jQuery(document).ready(function( $ ){ });
+420 261 099 999 obchod@bitservis.cz

CO TO JE PHISHINGOVÝ ÚTOK, JAK PROBÍHÁ A JAK SE MU BRÁNIT?

Co je phishingový útok?  

„Phishing“ je typ útoku založený na využití sociálního inženýrství a označuje pokus o krádež citlivých informací uživatele, obvykle ve formě uživatelských jmen, hesel, čísel kreditních karet, údajů o bankovních účtech nebo jiných důležitých údajů za účelem pozdějšího zneužití nebo prodeje odcizených informací.   

Jak probíhá phishing?  

K těmto útokům obvykle dochází prostřednictvím e-mailu nebo tzv. instant messagingu (Messenger, Hangouts, WhatsApp) a lze je rozdělit do několika obecných kategorií. Je důležité se seznámit s několika druhy phishingových útoků, abyste se mohli snadněji ubránit.  

JAKÉ DRUHY PHISHINGOVÝCH ÚTOKŮ ZNÁME? 

Pokročilý podvod  

Jedná se o phishingový útok prostřednictvím e-mailu. Útočník se vydává za osobu v zoufalé situaci a žádá o finanční příspěvek s příslibem několikanásobného výdělku. Není překvapením, že po zaplacení příspěvku nikdy žádné peníze nepřijdou. Tento typ podvodu se vyskytuje již více než sto let v různých formách.  

Podvod s deaktivací účtu  

Útočník pošle e-mail, který na první pohled pochází od důležité instituce (např. z banky) a tvrdí, že bankovní účet uživatele bude deaktivován, pokud nebude rychle jednat. Útočník poté požádá o přihlášení a heslo k bankovnímu účtu, aby zabránil deaktivaci. Po zadání informací je uživatel většinou přesměrován na web banky, aby nic nevypadalo nápadně.  

Proti tomuto typu útoku lze bojovat tak, že přejdete přímo na web dané služby a tento požadavek ověříte. Je dobré zkontrolovat lištu URL a ujistit se, že je web zabezpečený.   

Webový podvod  

Při tomto útoku vytvoří útočník podvržený web, který je prakticky identický s originálním  webem firmy, který uživatel zná (například stránky jeho banky, O365, Netflix, apod.). Když uživatel navštíví stránku přes hypertextový odkaz, dostane se na podvržený web, o kterém se domnívá, že je bezpečným místem, ale jedná se o podvodnou kopii, která se nachází na serveru útočníka. Všechny informace, které uživatel zadá,  jsou shromažďovány za účelem prodeje nebo pozdějšího zneužití.  

V počátcích internetu byly tyto typy duplicitních stránek poměrně snadno rozpoznatelné kvůli jejich pochybnému zpracování. Dnes mohou podvodné stránky vypadat jako dokonalý originál. Kontrolou adresy URL ve webovém prohlížeči je obvykle docela snadné odhalit podvod. Pokud jsou stránky uvedené jako nezabezpečené a protokol HTTPS není zapnutý, je prakticky zaručeno, že je webový server poškozený nebo se jedná phishingový server.  

Cílený phishing 

Tento typ phishingu je zaměřen na konkrétní osoby  nebo společnosti, proto jej nazýváme cílený phishing. Útočník získá phishingem přihlašovací údaje k účtu vytipovaného zaměstnance ve firmě a pod jeho identitou osloví konkrétní osobu. Protože koncový uživatel daný e-mail obdrží od osoby, kterou zná, nemá podezření, že by mohlo jít o útok. Toto je v současné době nejčastější typ phishingu a představuje více než 90 % útoků.   

Clone phishing  

Clone phishing zahrnuje napodobování e-mailu, který jsme obdrželi v minulosti. Obsah zprávy je pozměněn, je zde odkaz vedoucí na podvodné stránky, nebo je upravena příloha e-mailu, prostřednictvím které je útok proveden.

Whaling 

Tento útok je zaměřený na management ve firmě. Tyto typy útoků jsou obvykle zaměřeny na obsah, který vyžaduje pozornost oběti, jako jsou právní předvolání nebo jiné výkonné záležitosti. Dalším běžným faktorem tohoto útoku jsou podvodné e-maily, které pocházejí, jak se na první pohled zdá, od výkonného ředitele.

Dalším  běžným faktorem tohoto  útoku  jsou  podvodné  e-maily,  které  pocházejí,  jak  se  na  první  pohled  zdá, například od  výkonného  ředitele.  Běžným  příkladem  může  být  e-mailová  žádost o  okamžitý  převod  peněz  z e-mailové  adresy  ředitele někomu  z  finančního  oddělení. Zaměstnanci  se  někdy  nechají  oklamat, což  vede  k  tomu,  že  převedou velké  částky  peněz  na účet útočníka.

 

DŮLEŽITÉ RADY, JAK PHISHINGOVÉMU ÚTOKU PŘEDEJÍT 

Důkladně zkontrolujte e-mail odesílatele  

Jakmile obdržíte podezřelý či urgentní požadavek e-mailem, pečlivě zkontrolujte e-mailovou adresu odesílatele. Není zde něco neobvyklého? Doporučujeme si tento požadavek telefonicky ověřit.    

Pozor na makra   

Makra můžete objevit hlavně v programech Microsoft Office. Větinou se jejich použití indikuje  žlutá  linka  s  tlačítkem „Povolit úpravy“. V případě, že povolíte úpravy a jde o škodlivou přílohu, spustíte skript, díky kterému se může například stáhnout další malware. Opět pečlivě prověřte odesílatele.

Nezadávejte citlivé informace   

Nezadávejte nikam své osobní údaje, nebo citlivé informace, pokud nejste přesvědčeni o tom, že se skutečně jedná
o oficiální stránku (např. stránka vaší banky).

Pozor na přílohy a odkazy v e-mailu  

V případě, že zpráva obsahuje gramatické chyby, nebo neobvyklé znaky, přílohu neotvírejte a v žádném případě neklikejte na odkazy v e-mailu.  

Nesdílejte firemní informace  

Nesdílejte veřejně informace o hierarchii firmy. Útočník chce docílit toho, aby útok byl co nejvíce věrohodný a snaží se například přes sociální sítě dohledat co nejvíce informací o zaměstnancích a struktuře vaší společnosti.

Poraďte se s IT  

Pokud máte nějaké pochybnosti o doručeném e-mailu, poraďte se se svým IT administrátorem.

 

BITSERVIS VÁM MŮŽE POMOCI ÚČINNĚ SE BRÁNIT PROTI PHISHINGOVÝM ÚTOKŮM  

 

Pomůžeme Vám dohledat veřejně dostupné citlivé informace o vaší společnosti a vašich interních zaměstnancích, které by mohly vést k pozdějšímu zneužití a provedení úspěšného útoku. Informace kolující po internetu apod.

Vašim zaměstnancům zvýšíme povědomí o kybernetické bezpečnosti v podobě pravidelných školení (online kurzy – web portál, fyzické školení). Zaměstnanci budou poté schopni rozeznat škodlivé e-mailové zprávy a lépe pracovat s citlivými daty a informacemi.

Provedeme simulaci phishingové kampaně.  Jedná se o simulaci cíleného reálného útoku na určitý počet zaměstnanců, zaslání škodlivého e-mailu a zpětné vyhodnocení uživatelských aktivit v podobě reportů (otevření e-mailu, kliknutí na odkaz, stažení a otevření škodlivého souboru atd.). Prověříme znalost a připravenost zaměstnanců v oblasti kybernetické bezpečnosti a aktuálního nastavení bezpečnostních prvků využívaných v IT infrastruktuře. 

Poskytneme vám ochranu v oblasti kybernetické bezpečnosti v podobě nasazení špičkových bezpečnostních technologií v rámci IT infrastruktury. Spolupracujeme s předními celosvětovými leaderyv oblasti Cyber-Security
a navrhneme Vám ideální řešení v závislosti na aktuálním stavu a povaze využívání vaší IT infrastruktury (firewall,
e-mail security, DNS security, antispam, antivirus, antimalware, SandBox apod.).

Rádi Vám nabídneme nástroje (Log-Management) pro sledování a  vyhodnocování jednotlivých incidentů 
a zajistíme visibilitu nad vaší IT infrastrukturou. Pomocí těchto nástrojů budete schopni snížit reakční dobu na případné bezpečnostní incidenty a dopady na Vaši společnost. V případě úspěšného útoku dokážete zpětně vyhodnotit míru dopadu na Vaši společnost a můžete tak dle potřeby upřednostnit další kroky vedoucí ke zvýšení ochrany v  oblasti kybernetické bezpečnosti.