Home
» Wiki
»
Jak chronić się przed phishingiem podczas pracy zdalnej
Jak chronić się przed phishingiem podczas pracy zdalnej
Oszustwa za pośrednictwem poczty elektronicznej są bardziej wyrafinowane niż kiedykolwiek, jednak nadal możesz zadbać o bezpieczeństwo swoje (i swojej firmy), podejmując niezbędne środki ostrożności.
1. Bądź na bieżąco z najnowszymi oszustwami e-mailowymi
Wiedza to prawdziwa potęga w ochronie Twojej firmy przed cyberprzestępczością. Jeśli wiesz, czego szukasz, wystarczy rzut oka na podejrzany e-mail lub SMS, aby w Twoim umyśle zapalił się alarm.
Klasyczne oszustwa za pośrednictwem poczty elektronicznej, w których ktoś podszywa się pod bank, aby ukraść Twoje dane, są stosunkowo łatwe do wykrycia. Istnieje duże prawdopodobieństwo, że wiele razy stałeś się celem przypadkowego ataku jedną z wielu metod strzelania z broni śrutowej.
Jednak jako pracownik zdalny musisz opanować umiejętność rozpoznawania ukierunkowanych oszustw za pośrednictwem poczty e-mail. Ten typ jest znacznie trudniejszy, bo często zawiera szczegółowe informacje o Tobie lub Twojej firmie. Innymi słowy, haker wykonał swoje badania i dlatego wydał się bardziej przekonujący.
Oprócz ataków typu spear phishing możesz również natknąć się na oszustwa za pośrednictwem poczty e-mail, w ramach których otrzymujesz kopie legalnych wiadomości z niebezpiecznymi załącznikami lub linkami.
Niestety, sztuczna inteligencja sprawiła, że wszystko stało się o wiele straszniejsze, łącznie z Vishingiem . W przeszłości oszuści dzwonili do Ciebie i podszywali się pod kogoś innego. Teraz mogą faktycznie sklonować głos (i obraz za pomocą wideo deepfake) kogoś z Twojej organizacji.
Powinieneś znać wszystkie te techniki, ponieważ dzięki nim będziesz się dwa razy zastanawiać, zanim klikniesz na link zawarty w pozornie bezpiecznym e-mailu od Twojego kolegi.
2. Dowiedz się, jak rozpoznawać phishing
Nauczenie się, jak rozpoznawać phishing, jest stosunkowo proste. Pierwszą rzeczą, na którą powinieneś zwrócić uwagę, jest adres e-mail nadawcy. W większości przypadków zauważysz, że chociaż nazwa jest bardzo podobna do oficjalnej organizacji (lub członka grupy), niektóre litery mogą zostać zamienione na podobny symbol lub jedna z liter może być w ogóle pominięta.
Najbardziej oczywistym znakiem oszustwa jest często język, który stwarza poczucie pilności. Cyberprzestępcy próbują wykorzystywać ludzi, którzy nie mają doświadczenia w rozpoznawaniu oszustw, i w ten sposób stwarzają sytuacje wymagające szybkiego działania bez zastanowienia.
Dawniej wiadomości e-mail typu phishing były pełne błędów gramatycznych i literówek. Obecnie cyberprzestępcy często wykorzystują modele językowe sztucznej inteligencji do generowania bardziej dopracowanego tekstu, wystarczająco dobrego, by oszukać większość niczego niepodejrzewających osób.
Ataki phishingowe wykorzystujące sztuczną inteligencję można rozpoznać po nienaturalnym toku zdań. Tekst wiadomości e-mail jest często zbyt formalny lub zbyt perfekcyjny i pozbawiony jakiegokolwiek pierwiastka ludzkiego, co jest cechą charakterystyczną większości komunikatów związanych z pracą.
Oto przykład wiadomości e-mail utworzonej za pomocą narzędzia Gemini firmy Google:
Na pierwszy rzut oka wygląda dobrze, ale po bliższym przyjrzeniu się okazuje się, że jest to bardzo problematyczne. Jeśli kiedykolwiek otrzymasz podobną wiadomość e-mail, skontaktuj się bezpośrednio z osobą, która ją rzekomo wysłała, aby wyjaśnić wszelkie wątpliwości, zamiast podejmować jakiekolwiek ryzyko.
W przypadku klonowania głosu i deepfake'ów sprawy stają się nieco trudniejsze. Dobra wiadomość jest taka, że większość cyberprzestępców nastawiona jest na szybki zysk, więc kopiowanie głosu i wizerunku menedżera może być zbyt pracochłonne. Dlatego większość z nas nigdy nie będzie musiała mierzyć się z tego typu oszustwem. Jednakże, chociaż szanse na to są bardzo niskie, jest to nadal możliwe, dlatego zdecydowanie powinieneś opanować podstawy.
Na przykład klonowanie głosu brzmi przekonująco, ale nadal można zauważyć cyfrowe artefakty, które sprawiają, że mówiący brzmi jak robot. Rytm i drobne modulacje głosu będą nieprawidłowe, mimo że barwa głosu jest bardzo poprawna.
Podobnie jest w przypadku wykrywania deepfake'ów, gdzie można zauważyć niedoskonałości, takie jak urywane ruchy czy zepsutą synchronizację ruchu ust z obrazem. W każdym razie znasz swoich współpracowników na tyle dobrze, że znasz ich gesty, więc wszystko, co wydaje się nietypowe, powinno być dla Ciebie dużym sygnałem ostrzegawczym.
3. Zastanów się dokładnie zanim klikniesz
Za każdym razem, gdy otrzymasz link w wiadomości e-mail (nawet ze znanego adresu), zawsze sprawdź go, najeżdżając kursorem na link. Najpierw sprawdź nazwę domeny (czyli pierwszą część linku). Oszuści próbują sprawić, by adresy e-mail wydawały się wiarygodne. Podobnie postępują z nazwami domen w linkach, które wysyłają.
Sprawdź błędy ortograficzne, myślniki oraz brakujące lub dodatkowe litery.
Celem oszustwa jest kradzież danych logowania lub nakłonienie do pobrania złośliwego oprogramowania, dlatego link będzie imitował legalną usługę.
Podobnie należy zachować ostrożność w stosunku do wszelkich załączników. Dotyczy to plików wykonywalnych (.exe) i skompresowanych (.zip, .rar), które cyberprzestępcy uwielbiają, ponieważ łatwo w nich ukryć złośliwe oprogramowanie, a także dokumentów pakietu Microsoft Office, które umożliwiają hakerom tworzenie skryptów i makr działających podobnie do plików .exe.
4. Zwracaj większą uwagę na publiczne Wi-Fi
Największą zaletą pracy zdalnej jest to, że możesz wykonywać swoją pracę wszędzie. Choć jest to korzystne dla zdrowia psychicznego, jest to niebezpieczne z punktu widzenia cyberbezpieczeństwa, głównie ze względu na możliwość wyłudzania informacji (phishingu) i podszywania się pod sieć Wi-Fi.
W tym przypadku (często określanym jako atak typu Man-in-the-Middle ) haker tworzy „bliźniaczą” sieć rzeczywistego punktu dostępu Wi-Fi w miejscu publicznym. Następnie po prostu czekają, aż ofiara nawiąże połączenie, aby zobaczyć wszystko, co robi w sieci, łącznie z danymi logowania.
Jeśli planujesz pracę w kawiarniach i innych miejscach publicznych, np. bibliotekach, musisz przygotować się na wiele rzeczy, głównie w kwestii cyberbezpieczeństwa. Aby nie paść ofiarą podszywania się pod sieć Wi-Fi, najlepiej całkowicie unikać publicznych sieci Wi-Fi, zwłaszcza jeśli masz do czynienia z poufnymi danymi firmowymi. Zawsze miej przy sobie mobilny punkt dostępu lub korzystaj z połączenia 4G/5G, aby zminimalizować ryzyko i uniknąć korków.
Jeśli koniecznie chcesz korzystać z sieci publicznych, najpierw zainstaluj sieć VPN, aby mieć pewność.
5. Używaj oprogramowania, aby zminimalizować próby phishingu
Po co robić to samemu, skoro istnieje oprogramowanie, które może ci w tym pomóc? Na przykład wersja premium oprogramowania Malwarebytes może znacznie zwiększyć Twoje bezpieczeństwo online i zapewnić ochronę nie tylko przed złośliwym oprogramowaniem, ale także przed oszustwami.
Dzięki skanowaniu w czasie rzeczywistym program Malwarebytes analizuje przychodzące wiadomości e-mail i automatycznie je blokuje, jeśli wykryje informacje phishingowe. Malwarebytes analizuje również linki w wiadomościach e-mail, aby sprawdzić, czy są bezpieczne, a także bada zawartość samych wiadomości. Malwarebytes może również sprawdzić autentyczność nadawcy wiadomości e-mail, porównując jego dane z dostępnymi informacjami. Dlatego jest to również skuteczne narzędzie do walki z podszywaniem się pod adres e-mail.
Choć jest to krok opcjonalny, zapewnia on dodatkową ochronę przed rosnącą liczbą oszustw i zmniejsza obciążenie pracą związaną z „phishingiem”.
Zachowując ostrożność w pracy, analizując linki i załączniki w wiadomościach e-mail, unikniesz stania się ofiarą oszustwa. Oczywiście, dodanie do tego sztucznej inteligencji (AI) nic nie da, ale nadal obowiązują te same zasady - zachowaj czujność, nie daj się nabrać na taktykę wywierania presji, kwestionuj wszystko, a AI nie będzie miała nad tobą żadnej przewagi!