Command Palette

Search for a command to run...

Glosariusz Phishing

Czym jest phishing?

Phishing to rodzaj ataku socjotechnicznego, w którym atakujący podszywają się pod zaufane podmioty, takie jak banki, usługi w chmurze, współpracownicy itp., aby oszukać ofiarę i skłonić ją do ujawnienia poufnych informacji, takich jak hasło, numer karty kredytowej lub inne dane uwierzytelniające. Phishing może występować w różnych mediach, takich jak e-mail, SMS, rozmowy telefoniczne lub fałszywe strony internetowe.

Dlaczego phishing jest ważny w cyberbezpieczeństwie

Phishing staje się jednym z najniebezpieczniejszych metod ataku. Często jest punktem wyjścia do większych szkód, infekcji złośliwym oprogramowaniem, ransomware itp. Nawet organizacje z silnym systemem bezpieczeństwa mogą zostać pokonane przez phishing, ponieważ wykorzystuje on zaufanie ludzi zamiast technicznych luk w zabezpieczeniach.

Powszechne rodzaje phishingu

  • Phishing e-mailowy: fałszywe e-maile udające legalne wiadomości
  • Spear Phishing: Bardzo ukierunkowany phishing mający na celu konkretne osoby o wysokim profilu w organizacji
  • Smishing: Ataki phishingowe dostarczane przez SMS lub aplikacje do przesyłania wiadomości
  • Vishing: Atak phishingowy przez rozmowy telefoniczne
  • Clone Phishing: Atakujący kopiują oryginalny e-mail i modyfikują linki lub załączniki na złośliwe

Znaki Ataku Phishingowego

  • Podejrzany adres nadawcy
  • Wymaganie szybkiego działania (“zresetuj swoje hasło teraz”)
  • Bardzo delikatnie błędnie napisane domeny
  • Prośba o wrażliwe informacje (hasła, dane bankowe, karta kredytowa, itp.)
  • Podejrzane załączniki lub linki

Przykład

Ofiara otrzymuje e-mail z informacją, że pochodzi od ich banku, prosząc ofiarę o „weryfikację konta”.

E-mail zawiera link do fałszywej strony logowania, która udaje identyczną z prawdziwą. Gdy ofiara wprowadzi swoje dane uwierzytelniające na fałszywej stronie, atakujący kradną je i uzyskują dostęp do ich prawdziwego konta bankowego.

Jak Bronić Się Przed Phishingiem

  • Włącz MFA (uwierzytelnianie wieloskładnikowe), aby chronić konto, nawet jeśli dane uwierzytelniające zostaną skradzione
  • Szkolenie pracowników w zakresie świadomości phishingu
  • Używaj bramek bezpieczeństwa poczty e-mail i filtrów spamu, aby unikać podejrzanych e-maili
  • Sprawdzaj podejrzane linki lub załączniki przed ich kliknięciem
  • Wdrażaj zasadę najmniejszych uprawnień, aby ograniczyć szkody wynikające z przejęcia konta

Powiązane Terminy

  • Spear Phishing
  • Malware
  • Inżynieria społeczna
  • MFA
  • Ransomware

Następne kroki

Gotowy, aby zabezpieczyć swoje aplikacje? Wybierz swoją dalszą drogę.

Dołącz do ponad 500 firm, które już zabezpieczają swoje aplikacje z Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready