Czym jest phishing?
Phishing to rodzaj ataku socjotechnicznego, w którym atakujący podszywają się pod zaufane podmioty, takie jak banki, usługi w chmurze, współpracownicy itp., aby oszukać ofiarę i skłonić ją do ujawnienia poufnych informacji, takich jak hasło, numer karty kredytowej lub inne dane uwierzytelniające. Phishing może występować w różnych mediach, takich jak e-mail, SMS, rozmowy telefoniczne lub fałszywe strony internetowe.
Dlaczego phishing jest ważny w cyberbezpieczeństwie
Phishing staje się jednym z najniebezpieczniejszych metod ataku. Często jest punktem wyjścia do większych szkód, infekcji złośliwym oprogramowaniem, ransomware itp. Nawet organizacje z silnym systemem bezpieczeństwa mogą zostać pokonane przez phishing, ponieważ wykorzystuje on zaufanie ludzi zamiast technicznych luk w zabezpieczeniach.
Powszechne rodzaje phishingu
- Phishing e-mailowy: fałszywe e-maile udające legalne wiadomości
- Spear Phishing: Bardzo ukierunkowany phishing mający na celu konkretne osoby o wysokim profilu w organizacji
- Smishing: Ataki phishingowe dostarczane przez SMS lub aplikacje do przesyłania wiadomości
- Vishing: Atak phishingowy przez rozmowy telefoniczne
- Clone Phishing: Atakujący kopiują oryginalny e-mail i modyfikują linki lub załączniki na złośliwe
Znaki Ataku Phishingowego
- Podejrzany adres nadawcy
- Wymaganie szybkiego działania (“zresetuj swoje hasło teraz”)
- Bardzo delikatnie błędnie napisane domeny
- Prośba o wrażliwe informacje (hasła, dane bankowe, karta kredytowa, itp.)
- Podejrzane załączniki lub linki
Przykład
Ofiara otrzymuje e-mail z informacją, że pochodzi od ich banku, prosząc ofiarę o „weryfikację konta”.
E-mail zawiera link do fałszywej strony logowania, która udaje identyczną z prawdziwą. Gdy ofiara wprowadzi swoje dane uwierzytelniające na fałszywej stronie, atakujący kradną je i uzyskują dostęp do ich prawdziwego konta bankowego.
Jak Bronić Się Przed Phishingiem
- Włącz MFA (uwierzytelnianie wieloskładnikowe), aby chronić konto, nawet jeśli dane uwierzytelniające zostaną skradzione
- Szkolenie pracowników w zakresie świadomości phishingu
- Używaj bramek bezpieczeństwa poczty e-mail i filtrów spamu, aby unikać podejrzanych e-maili
- Sprawdzaj podejrzane linki lub załączniki przed ich kliknięciem
- Wdrażaj zasadę najmniejszych uprawnień, aby ograniczyć szkody wynikające z przejęcia konta
Powiązane Terminy
- Spear Phishing
- Malware
- Inżynieria społeczna
- MFA
- Ransomware