Poczta dla firmy narzędziem dezinformacji – jak się bronić?

W czasie agresji rosyjskiej na Ukrainę, coraz łatwiej paść ofiarą dezinformacji. Hackerzy doskonalą techniki przekonywania do narracji, która niekoniecznie ma związek z faktami. Jak twoja poczta dla firmy może stać się narzędziem szerzenia propagandy i jak bronić się przed dezinformacją?

Czy poczta dla firmy wymaga dodatkowej ochrony?

Skrzynka e-mail, bez względu czy prywatna, czy firmowa, powinna być solidnie zabezpieczona, aby (nieświadomie) nie propagować informacji wątpliwej jakości (tzw. fakenews). Czy są powody, dla których poczta dla firmy powinna być szczególnie zabezpieczona? I dlaczego to tak istotne w dobie konfliktu zbrojnego na Ukrainie?  

Na twojej skrzynce firmowej znajdują się bardzo cenne dane, których wyciek mógłby narazić firmę na poważne straty, szczególnie, jeśli pracujesz na co dzień z klientami lub na tzw. danych wrażliwych. Ponad to, przejęcie dostępu do Twojej skrzynki e-mail może skutkować uzyskaniem dostępu do wewnętrznych systemów firmowych, a nawet przejęciem kontroli nad nimi. W kwestii stricte związanymi z treściami propagandowymi, pamiętaj, że odpowiadasz za to, w jaki sposób posługujesz się swoim firmowym adresem e-mail i w jaki sposób go chronisz. Wbrew pozorom, to właśnie użytkownicy skrzynek często są dla niej największym zagrożeniem, dlatego, że znacznie łatwiej jest wyłudzić od człowieka adres e-mail i hasło (tzw. social engineering) niż zhackować oprogramowanie.

Reklama

Kolejną kwestią są straty wizerunkowe dla firmy, które wynikają z szerzenia nieprawdziwych informacji związanych z konfliktem. Szczególnie w jednoosobowych działalnościach i mniejszych firmach może to mieć fatalne konsekwencje. Wystarczy, że złośliwe oprogramowanie wyśle wiadomości e-mail do klientów lub w Twoim imieniu opublikuje kontrowersyjny wpis na platformach społecznościowych i reputacja twojej firmy może zostać mocno nadszarpnięta. Podsumowując, poczta dla firmy wymaga szczególnej ochrony ze względu na informacje, jakie się na niej znajdują, ryzyka przejęcia kontroli nad wew. systemami firmy oraz stratami wizerunkowymi.

Chroń swoją skrzynkę e-mail

Jeśli Twoja poczta dla firmy nie będzie odpowiednio zabezpieczona, zupełnie nieświadomie, możesz przekazywać dalej treści propagandowe, zamieszczane przez hackerów. Jak to się dzieje? Często stosowanym atakiem jest przejmowanie dostępu do skrzynki e-mail. Po uzyskaniu Twojego hasła do poczty, haker lub jego oprogramowanie może czytać Twoją korespondencję, podczas gdy nie jesteś tego świadomy. Dzieje się tak ponieważ po złamaniu hasła loguje się on tak jakby był normalnym użytkownikiem - najczęściej za pomocą połączenia POP3 lub IMAP.  

Jeśli nie korzystasz z programu pocztowego, wyłącz dostęp POP/IMAP na swojej skrzynce. To zablokuje hakerom próby włamania i niezauważone korzystanie z Twojej skrzynki. Jeśli masz darmową pocztę Interia lub Interia Pakiet dla Firm, zrobisz to jednym kliknięciem w ustawieniach: 

Jeśli masz skonfigurowaną w telefonie aplikację, która działa przez POP3 lub IMAP zastanów się, czy nie będzie bezpieczniej ją odinstalować.  

Niestety w sklepie Google Play są dostępne aplikacje, które wręcz podejrzewa się o to, że służą głównie do gromadzenia haseł i przekazywania ich rosyjskim hakerom. Jeśli musisz korzystać z aplikacji pocztowej, upewnij się, że jest wiarygodna. jak na przykład Poczta Interia.  

Dzięki czytaniu naszej korespondencji, odbieraniu naszych wiadomości, hacker udoskonala planowany atak, a ofiara nic o tym nie wie. Mając dostęp do poczty, w odpowiednim momencie wirus może złamać zabezpieczenia do kolejnych serwisów - wystarczy przecież skorzystać z opcji "przypomnij hasło" na portalu społecznościowym, aby otrzymać na maila nowe hasło i opublikować określoną informację.  

Co więc możesz zrobić, aby Twoja poczta dla firmy była bezpieczna? Dla przypomnienia kilka podstawowych, dobrych praktyk: 

  • stosuj długie hasła, zawierające duże i małe litery, cyfry oraz znaki specjalne, 
  • korzystaj z dwustopniowej weryfikacji, 
  • powstrzymaj się od klikania w podejrzane wiadomości, 
  • weryfikuj zawartość załączników przed ich otworzeniem (np. odpisz do nadawcy, co znajduje się w załączniku).

Naturalnie duże znaczenie ma jakość samej usługi. Jeśli już korzystasz z poczty, sprawdź u swojego dostawcy, czy stosuje się do standardów związanych z bezpieczeństwem. W usłudze Interia Pakiet dla Firm, w której znajduje się m.in. poczta we własnej domenie, bez reklam, zabezpiecza skrzynki swoich klientów, oferując logowanie standardem TLS, program antywirusowy i antyspamowy oraz tworzenie codziennie kopii zapasowych.

Sprawdzaj treść

Jak poznać, że masz do czynienia z dezinformacją? Najczęściej autor wiadomości e-mail, postu lub artykułu dzieli się radykalnymi, skrajnymi poglądami. Na przykład, w kwestii wojny rosyjsko-ukraińskiej będzie twardo przekonywał, że to nie jest wojna, tylko misja pokojowa w celu uratowania rosyjskiej ludności przed atakami nacjonalistycznych ugrupowań ukraińskich.

Ponadto, treści dezinformujące są pisane językiem bardzo emocjonalnym, stosowane są wykrzykniki, które dodatkowo mają przykuć uwagę czytelnika. Często w treści wiadomości pojawiają się błędy ortograficzne lub stylistyczne, co może świadczyć o tym, że post był pisany przez osobę, która nie posługuje się biegle językiem polskim. Pamiętaj jednak, że nawet jeśli wiadomość spełnia wszystkie powyższe punkty, to jeszcze nie oznacza, że to jest dezinformacja! To oznacza, że warto pogłębić weryfikację informacji, czyli sprawdzić ją pod kątem kolejnych czynników, które poznasz z dalszej treści artykułu.

Szukaj autora, źródeł

Jeśli język, jak i sama treść informacji wzbudzi Twoje podejrzenia, warto sprawdzić, kto jest autorem i jakimi źródłami się posługuje. Może się okazać, że autor to osoba, która nie ma ani wykształcenia, wiedzy bądź doświadczenia w tematyce, w której się wypowiada. Może to oznaczać, że sama czerpała informacje z kiepskiej jakości źródeł (np. media społecznościowe). A jeśli nawet uda Ci się znaleźć informacje, które potwierdzają wiedzę autora, pamiętaj, że mogą być to strony stworzone przez niego samego. Co w takiej sytuacji zrobić? Najlepiej korzystaj z informacji znajdujących się w takich miejscach jak: 

  • rządowe strony informacyjne, 
  • strony internetowe instytucji badawczych, uniwersytetów, 
  • dokumenty będące opracowaniami badań naukowych, 
  • znanych serwisów informacyjnych, np. Polskiej Agencji Prasowej (PAP), Interia.pl, Onet.pl. 

Ku przestrodze, warto zapoznać się z przypadkiem Simona Leview’a — oszusta, który naciągał kobiety na setki tysięcy dolarów, podając się np. za syna potentata w branży diamentów. W skuteczny sposób potrafił przekonać do swojej wykreowanej osobowości, posługując się m.in. podrobionymi artykułami i postami w mediach społecznościowych. O jego historii możesz dowiedzieć się z filmu "Tinder Swindler" dostępnej na platformie Netflix.

Weryfikuj fakty, daty

W kolejnym kroku zweryfikuj również fakty i daty, jakimi się autor posługuje. Kiedy hacker chce przekonać Cię do określonego poglądu, wówczas stara się tak zestawić ze sobą powszechnie znane i akceptowalne informacje, aby przekaz brzmiał wiarygodnie. Chodzi o to, że łatwiej ludzi przekonać do czegoś, co jest podobne do tego, co już znają. Ta technika jest często stosowana w reklamie. Nową wersję produktu znanego, szeroko rozpoznawalnego o wiele łatwiej sprzedać niż ten, którego nikt nie zna. Dlatego tak ważna jest weryfikacja autora i źródeł wiedzy, ponieważ po dokładniejszej weryfikacji może się okazać, że ogólny przekaz, prawdziwy na pierwszy rzut oka, może się okazać mocno naciągany, albo wręcz kłamstwem. Jeśli np. dowiesz się, że określoną markę samochodu chwali 100% jej posiadaczy, a w badaniu wzięła udział jedna osoba, to czy taka informacja jest faktycznie prawdą?

Korzystaj z wyszukiwarki obrazów

Dodawanie zdjęć, grafik, statystyk lub innych obrazów podnosi wiarygodność informacji. Poza tym, informacje ujęte w formie ładnego zdjęcia łatwiej się przyswaja niż suchy tekst. Problem w tym, że w treściach propagandowych autorzy posługują się zdjęciami, które powstały nawet kilka lat wcześniej i czasem nawet nie mają nic wspólnego z treścią, jaką autor chce przekazać. Dlatego warto korzystać z wyszukiwarek obrazów takich jak Google Grafika. Dzięki nim możesz w łatwy sposób znaleźć informacje na temat grafiki, w tym, czy i gdzie była pierwotnie wykorzystywana.




INTERIA.PL
Dowiedz się więcej na temat: pakiet dla firm | poczta w domenie | poczta dla firmy
Reklama
Reklama
Reklama
Reklama
Reklama