Co to jest phishing?
Phishing to rodzaj ataku socjotechnicznego, w którym atakujący podszywają się pod zaufane podmioty, takie jak banki, usługi w chmurze, współpracownicy itp., aby oszukać ofiarę i skłonić ją do ujawnienia poufnych informacji, takich jak hasło, numer karty kredytowej lub inne dane uwierzytelniające. Phishing może występować w różnych formach, takich jak e-mail, SMS, rozmowa telefoniczna lub fałszywa strona internetowa.
Dlaczego phishing jest ważny w cyberbezpieczeństwie
Phishing staje się jednym z najniebezpieczniejszych metod ataku. Często stanowi punkt wyjścia do większych szkód, infekcji złośliwym oprogramowaniem, ransomware itp. Nawet organizacje z silnym systemem bezpieczeństwa mogą zostać pokonane przez phishing, ponieważ wykorzystuje on zaufanie ludzi zamiast technicznych luk w zabezpieczeniach.
Powszechne rodzaje phishingu
- Email Phishing : fałszywe e-maile udające prawdziwe wiadomości
- Spear Phishing : Bardzo ukierunkowane phishing z celem na konkretne osoby o wysokim profilu w organizacji
- Smishing : Ataki phishingowe dostarczane przez SMS lub aplikacje do przesyłania wiadomości
- Vishing : Atak phishingowy przez rozmowy telefoniczne
- Clone Phishing : Atakujący kopiują oryginalny e-mail i modyfikują linki lub załączniki na złośliwe
Znaki ataku phishingowego
- Podejrzany adres nadawcy
- Wymaganie szybkiego działania (“zresetuj swoje hasło teraz”)
- Bardzo lekko błędnie napisane domeny
- Prośba o wrażliwe informacje (hasła, dane bankowe, karty kredytowe, itp.)
- Podejrzane załączniki lub linki
Przykład
Ofiara otrzymuje e-mail, który twierdzi, że pochodzi z ich banku, prosząc ofiarę o „weryfikację konta”.
E-mail zawiera link do fałszywej strony logowania, która udaje identyczną z prawdziwą. Gdy ofiara wprowadzi swoje dane uwierzytelniające na fałszywej stronie, atakujący kradną je i uzyskują dostęp do ich prawdziwego konta bankowego.
Jak bronić się przed phishingiem
- Włącz MFA (uwierzytelnianie wieloskładnikowe), aby chronić konto nawet w przypadku kradzieży danych uwierzytelniających
- Szkol pracowników w zakresie świadomości phishingu
- Używaj bramek bezpieczeństwa poczty elektronicznej i filtrów antyspamowych, aby unikać podejrzanych e-maili
- Sprawdzaj podejrzane linki lub załączniki przed ich kliknięciem
- Wdrażaj zasadę najmniejszych przywilejów, aby ograniczyć szkody wynikające z przejęcia konta
Powiązane terminy
- Spear Phishing
- Malware
- Inżynieria społeczna
- MFA
- Ransomware