Command Palette

Search for a command to run...

Slovník Phishing

Co je phishing?

Phishing je typ útoku sociálního inženýrství, při kterém se útočníci vydávají za důvěryhodné entity, jako jsou banky, cloudové služby, kolegové apod., aby oběť oklamali a přiměli ji odhalit své citlivé informace, jako jsou hesla, čísla kreditních karet nebo jiné přihlašovací údaje. Phishing může probíhat prostřednictvím různých médií, jako je e-mail, SMS, telefonní hovor nebo falešná webová stránka.

Proč je phishing důležitý v oblasti kybernetické bezpečnosti

Phishing se stává jednou z nejnebezpečnějších metod útoku. Často se stává odrazovým můstkem pro větší škody, jako je infekce malwarem, ransomware apod. Dokonce i organizace se silným bezpečnostním systémem mohou být poraženy phishingem, protože využívá lidskou důvěru místo technických zranitelností.

Běžné typy phishingu

  • Email Phishing : falešné e-maily se tváří jako legitimní zprávy
  • Spear Phishing : Velmi cílený phishing s cílem zaměřit se na konkrétní jednotlivce s vysokým profilem v organizaci
  • Smishing : Phishingové útoky doručované prostřednictvím SMS nebo aplikací pro zasílání zpráv
  • Vishing : Phishingový útok prostřednictvím telefonních hovorů
  • Clone Phishing : Útočníci kopírují původní e-mail a upravují odkazy nebo přílohy na škodlivé

Známky phishingového útoku

  • Podezřelá adresa odesílatele
  • Požadavek na rychlou akci (“resetujte si heslo nyní”)
  • Velmi mírně překlepnutá doména
  • Požadavek na citlivé informace (hesla, bankovní údaje, údaje o kreditní kartě atd.)
  • Podezřelé přílohy nebo odkazy

Příklad

Oběť obdrží e-mail, který tvrdí, že je od jejich banky, a žádá oběť, aby “ověřila účet”.

E-mail obsahuje odkaz na falešnou webovou stránku přihlášení, která se tváří jako identická s tou skutečnou. Jakmile oběť zadá své přihlašovací údaje na falešnou stránku, útočníci je ukradnou a získají přístup k jejich skutečnému bankovnímu účtu.

Jak se bránit proti phishingu

  • Aktivujte MFA (vícefaktorové ověřování) pro ochranu účtu, i když jsou přihlašovací údaje odcizeny
  • Školte zaměstnance o povědomí o phishingu
  • Používejte e-mailové bezpečnostní brány a spamové filtry k vyhýbání se podezřelým e-mailům
  • Před kliknutím zkontrolujte podezřelé odkazy nebo přílohy
  • Implementujte princip nejmenších privilegií k omezení škod způsobených kompromitovaným účtem

Související pojmy

  • Spear Phishing
  • Malware
  • Sociální inženýrství
  • MFA
  • Ransomware

Další kroky

Připraveni zabezpečit vaše aplikace? Vyberte si svou cestu vpřed.

Připojte se k více než 500 společnostem, které již zabezpečují své aplikace s Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready