menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
Czytaj gazety  PDF. Na kmputerze, czytniku, tablecie i smartfonie.

30.08.2021 Prawo w mediach

Dlaczego wciąż klikamy w podejrzane linki?

Newseria Biznes

Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny.

Dlaczego wciąż klikamy w podejrzane linki?fot. Newseria Biznes

Celem ataków są głównie środki finansowe, wrażliwe dane osobowe lub istotne informacje firmowe. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?

(nie)Wiedza


Respondentom badania firmy Tessian zaprezentowano trzy wiadomości e-mail, z czego dwie z nich były przykładem phishingu, a jedna była uczciwa. Następnie poproszono ich o wskazanie, która nie była oszustwem. Tylko 23% respondentów podało prawidłową odpowiedź. Co ciekawe, wszystkie odpowiedzi uzyskały podobny wynik, więc istnieje duże prawdopodobieństwo, że część pytanych zgadywała wskazując rozwiązanie.

AUTOPROMOCJA. Zajrzyj na nasz Youtube. Poznaj #59sec REPORT
Jak obrazy hakują twój mózg? [PL NAPISY] 👇

Brak znajomości i umiejętności rozpoznawania phishingu to niestety główne przyczyny, przez które możemy zostać ofiarami wiadomości SMS o treści „Twoja paczka nie została w pełni opłacona, prosimy o dopłatę 1 zł do dnia 24.08.2021”. Jednak jakie jeszcze ludzkie podatności wykorzystują internetowi oszuści?

Emocje, zaufanie, szybkość podejmowania decyzji


Phishing to popularna metoda umożliwiająca dostanie się osobom trzecim do naszego konta bankowego, poczty e-mail czy poufnych informacji firmowych bez konieczności łamania zabezpieczeń technologicznych. Wykorzystywany jest fakt, że najsłabszym elementem w systemie ochrony danych jest człowiek.

Jednym z powodów klikania w podejrzane linki są wywołane emocje przez otrzymaną wiadomość (przez np. SMS, e-mail czy nawet połączenie przychodzące). Przestępcy konstruują przekaz w taki sposób, aby wywołać strach czy poczucie niepewności odbiorcy – tłumaczy Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24. Komunikat mówiący, że nie uregulowaliśmy należności za rachunki czy przesyłkę pocztową nie jest przyjemny oraz wymaga na nas natychmiastowego działania, czyli wejścia w podany link – dodaje.

Czytaj prasę w PDF
Innym sposobem przeprowadzenia phishingu jest wykorzystanie naszego zaufania. Banki, platformy udostępniające seriale, operatorzy pocztowi czy firmy z sektora energetyki budzą w nas spokój i poczucie bezpieczeństwa. Ufamy, że infrastruktura technologiczna w dużych przedsiębiorstwach jest w odpowiedni sposób zabezpieczona i komunikaty otrzymywane od takich firm są wiarygodne. Cyberprzestępcy wykorzystują to przekazując identycznie wyglądające wiadomości z bardzo podobnych adresów e-mail lub numerów telefonów albo wykorzystując technikę spoofing sms. Takie mylące komunikaty kierują nas do stron lub działań, które wymagają podania wrażliwych danych lub wykonania płatności.

Jak się bronić przed phishingiem?


Na początku warto pamiętać o tym, że podobnie jak na drodze, w sieci należy stosować zasadę ograniczonego zaufania. Odruchowe klikanie w linki jest bardzo ryzykownym zachowaniem – zanim otworzymy wiadomość od „firmy kurierskiej”, zastanówmy się czy czekamy na jakąś przesyłkę.

Pamiętajmy o kilku podstawowych zasadach:

  • zanim zdecydujemy się pobrać załącznik, dokładnie przeczytajmy treść wiadomości. Fałszywe komunikaty bardzo często zawierają błędy ortograficznie i interpunkcyjne,
  • weryfikujmy dane nadawcy wiadomości. Adresy mailowe, którymi posługują się oszuści, mogą się różnić od tych autentycznych łatwymi do przeoczenia szczegółami, np. literówką w nazwie domeny,
  • korzystajmy z oprogramowania antywirusowego. Filtr antyphishingowy zwiększa prawdopodobieństwo wykrycia zagrożenia – fałszywej bądź podejrzanej witryny internetowej,
  • weryfikujmy domenę strony zanim skorzystamy z jej usług. Jeżeli znajdziemy się na witrynie (szczególnie banku lub strony oferującej płatności) sprawdźmy czy certyfikat SSL rzeczywiście do niej należy np. poprzez kliknięcie w symbol kłódki przy pasku adresu i weryfikację nazwy właściciela certyfikatu.

Czytaj prasę w PDF
Najsłabszym elementem w systemie ochronny danych przedsiębiorstwa jest człowiek. To najczęściej przy pomocy jego błędów i zaniedbań, hakerzy otrzymują dostęp do systemów firmy i mają możliwość szantażu w formie groźby udostępnienia wrażliwych danych.

- Rozwiązaniem, które zmniejsza możliwość cyberataku na przedsiębiorstwo jest przeprowadzenie regularnych szkoleń załogi. To dzięki systematycznej edukacji rośnie świadomość pracowników, którzy rozumieją zagrożenie i łatwiej mogą je rozpoznawać. Treningi i szkolenia zmniejszają prawdopodobieństwo, że pracownik kliknie w podejrzany link, skorzysta z niezabezpieczonej sieci Wi-Fi podczas pracy zdalnej czy zostawi zalogowany komputer bez opieki np. w pociągu – tłumaczy Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24. Coraz większą świadomość pracowników w tej kwestii potwierdza nasze badanie – blisko co piąty z nich uważa, że budowanie świadomości zagrożeń jest najważniejszym działaniem w ochronie danych firmowych i osobowych – dodaje.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ
Czytaj prasę w PDF

Najnowsze w dziale Prawo w mediach:

Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy

Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.

Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane

Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.

Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej

Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.

Podobne artykuły:

Zasada domniemania niewinności a media

dr Anna Malicka-Ochtera
Czy w dobie internetu, wszechobecnych kamer i podsłuchów, przecieków z postępowania przygotowawczego oraz błyskawicznego tempa przepływu informacji, podstawowa zasada procesu karnego, czyli zasada domniemania niewinności ma rację bytu? Kogo dotyczy ta zasada? Jakie jest jej znaczenie oraz czas obowiązywania?

Dostęp do informacji publicznej. Tekst ustawy

Kancelaria Sejmu RP
Ustawa z dnia 6 września 2001 r.o dostępie do informacji publicznej. Tekst ujednolicony.

Dane osobowe w sieci i model T-Form. Badanie Akademii Koźmińskiego

prof. Grzegorz Mazurek, dr Karolina Małagocka
Naukowcy z Katedry Marketingu Akademii Leona Koźmińskiego przeanalizowali, jak powinien wyglądać idealny transfer danych osobowych między użytkownikami internetu a markami. Opracowali model T-Form. Trzy litery „t” to Transparency, Type of data i Trust. Transparentność, typ danych i zaufanie.

Projekt rozporządzenia o zapobieganiu treściom terrorystycznym w sieci

Małgorzata Kurowska
Nowe rozporządzenie może wywrzeć istotny wpływ na bieżące funkcjonowanie serwisów internetowych w całej Unii Europejskiej. Niebezpodstawne mogą okazać się nawet obawy wskazujące na ryzyko cenzury treści publikowanych w internecie.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter TikTok Instagram Threads Youtube Google News Blue Sky Social RSS

Reporterzy.info - internetowy magazyn medioznawczy. Świat komunikacji od kuchni. Media, dziennikarstwo, PR i marketing. Dane, raporty, analizy, porady. Historia i rynek, prawo, fotografia, oferty pracy.


praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama


Dwornik.pl • szkolenia • warsztaty • marketing internetowy



Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów


zajrzyj na nasz 👉 Youtube

Zobacz więcej 👇
#59sec REPORT SHORTS
gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka 21.WIEK HISTORY
21.WIEK HISTORY
Okładka Kuchnia
Kuchnia
Okładka O Czym Lekarze Ci Nie Powiedzą
O Czym Lekarze Ci Nie Powiedzą
Okładka Polityka
Polityka
Okładka Przegląd Sportowy
Przegląd Sportowy
Okładka Świat Nauki
Świat Nauki
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o25