30.08.2021 Prawo w mediach
Dlaczego wciąż klikamy w podejrzane linki?
Newseria Biznes
Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny.
Celem ataków są głównie środki finansowe, wrażliwe dane osobowe lub istotne informacje firmowe. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?
(nie)Wiedza
Respondentom badania firmy Tessian zaprezentowano trzy wiadomości e-mail, z czego dwie z nich były przykładem phishingu, a jedna była uczciwa. Następnie poproszono ich o wskazanie, która nie była oszustwem. Tylko 23% respondentów podało prawidłową odpowiedź. Co ciekawe, wszystkie odpowiedzi uzyskały podobny wynik, więc istnieje duże prawdopodobieństwo, że część pytanych zgadywała wskazując rozwiązanie.
Brak znajomości i umiejętności rozpoznawania phishingu to niestety główne przyczyny, przez które możemy zostać ofiarami wiadomości SMS o treści „Twoja paczka nie została w pełni opłacona, prosimy o dopłatę 1 zł do dnia 24.08.2021”. Jednak jakie jeszcze ludzkie podatności wykorzystują internetowi oszuści?
Emocje, zaufanie, szybkość podejmowania decyzji
Phishing to popularna metoda umożliwiająca dostanie się osobom trzecim do naszego konta bankowego, poczty e-mail czy poufnych informacji firmowych bez konieczności łamania zabezpieczeń technologicznych. Wykorzystywany jest fakt, że najsłabszym elementem w systemie ochrony danych jest człowiek.
Jednym z powodów klikania w podejrzane linki są wywołane emocje przez otrzymaną wiadomość (przez np. SMS, e-mail czy nawet połączenie przychodzące). Przestępcy konstruują przekaz w taki sposób, aby wywołać strach czy poczucie niepewności odbiorcy – tłumaczy Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24. Komunikat mówiący, że nie uregulowaliśmy należności za rachunki czy przesyłkę pocztową nie jest przyjemny oraz wymaga na nas natychmiastowego działania, czyli wejścia w podany link – dodaje.
Innym sposobem przeprowadzenia phishingu jest wykorzystanie naszego zaufania. Banki, platformy udostępniające seriale, operatorzy pocztowi czy firmy z sektora energetyki budzą w nas spokój i poczucie bezpieczeństwa. Ufamy, że infrastruktura technologiczna w dużych przedsiębiorstwach jest w odpowiedni sposób zabezpieczona i komunikaty otrzymywane od takich firm są wiarygodne. Cyberprzestępcy wykorzystują to przekazując identycznie wyglądające wiadomości z bardzo podobnych adresów e-mail lub numerów telefonów albo wykorzystując technikę spoofing sms. Takie mylące komunikaty kierują nas do stron lub działań, które wymagają podania wrażliwych danych lub wykonania płatności.
Jak się bronić przed phishingiem?
Na początku warto pamiętać o tym, że podobnie jak na drodze, w sieci należy stosować zasadę ograniczonego zaufania. Odruchowe klikanie w linki jest bardzo ryzykownym zachowaniem – zanim otworzymy wiadomość od „firmy kurierskiej”, zastanówmy się czy czekamy na jakąś przesyłkę.
Pamiętajmy o kilku podstawowych zasadach:
- zanim zdecydujemy się pobrać załącznik, dokładnie przeczytajmy treść wiadomości. Fałszywe komunikaty bardzo często zawierają błędy ortograficznie i interpunkcyjne,
- weryfikujmy dane nadawcy wiadomości. Adresy mailowe, którymi posługują się oszuści, mogą się różnić od tych autentycznych łatwymi do przeoczenia szczegółami, np. literówką w nazwie domeny,
- korzystajmy z oprogramowania antywirusowego. Filtr antyphishingowy zwiększa prawdopodobieństwo wykrycia zagrożenia – fałszywej bądź podejrzanej witryny internetowej,
- weryfikujmy domenę strony zanim skorzystamy z jej usług. Jeżeli znajdziemy się na witrynie (szczególnie banku lub strony oferującej płatności) sprawdźmy czy certyfikat SSL rzeczywiście do niej należy np. poprzez kliknięcie w symbol kłódki przy pasku adresu i weryfikację nazwy właściciela certyfikatu.
Najsłabszym elementem w systemie ochronny danych przedsiębiorstwa jest człowiek. To najczęściej przy pomocy jego błędów i zaniedbań, hakerzy otrzymują dostęp do systemów firmy i mają możliwość szantażu w formie groźby udostępnienia wrażliwych danych.
- Rozwiązaniem, które zmniejsza możliwość cyberataku na przedsiębiorstwo jest przeprowadzenie regularnych szkoleń załogi. To dzięki systematycznej edukacji rośnie świadomość pracowników, którzy rozumieją zagrożenie i łatwiej mogą je rozpoznawać. Treningi i szkolenia zmniejszają prawdopodobieństwo, że pracownik kliknie w podejrzany link, skorzysta z niezabezpieczonej sieci Wi-Fi podczas pracy zdalnej czy zostawi zalogowany komputer bez opieki np. w pociągu – tłumaczy Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24. Coraz większą świadomość pracowników w tej kwestii potwierdza nasze badanie – blisko co piąty z nich uważa, że budowanie świadomości zagrożeń jest najważniejszym działaniem w ochronie danych firmowych i osobowych – dodaje.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Prawo wkrótce będzie tworzyć nam AI. Prognozy eksperta PIE [ROZMOWA]
Mira Suchodolska
– Zanim algorytmy zaczną wydawać wyroki, pewnie jeszcze minie trochę czasu, ale już wkrótce AI będzie pomagała tworzyć uzasadnienia do decyzji sądowych i uczestniczyć w procesie tworzenia aktów prawnych – przewiduje Ignacy Święcicki, kierownik Zespołu Gospodarki Cyfrowej w Polskim Instytucie Ekonomicznym.
Jak rządy w Azji Południowej manipulują mediami. Raport IFJ
Krzysztof Fiedorek
Azja Południowa zmaga się z ogromnymi wyzwaniami w utrzymaniu demokracji i wolności prasy. Najnowszy raport Międzynarodowej Federacji Dziennikarzy (IFJ), „Artificial Independence: The Fight To Save Media and Democracy”, przedstawia rosnące zagrożenia dla dziennikarzy, którzy mierzą się z przemocą, presją finansową i cenzurą
Influencer i podatki. Jaki podatek od umowy barterowej?
Mikołaj Gendaszyk
Influencer otrzymuje produkty lub usługi w zamian za promocję, recenzję lub innego rodzaju działania marketingowe. Barter polega więc na wymianie usług lub towarów bez bezpośredniego przepływu pieniędzy. Rodzi się zatem wątpliwość, w jaki sposób umowy barterowe powinny być rozliczane pod kątem fiskusa.
Podobne artykuły:
Mowa nienawiści. Jak ją zatrzymać?
Paweł Kowalewicz
Według badania NASK z grudnia 2016 roku, 32 proc. polskich nastolatków było wyzywanych w Internecie, co piąty był poniżany i ośmieszany, a co dziesiąty szantażowany. Jeszcze gorzej wyglądają te dane, gdy nastolatki opowiadali o swoich znajomych.
Ochrona wizerunku dzieci w internecie. Nowy etap regulacji prawnych
SOS Wioski Dziecięce
Ministerstwo Sprawiedliwości opublikowało właśnie wytyczne do standardów ochrony dzieci. Nowa legislacja - jak podkreślają komentatorzy i uczestnicy konsultacji nowych przepisów - to kolejny krok na drodze do społecznego uznania i szacunku wobec podmiotowości osób małoletnich.
Algorytmy dyskryminują i wykluczają. To ma społeczne konsekwencje
dr Kuba Piwowar
Algorytmy otaczają nas z każdej strony. Na ich podstawie Netflix proponuje nam film do obejrzenia, a bank ocenia naszą zdolność kredytową. Może się wydawać, że decyzja podjęta bez większego udziału człowieka będzie zawsze obiektywna. Jednak okazuje się, że algorytmy mogą wykluczać. Dlaczego tak się dzieje? Jakie są tego skutki? Jak sobie z tym radzić?
RODO a informacje prasowe. Czy potrzebna jest zgoda dziennikarza?
BARD
Czy po 24 maja będzie można bez obaw wysyłać informacje prasowe do dziennikarzy, czy też bezpieczniej będzie uzyskać na to ich zgody? Regulacje RODO w tym zakresie tłumaczą branżowi eksperci i prawnicy, z którymi rozmawiali dziennikarze agencji informacyjnej infoWire.pl.