​Cyberatak - jak chronić swoją skrzynkę pocztową?

W jaki sposób zabezpieczyć nasze e-maile, aby nie dostały się w niepowołane ręce? Interia zapytała ekspertów do spraw bezpieczeństwa z firm IT, jak możemy uniknąć sytuacji, w której nasza korespondencja, dane i kontakty zostałyby wykradzione.

E-mail - jak ochronić naszą skrzynkę przed atakiem?
E-mail - jak ochronić naszą skrzynkę przed atakiem?123RF/PICSEL

- Nasza cyfrowa skrzynka pocztowa to skarbnica z wszelkiego rodzaju wrażliwymi danymi. Od skanów ważnych dokumentów po szczere maile wymieniane z przyjaciółmi lub współpracownikami. Nowoczesna poczta dostępna w "chmurze" zawiera ogromną historię naszej korespondencji, która najczęściej dostępna jest po zalogowaniu bezpośrednio z Internetu i stanowi łakomy kąsek dla przestępców. Dlatego powinniśmy sami zadbać o jej bezpieczeństwo - tłumaczy w rozmowie z Interią Andrzej Sawicki, sales engineer z firmy Trend Micro.

Phishing - jak go powstrzymać?

- Nasz login i hasło to klucz do tych cennych informacji. Dlatego powinniśmy uważać na wszelkie próby wyłudzenia go. Niestety phishing (tak nazywa się fachowo atak, mający na celu kradzież naszych poświadczeń, zwykle loginu i hasła) staje się coraz bardziej doskonały i potrafi zaskoczyć nawet doświadczonych użytkowników. Szczegółowo analizujmy każdy mail, który wymusza na nas nowe logowanie. Czy odnośnik, który prowadzi do strony logowania faktycznie jest właściwym adresem naszego usługodawcy? - zauważa Sawicki.

Phishing jest częstym sposobem wykorzystywanym przez cyberprzestępców do ataków
Phishing jest częstym sposobem wykorzystywanym przez cyberprzestępców do ataków123RF/PICSEL

Jak zatem możemy ustrzec się przed zagrożeniem phishingu? Ekspert radzi: - Sprawdźmy dwa razy skąd mail pochodzi (trzeba czasem przejrzeć także jego nagłówki) i czy faktycznie nie powinien wzbudzać naszego podejrzenia. W razie konieczności powinniśmy skontaktować się z nadawcą przy użyciu innego kanału komunikacji i wyjaśnić sprawę "offline".  Zastanówmy się dwa razy zanim podamy login i hasło. Dodatkowo podkreśla, że: Firmy powinny wdrożyć program edukacji dla swoich pracowników, w zakresie bezpieczeństwa poczty, a także, przeprowadzać regularnie kontrolowane symulacje phishingu, aby bardziej uodpornić swoich pracowników.

- Niestety żaden, nawet najdoskonalszy system IT nie zwolni nas z odpowiedzialności za ochronę naszych danych - szczerze podsumowuje Sawicki.

Silne hasło, uwierzytelnianie dwuskładnikowe i sandbox

- W przypadku prywatnej, darmowej poczty, oprócz wyboru wiarygodnego dostawcy, musimy pamiętać, że najważniejsze za co my odpowiadamy to poufność hasła dostępu. Dlatego absolutnie fundamentalna jest jedna zasada - hasło, które broni dostępu do naszego konta musi być odpowiednio długie, a przede wszystkim unikalne, nie stosowane nigdzie indziej. Większość skutecznych przejęć dostępów do poczty czy innych usług takich jak np. konto Facebook są skutkiem nieprzestrzegania tej zasady - ostrzega w rozmowie z Interią Paweł Jurek, dyrektor ds. rozwoju w Dagma Bezpieczeństwo IT.

Mocne hasło to podstawa - niektóre przeglądarki zasugerują nam odpowiedni ciąg liczb, cyfr i znaków specjalnych, warto z niego skorzystać
Mocne hasło to podstawa - niektóre przeglądarki zasugerują nam odpowiedni ciąg liczb, cyfr i znaków specjalnych, warto z niego skorzystać123RF/PICSEL

- Świetnym rozwiązaniem jest korzystanie z uwierzytelniania dwuskładnikowego. Oprócz hasła, każdorazowo podajemy jednorazowy kod, wysyłany na nasz telefon. Tym samym - nikt, kto nie ma dostępu do naszego telefonu, nie będzie w stanie się zalogować do naszej poczty, nawet jeśli pozna hasło - dodaje Jurek.

Innym zabezpieczeniem wymagającym dalszej popularyzacji jest stosowanie tzw. Sandboksing ("piaskownica"). Co to takiego? - Jeśli stosujemy mocne hasło, drugim największym zagrożeniem jest atak poprzez naszą skrzynkę - tzn. jest szansa, że odbierzemy i otworzymy taki e-mail, który spowoduje wykonanie na naszym komputerze złośliwego kodu. A ten następnie "przejmie kontrolę" nad naszym komputerem i zyska też dostęp do naszej poczty - ostrzega Paweł Jurek. W jaki sposób można się przed tym zabezpieczyć?  "Firmy coraz częściej stosują sandboxing Jest to zwykle chmurowa usługa, którą możemy dokupić - każdy przychodzący do nas e-mail jest analizowany. Jeśli są wobec niego jakiekolwiek podejrzenia, jest on wysyłany np. na serwery firmy tworzącej oprogramowanie, a na nich w bezpiecznej "piaskownicy" jest otwierany, gdzie następuje implementacja kodu - tłumaczy ekspert.

Co daje nam "piaskownica"? Po kilku sekundach wiemy, czy w środku mieliśmy do czynienia z próbą ataku, czy też e-mail jest bezpieczny. Za sprawą takiego rozwiązania, do naszej skrzynki trafiają wyłącznie sprawdzone e-maile.

Liczba cyberataków rośnie z roku na rok
Liczba cyberataków rośnie z roku na rok123RF/PICSEL

Pamiętajmy o cyberhigienie

- Bezpieczne korzystanie z poczty elektronicznej polega przede wszystkim na zachowaniu podstawowych zasad cyberhigieny. Nie należy klikać w linki w treści podejrzanie wyglądających wiadomości (od nadawcy, którego nie znamy, dostawcy usług, z którego oferty nie korzystamy itd.) lub otwierać znajdujących się w nich załączników. W razie jakichkolwiek podejrzeń, że przestępcy podszywają się pod nadawcę e-maila takiego jak bank, firma kurierska czy nawet nasi znajomi, warto skontaktować się z rzekomym nadawcą inną drogą - radzi w rozmowie z Interią Jolanta Malak, dyrektor Fortinet w Polsce.

-Unikać należy przede wszystkim wiadomości, które zawierają ekspresywne komunikaty, np. o konieczności wniesienia dodatkowej opłaty za usługę, zwycięstwie w konkursie czy prośby o przelew środków. Dobrą praktyką jest też skorzystanie z narzędzi zabezpieczających pocztę e-mail, wyposażonych np. w filtr antyspamowy. Z kolei profesjonalne zabezpieczenia wymagają systemów zabezpieczających ruch sieciowy w połączeniu z bezpieczeństwem serwerów pocztowych i systemów klasy EDR (Endpoint Detection and Response - narzędzie odpowiedzialne za wykrywanie podejrzanych aktywności na urządzeniach końcowych). Należy też pamiętać, że żadna instytucja ani firma nie będzie nigdy prosiła o dane dostępowe do konta e-mail. Nikomu też nie wolno podawać haseł - ani do poczty elektronicznej, ani do jakichkolwiek innych usług i serwisów - dodaje Malak.

Rzecznik rządu w "Graffiti" o cyberatakach: Skala jest bardzo poważnaPolsat News
INTERIA.PL
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas