tou skutečnou. Jakmile oběť zadá své přihlašovací údaje na falešnou stránku, útočníci je ukradnou a získají přístup k jejich skutečnému bankovnímu účtu.

Jak se bránit proti phishingu

  • Aktivujte MFA (vícefaktorové ověřování) k ochraně účtu, i když jsou přihlašovací údaje ukradeny
  • Školte zaměstnance o povědomí o phishingu
  • Používejte e-mailové bezpečnostní brány a spamové filtry k vyhnutí se podezřelým e-mailům
  • Před kliknutím zkontrolujte podezřelé odkazy nebo přílohy
  • Implementujte princip nejmenších oprávnění k omezení škod způsobených kompromitovaným účtem

Související pojmy

  • Spear Phishing
  • Malware
  • Sociální inženýrství
  • MFA
  • Ransomware

Další kroky

Připraveni zabezpečit vaše aplikace? Vyberte si svou cestu vpřed.

Připojte se k více než 500 společnostem, které již zabezpečují své aplikace s Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready