Command Palette

Search for a command to run...

Glosariusz Phishing

Co to jest phishing?

Phishing to rodzaj ataku socjotechnicznego, w którym atakujący podszywają się pod zaufane podmioty, takie jak banki, usługi w chmurze, współpracownicy itp., aby oszukać ofiarę i skłonić ją do ujawnienia poufnych informacji, takich jak hasło, numer karty kredytowej lub inne dane uwierzytelniające. Phishing może występować w różnych formach, takich jak e-mail, SMS, rozmowa telefoniczna lub fałszywa strona internetowa.

Dlaczego phishing jest ważny w cyberbezpieczeństwie

Phishing staje się jednym z najniebezpieczniejszych metod ataku. Często stanowi punkt wyjścia do większych szkód, infekcji złośliwym oprogramowaniem, ransomware itp. Nawet organizacje z silnym systemem bezpieczeństwa mogą zostać pokonane przez phishing, ponieważ wykorzystuje on zaufanie ludzi zamiast technicznych luk w zabezpieczeniach.

Powszechne rodzaje phishingu

  • Email Phishing : fałszywe e-maile udające prawdziwe wiadomości
  • Spear Phishing : Bardzo ukierunkowane phishing z celem na konkretne osoby o wysokim profilu w organizacji
  • Smishing : Ataki phishingowe dostarczane przez SMS lub aplikacje do przesyłania wiadomości
  • Vishing : Atak phishingowy przez rozmowy telefoniczne
  • Clone Phishing : Atakujący kopiują oryginalny e-mail i modyfikują linki lub załączniki na złośliwe

Znaki ataku phishingowego

  • Podejrzany adres nadawcy
  • Wymaganie szybkiego działania (“zresetuj swoje hasło teraz”)
  • Bardzo lekko błędnie napisane domeny
  • Prośba o wrażliwe informacje (hasła, dane bankowe, karty kredytowe, itp.)
  • Podejrzane załączniki lub linki

Przykład

Ofiara otrzymuje e-mail, który twierdzi, że pochodzi z ich banku, prosząc ofiarę o „weryfikację konta”.

E-mail zawiera link do fałszywej strony logowania, która udaje identyczną z prawdziwą. Gdy ofiara wprowadzi swoje dane uwierzytelniające na fałszywej stronie, atakujący kradną je i uzyskują dostęp do ich prawdziwego konta bankowego.

Jak bronić się przed phishingiem

  • Włącz MFA (uwierzytelnianie wieloskładnikowe), aby chronić konto nawet w przypadku kradzieży danych uwierzytelniających
  • Szkol pracowników w zakresie świadomości phishingu
  • Używaj bramek bezpieczeństwa poczty elektronicznej i filtrów antyspamowych, aby unikać podejrzanych e-maili
  • Sprawdzaj podejrzane linki lub załączniki przed ich kliknięciem
  • Wdrażaj zasadę najmniejszych przywilejów, aby ograniczyć szkody wynikające z przejęcia konta

Powiązane terminy

  • Spear Phishing
  • Malware
  • Inżynieria społeczna
  • MFA
  • Ransomware

Następne kroki

Gotowy, aby zabezpieczyć swoje aplikacje? Wybierz swoją dalszą drogę.

Dołącz do ponad 500 firm, które już zabezpieczają swoje aplikacje z Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready