{"id":40457,"date":"2021-10-08T08:36:01","date_gmt":"2021-10-08T06:36:01","guid":{"rendered":"https:\/\/neweuvic.dev.euvic.cloud\/?p=40457"},"modified":"2021-11-02T15:25:57","modified_gmt":"2021-11-02T14:25:57","slug":"phishing-czym-jest-i-jak-nie-dac-sie-zlapac","status":"publish","type":"post","link":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/phishing-czym-jest-i-jak-nie-dac-sie-zlapac\/","title":{"rendered":"Phishing \u2013 czym jest i jak nie da\u0107 si\u0119 z\u0142apa\u0107?"},"content":{"rendered":"\n
Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych ofiarami padaj\u0105 zar\u00f3wno firmy, jak i osoby prywatne. Aby nie by\u0107 jak przys\u0142owiowy \u201em\u0105dry po szkodzie Polak\u201d, warto mie\u0107 \u015bwiadomo\u015b\u0107 potencjalnych zagro\u017ce\u0144 oraz wiedzie\u0107, jak im zapobiega\u0107.<\/p>\n\n\n\n
Jedn\u0105 z najch\u0119tniej wykorzystywanych przez cyberprzest\u0119pc\u00f3w metod wy\u0142udzania danych wra\u017cliwych, takich jak loginy, has\u0142a, numery kart kredytowych czy numery PESEL, jest phishing.<\/p>\n\n\n\n
To metoda, w kt\u00f3rej, stosuj\u0105c odpowiedni\u0105 \u201eprzyn\u0119t\u0119\u201d, najcz\u0119\u015bciej przybieraj\u0105c\u0105 posta\u0107 fa\u0142szywych e-maili i SMS-\u00f3w, przest\u0119pcy podszywaj\u0105 si\u0119 pod znane firmy i instytucje, pr\u00f3buj\u0105c nak\u0142oni\u0107 ofiar\u0119 do udost\u0119pnienia swoich danych.<\/p>\n\n\n\n
Jak wygl\u0105da to w praktyce? Phisherzy rozsy\u0142aj\u0105 wiadomo\u015bci zawieraj\u0105ce link do utworzonej przez nich strony internetowej. Haczyk polega na tym, \u017ce jest ona \u0142udz\u0105co podobna do autentycznej witryny firmy czy instytucji, kt\u00f3ra jest rzekomym nadawc\u0105 wiadomo\u015bci. Ofiara, wchodz\u0105c na tak\u0105 stron\u0119, nawet nie podejrzewa, \u017ce w\u0142a\u015bnie sta\u0142a si\u0119 celem cyberprzest\u0119pcy i sama, niczym na tacy, podaje swoje dane, loguj\u0105c si\u0119 np. do wirtualnej bankowo\u015bci.<\/p>\n\n\n\n
To najprostszy i jednocze\u015bnie najbardziej niebezpieczny i skuteczny rodzaj ataku cybernetycznego. Nie skupia si\u0119 bowiem na wykorzystaniu zaawansowanych technologii, ale na tym by zaatakowa\u0107 najbardziej wra\u017cliwe miejsce – ludzki m\u00f3zg.<\/p>\n\n\n\n
Wraz ze wzrostem popularno\u015bci phishingu pojawiaj\u0105 si\u0119 jego kolejne odmiany. Jakie s\u0105 najpopularniejsze typy atak\u00f3w phishingowych?<\/p>\n\n\n\n
Scenariuszy atak\u00f3w phishingowych jest wiele, dlatego nara\u017cony jest na nie ka\u017cdy \u2013 zar\u00f3wno prywatnie jak i zawodowo. Na \u201chaczyk\u201d dali si\u0119 z\u0142apa\u0107 nawet najwi\u0119ksi giganci \u2013 w 2017 roku w wyniku atak\u00f3w na dzia\u0142y ksi\u0119gowo\u015bci Google i Facebooka, pod kontrol\u0105 haker\u00f3w znalaz\u0142o si\u0119 ponad 100 milion\u00f3w dolar\u00f3w. Jak wynika z danych rynkowych, phishing wci\u0105\u017c stanowi jedno z najpopularniejszych zagro\u017ce\u0144. Tylko w 2020 roku:<\/p>\n\n\n\n
Aby wyprzedzi\u0107 haker\u00f3w o krok i nie nara\u017ca\u0107 si\u0119 na potencjalne ataki, warto podejmowa\u0107 dzia\u0142ania prewencyjne.<\/p>\n\n\n\n
Najpopularniejszym z nich, doradzanym wszystkim przedsi\u0119biorstwom, niezale\u017cnie od ich wielko\u015bci czy bran\u017cy, s\u0105 testy phishingowe. Takie kontrolowane pr\u00f3by pozyskania poufnych informacji lub nak\u0142onienia pracownik\u00f3w do wykonania okre\u015blonych czynno\u015bci, mog\u0105cych wp\u0142yn\u0105\u0107 na bezpiecze\u0144stwo firmy, przeprowadzane s\u0105 na okre\u015blonej grupie pracownik\u00f3w. Ich g\u0142\u00f3wnym celem jest weryfikacja poziomu \u015bwiadomo\u015bci oraz odporno\u015bci pracownik\u00f3w na cyberataki, a w efekcie zwi\u0119kszenie poziomu bezpiecze\u0144stwa danej organizacji.<\/p>\n\n\n\n
W trakcie audytu wykorzystywane s\u0105 specjalnie przygotowane i spersonalizowane informacje, a wszelkie prace prowadzone s\u0105 w spos\u00f3b kontrolowany, gwarantuj\u0105cy poufno\u015b\u0107 danych oraz bezpiecze\u0144stwo \u015brodowiska pracy. Osoby zlecaj\u0105ce audyt s\u0105 wcze\u015bniej informowane o testach i ich scenariuszach, tak aby z \u0142atwo\u015bci\u0105 mog\u0142y odr\u00f3\u017cni\u0107 test phishingowy od ewentualnego realnego zagro\u017cenia.<\/p>\n\n\n\n
Cho\u0107 testy phishingowe s\u0105 \u015bwietnym rozwi\u0105zaniem, warto opr\u00f3cz ich wykorzystania postawi\u0107 jeszcze na zwyk\u0142\u0105 przezorno\u015b\u0107 i zasad\u0119 ograniczonego zaufania. Poni\u017cej kilka wskaz\u00f3wek, kt\u00f3rych warto przestrzega\u0107, aby zagwarantowa\u0107 sobie bezpiecze\u0144stwo i spok\u00f3j ducha.<\/p>\n\n\n\n
We wsp\u00f3\u0142czesnym \u015bwiecie nie ma chyba nic cenniejszego ni\u017c informacja. W\u0142a\u015bnie dlatego kradzie\u017c danych z roku na rok staje si\u0119 coraz powszechniejsza, a metody przest\u0119pc\u00f3w coraz bardziej wyrafinowane. Wykorzystanie odpowiednich \u015brodk\u00f3w prewencyjnych oraz budowanie \u015bwiadomo\u015bci w obszarze cyberbezpiecze\u0144stwa pozwoli nie tylko uchroni\u0107 si\u0119 przed potencjalnymi atakami, ale r\u00f3wnie\u017c, w przypadku ich wyst\u0105pienia, szybko zlokalizowa\u0107 ryzyko i zminimalizowa\u0107 jego efekty.<\/p>\n","protected":false},"excerpt":{"rendered":"
Cho\u0107 Internet i nowe technologie maj\u0105 nam do zaoferowania wiele dobrego, to jednak nios\u0105 te\u017c za sob\u0105 sporo niebezpiecze\u0144stw. Jednym z nich s\u0105 ataki hakerskie, kt\u00f3rych [\u2026]<\/span><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[341,1,340],"tags":[],"yoast_head":"\n