Nie daj się złowić w CyberSieci - Polskie Centrum Badań i Certyfikacji S.A.

Zapisz się na nasz
NEWSLETTER

enpl

Utworzono: 26/02/2024

W dobie zakupów on-line, przesyłania paczek i korespondencji różnymi środkami transportu, przekazywania danych różnym podmiotom działającym w sieci można łatwo stracić czujność i narazić się na niebezpieczeństwo.

Jednym z narzędzi cyberprzestrzebców jest phishing, czyli „łowienie” swoich ofiar poprzez przesyłanie fałszywych wiadomości podszywając się pod znaną firmę czy państwową instytucję, aby wyłudzić dane, pieniądze lub uzyskać dostęp do systemu.

Dane, konta, urządzenia użytkownika są ze sobą zintegrowane, dlatego jeden mały błąd może mieć katastrofalne skutki. Zgodnie z raportem „Bezpieczeństwo cyfrowe Polaków” autorstwa SMSAPI 61,9% badanych zadeklarowało, że jest w stanie rozpoznać fałszywy komunikat / fałszywą wiadomość, ale tylko niecała połowa tej grupy (29,89%) faktycznie tego dokonała.

Rys 1. Raport „Bezpieczeństwo cyfrowe Polaków” SMSAPI 2024

Podczas łowów cyberprzestępcy wykorzystują nieuwagę i niewiedzę użytkowników. Z tego powodu tak ważne są regularne szkolenia i poszerzanie wiedzy. Jak wynika z wspomnianego raportu, tylko niecałe 35% wiedzy pochodzi ze źródeł z udziałem ekspertów: szkoleń, konferencji, webinarów. Najwięcej informacji o cyberatakach pochodzi z mediów tradycyjnych oraz platform społecznościowych, a także grup i forów internetowych oraz od znajomych i bliskich.

 

Rys 2. Raport „Bezpieczeństwo cyfrowe Polaków” SMSAPI 2024

 

Jak bronić się przed cyberatakami?

Nie każdy musi być specjalistą w obszarze IT i rozumieć zawiłości technologiczne związane z cyberbezpieczeństwem, aby zabezpieczyć się przez cyber atakami.

Hackerzy często obierają na cel użytkowników z niewielką wiedzą na temat bezpieczeństwa w sieci. Takie osoby są bardzo łatwymi celami, dlatego najlepszym sposobem jest własny rozwój, poszukiwanie wartościowych materiałów edukacyjnych oraz informacji o możliwościach zabezpieczenia danych na blogach ekspertów. Na rynku szkoleń jest wiele programów dostosowanych do różnych grup użytkowników, od początkujących do specjalistów. Tak jest również w ofercie szkoleń otwartych PCBC w cyklu szkoleń „Cyberbezpieczeństwo”.

Złodzieje danych wykorzystują nieuwagę oraz pośpiech użytkowników, dlatego wiadomości są łudząco podobne do tych prawdziwych wysyłanych np. przez firmy kurierskie oraz zawierają hasła wzbudzające zaufanie i zachęcające do szybkiego działania. O ile łatwo jest zauważyć nieprawidłowości w momencie, gdy nie spodziewamy się żadnej wiadomości, o tyle w natłoku powiadomień można łatwo przeoczyć fałszywą wiadomość. Nie ważne czy otrzymuje się wiadomość SMS czy e-mail warto zweryfikować kilka elementów, aby upewnić się, że wiadomość jest prawdziwa.

  1. Zawsze sprawdzaj nadawcę.

W przypadku wiadomość SMS nie powinno to sprawić wielkiego problemu. W oknie nadawcy od razu widać czy jest to numer znany, a może nawet automatycznie podpisywany, czy numer został zastrzeżony. W przypadku adresów e-mail może być trochę trudniej ze względu na fakt, iż niektóre adresy e-mail mają nieoczywiste szablony. Jednakże firmy z reguły wybierają łatwy do zapamiętania szablon adresu e-mail, np.: biuro@nazwafirmy.pl ; imię.nazwisko@nazwafirmy.pl itd. Jeśli fragment przed lub po znaku @ jest nieoczywisty warto w wyszukiwarkę wpisać ten adres e-mail lub jego fragment.

  1. Wczytaj się dokładnie w treść.

Fałszywe wiadomości kierowane zza granicy mogą być tłumaczone w sposób automatyczny, a przez to mogą wystąpić błędy językowe. Nie zawsze jednak są one widoczne na pierwszy rzut oka. Dodatkowo w wiadomości mogą być podane „fakty”, które nie mają odzwierciedlenia w codzienności, np. ponaglenie o spłatę długu pomimo, że nie mamy żadnej zdolności kredytowej.

  1. Odłóż telefon. Przemyśl. Wróć do wiadomości po kilku minutach.

Odczytując wiadomość w pośpiechu łatwo jest przeoczyć istotne detale, które w konsekwencji mogą zagrozić bezpieczeństwu danych cyfrowych. W takich sytuacjach warto wstrzymać się od odpowiedzi na e-maila lub z otworzeniem załącznika aż do momentu weryfikacji z zespołem IT.

  1. Zweryfikuj otrzymaną wiadomość z bezpośrednim wykonawcą usługi.

Niektóre wiadomości są precyzyjnie przygotowane i czasem ciężko określić czy faktycznie wiadomość jest prawdziwa. Każda wiarygodna firma posiada różne ścieżki komunikacji z klientem. Warto się zwrócić do tej firmy z pytaniem czy faktycznie wysłali wiadomość i przeczytać jej treść.

Rys 3. Raport „Bezpieczeństwo cyfrowe Polaków” SMSAPI 2024

Jeśli wciąż nie ma się pewności czy wiadomość jest fałszywa czy prawdziwa warto udać się z nią to specjalisty IT/cyberbezpieczeństwa.

Prewencja to podstawa

Walka z cyberprzestępczością to nie tylko zadanie dla ekspertów IT. Każdy z nas może przyczynić się do zwiększenia bezpieczeństwa w sieci poprzez własny rozwój i edukację. Nie bójmy się korzystać z dostępnych szkoleń, materiałów edukacyjnych oraz wsparcia ekspertów.

Im lepiej u podstaw przygotowane będą zabezpieczenia systemowe i zabezpieczenia urządzeń, tym mniejsze szanse dla cyberprzestępców na osiągnięcie swoich celów. Nie warto bagatelizować żadnego sygnału czy podejrzenia. Działanie z rozwagą i odpowiedzialnością, wspiera bezpieczeństwo nas samych i naszych najbliższych.

Tylko poprzez wspólną odpowiedzialność i działanie możemy skutecznie przeciwstawić się zagrożeniom wirtualnego świata.

                                         autor – Izabela Buncler, PCBC S.A. 

Pozostałe wpisy na blogu

Cenimy prywatność użytkowników

Używamy plików cookie, aby poprawić jakość przeglądania, wyświetlać reklamy lub treści dostosowane do indywidualnych potrzeb użytkowników oraz analizować ruch na stronie. Kliknięcie przycisku „Akceptuj wszystkie” oznacza zgodę na wykorzystywanie przez nas plików cookie.
Dostosuj Odrzuć Akceptuj wszystko

Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.
Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.
Korzystamy również z plików cookie innych firm, które pomagają nam analizować sposób korzystania ze strony przez użytkowników, a także przechowywać preferencje użytkownika oraz dostarczać mu istotnych dla niego treści i reklam. Tego typu pliki cookie będą przechowywane w przeglądarce tylko za uprzednią zgodą użytkownika.
Można włączyć lub wyłączyć niektóre lub wszystkie pliki cookie, ale wyłączenie niektórych z nich może wpłynąć na jakość przeglądania.

Niezbędne
Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich. Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Funkcjonalny

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Analityka

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Wydajność

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Reklama

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.
Odrzuć Zapisz ustawienia Akceptuj wszystko