Startujemy z cyklem CyberLabs poświęconym najnowszym informacjom ze świata cyberbezpieczeństwa. Nasz Pentester na praktycznych przykładach podpowie, jak przygotować się na zagrożenia i jak zminimalizować skutki ataków. Przedstawiamy sylwetkę Michała, który opowiada m.in. o swoim zainteresowaniu tematem bezpieczeństwa w internecie i najnowszych technikach stosowanych przez przestępców.
Technologia szybko pochłonęła świat wokół nas. Wszystko, co robimy, zarówno na poziomie biznesowym, jak i osobistym, wydaje się wiązać z technologią w taki czy inny sposób. Żyjemy w erze cyfrowej, w której dane odgrywają znaczącą rolę, a nasze dane osobowe są narażone na niebezpieczeństwo bardziej niż kiedykolwiek wcześniej.
Wystarczy pomyśleć o tym, jak duża część świata opiera się na Internecie i komunikacji e-mailowej. Rząd, środowiska akademickie, służba zdrowia czy przemysł prywatny nie tylko gromadzą, przetwarzają i przechowują bezprecedensowe ilości danych w cyberprzestrzeni; polegają one również na systemach infrastruktury krytycznej, w celu wykonywania operacji i świadczenia usług. Atak na tę infrastrukturę może zagrozić nie tylko danym Klientów lub wynikom finansowym firmy; ma także wpływ na bezpieczeństwo społeczności czy bezpieczeństwo gospodarcze.
Każdego roku CERT Polska rejestruje coraz większą liczbę zgłoszeń oraz incydentów cyberbezpieczeństwa. W samym 2021 r. odnotowano 116 071 zgłoszeń, na podstawie których zarejestrowano łącznie 29 483 unikalnych incydentów, co daje wzrost na poziomie 182% w porównaniu do roku ubiegłego.
Najpopularniejszym typem incydentów w 2021 r. był phishing – stanowiący aż 76,57% wszystkich obsłużonych incydentów. Liczba incydentów zaklasyfikowanych jako phishing w porównaniu do roku poprzedniego wzrosła o 196 proc. i osiągnęła wartość 22 575 incydentów.
Wystarczy spojrzeć na nagłówki gazet z ostatnich kilku miesięcy: masowe naruszenia danych, firmy sprzedające dane osobowe, przeglądarki szperające w Twoich sesjach – to wszystko przykłady nowych zagrożeń bezpieczeństwa, których opanowanie i wyeliminowanie będzie wymagało utalentowanych i dobrze wyszkolonych pracowników.
Za kwestie bezpieczeństwa komunikacji e-mailowej i danych naszych Klientów, odpowiada inżynier bezpieczeństwa i pentester – Michał Błaszczak. Michał to prawdziwy geek i osoba, która za cel obrała sobie ciągłe doskonalenie swojej wiedzy i kompetencji w obszarze cyberbezpieczeństwa. Ma on swój ogromny wkład we wdrożenie norm ISO 27001 oraz ISO 27018 w naszej firmie. Michała bliżej poznacie w dalszej części artykułu oraz podczas comiesięcznych “spotkań” w ramach cyklu CyberLabs na naszym blogu.
Biorąc pod uwagę znaczenie cyberbezpieczeństwa postanowiliśmy stworzyć cykl CyberLabs, w ramach którego regularnie omawiać będziemy, czym dokładnie jest cyberbezpieczeństwo, jak chronić swoje systemy pocztowe i dane przed atakami oraz jakie zasoby należy śledzić, aby być na bieżąco z pojawiającymi się trendami i technologiami związanymi z cyberbezpieczeństwem i komunikacją e-mailową.
Śledząc CyberLabs dowiesz się jak wdrożyć poszczególne kroki, żeby podnieść poziom bezpieczeństwa w Twojej firmie, a już dziś zapraszamy na wywiad z Michałem.
Michał: Nazywam się Michał Błaszczak i w firmie Vercom jestem Pentesterem, można więc powiedzieć, że szukam dziury w całym aby nasze dane były bezpieczne. Dlaczego wybrałem cyber(nie)bezpieczeństwo? W sumie odkąd pamiętam, zawsze fascynowała mnie ta tematyka. Pamiętam jak będąc dzieckiem oglądałem filmy, w których ktoś włamywał się do systemów w kilka chwil… Kto by tak nie chciał. Ta fascynacja przerodziła się w moje hobby, pasję, styl życia, a także mój zawód. Uważam, że cyberbezpieczeństwo jest jednym z ważniejszych elementów rozwoju technologii. Z jednej strony poprzez znajdowanie błędów poprawiamy bezpieczeństwo danych systemów, oprogramowań a z drugiej strony właśnie przez takie działania technologia musi się rozwijać, żeby naprawiać te błędy.
Michał: Codziennie poprzez internet wymieniamy ogromną liczbę wiadomości, czy to poprzez komunikator czy poprzez pocztę elektroniczną, otrzymujemy jednorazowe hasła, robimy zakupy online, logujemy się do banków i innych. Czy cyberbezpieczeństwo jest ważne? Stanowczo tak! Gdyby nie ten element bezpieczeństwa, raczej nikt na stronie internetowej nie podałby swoich danych, jeszcze do tego danych wrażliwych. Gdyby jednak te dane zostały podane, mogę z całą pewnością stwierdzić, że długo nie byłyby bezpieczne. Ludzie ufają różnym podmiotom bo uważają, że dane które tam podadzą będą bezpieczne, dlatego warto uświadamiać te osoby, że mają rację. Jednak cyberbezpieczeństwo nie skupia się tylko na aplikacjach webowych. Jednym z głównych wektorów ataku jest człowiek. To jego cyberprzestępcy próbują nakłonić do wejścia we wskazany link, aby wyłudzić dane dostępowe (phishing) lub pobrać złośliwe oprogramowanie. Dlatego oprócz bezpieczeństwa systemów należy skupić się na cyberwiedzy pracowników.
Michał: Według rocznego raportu CERTu za 2021 r. głównym zagrożeniem był phishing (zgłoszonych zostało ponad 22 tysiące incydentów w Polsce) czyli metoda oszustwa, która polega na podszywaniu się pod zaufaną instytucję lub osobę w celu nakłonienia ofiary do wykonania jakiejś czynności na korzyść atakującego np. podanie danych do logowania. Uważam, że w najbliższych latach ta liczba może znacząco wzrosnąć. Ostatnimi czasy przestępcy znacznie udoskonalili swoje techniki phishingowe, a także wzbogacili swoje ataki o np. Smishing czyli phishing poprzez SMS. Tuż obok ataków phishingowych mógłbym wskazać atak ransomware, o którym coraz częściej się słyszy. W tym ataku cyberprzestępcy dostają się do sieci firmowej np. poprzez phishing a następnie szyfrują dane i żadają okupu w zamian za rozszyfrowanie danych. Oczywiście po zapłaceniu okupu nigdy nie mamy pewności czy to nastąpi… Dlatego zawsze warto mieć plan awaryjny na tego typu sytuacje.
Michał: Głównym elementem większości ataków to błąd ludzki. Mam tu na myśli brak świadomości pracowników na temat zagrożeń i tego co może się stać np. po otwarciu złośliwego pliku. Warto pamiętać, że większość tych osób jest nietechniczna więc warto odpowiednio przygotować takie szkolenia, aby nie zanudzić słuchaczy technicznym słownictwem. Dzięki temu na pewno wiele osób wyjdzie z dużo większą wiedzą na temat cyberzagrożeń. Jeśli chodzi już o samo bezpieczeństwo systemów, warto tu postawić na regularną aktualizację systemów oraz oprogramowania. Dodatkowo należy regularnie przeprowadzać chociażby testy penetracyjne, dzięki którym znajdowana jest jak największa liczba podatności w danym systemie, które mogą mieć negatywny wpływ na poufność, integralność oraz dostępność przetwarzanych danych.
Oczywiście zapraszam do czytania artykułów publikowanych w ramach cyklu CyberLabs. Będę tam na bieżąco dzielił się swoją wiedzą z zakresu bezpieczeństwa e-maili i cyberbezpieczeństwa. Każdy artykuł zawierać będzie garść dobrych rad, które pomogą w znaczącym stopniu wyeliminować dane cyberzagrożenie.
Michał: Tak jak wspomniałem, w ramach artykułów CyberLabs publikowanych co miesiąc, będę przemycał różne techniki stosowane podczas ataków przez cyberprzestępców. Zarówno osoby techniczne i te mniej techniczne znajdą tam zbiór cennych rad i wskazówek, dzięki którym znacząco uda się zmniejszyć możliwości atakującego. Polecam gorąco zapisanie się również do naszego Newslettera, w którym na bieżąco będziemy informować jak uchronić się przed nowymi, krytycznymi podatnościami, które mogą wpłynąć na bezpieczeństwo danych. Warto więc zostać z Nami 🙂
Serdecznie dziękuję za rozmowę.
Interesujesz się pracą w cyberbezpieczeństwie? Sprawdź aktualne oferty pracy na Jooble
Apple Mail, Dostarczalność email
Choć nowa polityka prywatności dla użytkowników Apple została wprowadzona już we wrześniu 2021 (wraz ze startem systemu iOS 15 i macOS Monterey), jej wpływ na otwarcia wiadomości e-mail oraz...
Bezpieczeństwo, Dobre praktyki
mBank jako pierwszy bank w naszym kraju wypowiedział wojnę działaniom cyberprzestępców i wdrożył weryfikację nadawcy w najpopularniejszych skrzynkach e-mail, z których korzystają jego klienci. Rozwiązania te pomagają w sposób...
Socjotechnika, czy mówiąc inaczej inżynieria społeczna to każde działanie wpływające na inną osobę w celu nakłonienia jej do podjęcia pewnych działań, które mogą być niezgodne z osobistym interesem tej...
Best practices, Dobre praktyki
Maile promocyjne zawierają zazwyczaj bardzo dużo informacji – mówimy tu nie tylko o treści, ale też grafikach przedstawiających produkty objęte promocją, odnośnikach do różnych zakładek na stronie www, przyciskach...
Ignorowanie błędów mających miejsce w poprzednich latach oraz niewyciąganie odpowiednich wniosków, to podstawowe ‘grzeszki’ marketerów przygotowujących kampanie na Black Friday – dzień uznawany za początek przedświątecznego szaleństwa zakupów, będący...
Dobre praktyki, Dostarczalność email
E-commerce rośnie w astronomicznym tempie, a wraz z nim kanał, który charakteryzuje się najwyższym czynnikiem konwersji w tej branży – E-mail. Wg raportu Statista z 2017 roku, globalny handel...
Spółka publiczna Vercom S.A. do której należy projekt EmailLabs, z sukcesem przeszła audyt nadzoru ISO 27001 oraz certyfikację ISO 27018. Audyty są potwierdzeniem stosowania najlepszych praktyk systemu zarządzania...
Startujemy z cyklem CyberLabs poświęconym najnowszym informacjom ze świata cyberbezpieczeństwa. Nasz Pentester na praktycznych przykładach podpowie, jak przygotować się na zagrożenia i jak zminimalizować skutki ataków. Przedstawiamy sylwetkę Michała,...
Antyspam, Bezpieczeństwo, BIMI, Dobre praktyki, Nowe funkcje, Nowości
Organizacja AuthIndicators Working Group (BIMI Group) ogłosiła niedawno, że systemy Apple takie jak iOS 16, iPadOS 16 i macOS Ventura będą wspierać BIMI już od jesieni tego roku. Tym...
Dobre praktyki, Dostarczalność email, Maile transakcyjne
Aby komunikacja E-mail mogła przynosić efekty, musi być odpowiednio realizowana. Obok kwestii technicznych, bardzo ważne jest budowanie pozytywnego zaangażowania subskrybentów w komunikację E-mail. Obecnie każdego dnia konsumenci otrzymują liczne komunikaty...
Dobre praktyki, Pytania i odpowiedzi
ESP (ang. Email Service Provider) to usługa oparta na oprogramowaniu służącym do dystrybucji poczty elektronicznej, często w oparciu o własne serwery, zoptymalizowane pod kątem dużego (masowego) ruchu. Wiele z...
Dobre praktyki, Dostarczalność email
Czym jest dostarczalność wiadomości email? Rozmawiając z właścicielami sklepów eCommerce, specjalistami od marketingu lub czytając różne publikacje na temat komunikacji email coraz częściej można odnieść wrażenie, że wyłącznym kryterium...
Bezpieczeństwo, GDPR, Porównania
EOG a RODO W zakresie przekazywania danych poza EOG należy wspomnieć o dwóch podstawowych grupach; wyróżniamy kraje względem których Komisja Europejska wydała decyzję stwierdzającą prawidłowy poziom ochrony danych...
Wraz z pojawieniem się pandemii Covid-19, wiele marek zostało postawionych przed sporym wyzwaniem aby w krótkim czasie przystosować się do zmienionej rzeczywistości oraz nowego podejścia konsumentów i zreorganizować swoje...
Jak uniknąć zatrzymania wysyłanych wiadomości przez filtr spamu? Skrzynka odbiorcza Twoich klientów z pewnością ma ustawione zabezpieczenia dla ochrony przed niechcianą korespondencją. Jednak, aby pozytywnie przejść ich walidację, wystarczy...
Od wielu lat jednym z najczęściej monitorowanych wskaźników mierzących efektywność zrealizowanych kampanii mailowych był współczynnik otwarć (ang. Open rate) czyli stosunek wiadomości otwartych do wysłanych. Za sprawą aktualizacji polityki...