logo
  • FINDIA.PL
  • Blog
  • Aktualności
  • O nas
  • Kontakt
  • Polski
    • English

 

Czego chcesz się dziś dowiedzieć?
logo

        

Czego chcesz się dziś dowiedzieć?
  • FINDIA.PL
  • Blog
  • Aktualności
  • O nas
  • Kontakt
  • Polski
    • English
logo
Czego chcesz się dziś dowiedzieć?
  • FINDIA.PL
  • Blog
  • Aktualności
  • O nas
  • Kontakt
  • Polski
    • English
logo
  • FINDIA.PL
  • Blog
  • Aktualności
  • O nas
  • Kontakt
  • Polski
    • English

 

Czego chcesz się dziś dowiedzieć?
logo

        

Czego chcesz się dziś dowiedzieć?
  • FINDIA.PL
  • Blog
  • Aktualności
  • O nas
  • Kontakt
  • Polski
    • English
logo
Czego chcesz się dziś dowiedzieć?
  • FINDIA.PL
  • Blog
  • Aktualności
  • O nas
  • Kontakt
  • Polski
    • English
  • FINDIA.PL
  • Blog
  • Aktualności
  • O nas
  • Kontakt
  • Polski
    • English
Blog

Przejęcie skrzynki email w organizacji

Zespół Findia 27 marca, 2023

W poprzednim artykule przedstawiliśmy przypadek opisujący konsekwencje przejęcia skrzynki e-mail prezesa małej spółki IT przez nieuprawnione osoby. W poniższym artykule postaramy się podpowiedzieć w jaki sposób radzić sobie w podobnej sytuacji. Ponieważ włamanie do skrzynki e-mail może dotknąć każdego z nas, zarówno prywatnie jak i zawodowo. W konsekwencji może to doprowadzić do prawdziwych problemów.

Siła hasła

Używając jednego hasła do wielu serwisów, wystarczy, że wyciekną dane do logowania się do jednego z nich, a hakerzy mają dostęp do wszystkich pozostałych, np. do naszych kont w social mediach, poczty, czy też konta bankowego. Z tym ostatnim na szczęście jest trochę trudniej, gdyż systemy bankowe sa zobligowane do weryfikacji użytkowników przez wieloskładnikowe uwierzytelnianie.

Jeżeli ktoś używa prostego hasła, składającego się z kilku znaków słownikowych, to do jego złamania wystarczy proste narzędzie „siłowego łamania haseł” z odpowiednią mocą obliczeniową. Przy takich narzędziach proste hasła łamie się w kilka, kilkanaście sekund. W takim przypadku nie musi tego nawet robić sam przestępca – najczęściej wykorzystuje się do tego automaty.

Reakcja na incydent cyber

Bądźmy czujni. Jeżeli nasze hasło zostało złamane i dotyczy to naszej skrzynki prywatnej, to powinniśmy od razu zmienić hasło i jeżeli jest to możliwe aktywować wieloskładnikowe uwierzytelnienie. Takie rozwiązania proponują już prawie wszyscy dostawcy poczty na rynku. Często jest to usługa bezpłatna w ramach wdrożonej polityki bezpieczeństwa. Pamiętajmy, że nasza korespondencja zawiera nie tylko proste historie z życia naszych bliskich czy przyjaciół. Możemy w niej też przechowywać np. nasze dane finansowe czy zdrowotne.

Warto od razu założyć, że dane z naszej skrzynki e-mail zostały skradzione i skopiowane. Jeżeli tak, to z dużym prawdopodobieństwem mogą zostać użyte. Nieodzownym jest zatem przejrzenie całej korespondencji w celu wyszukania wszystkich danych poufnych, wrażliwych, np. haseł, skanów dowodów osobistych, informacji o logowaniach do innych serwisów, kont bankowych, umów i wszystkich innych poufnych informacji, które mogą w konsekwencji prowadzić do dużych strat finansowych czy wizerunkowych.

Jeżeli wyciek danych mógł narazić osoby trzecie, np. Waszych przyjaciół czy rodzinę, to powinniśmy o tym ich poinformować. Powinni wiedzieć, że taka sytuacja miała miejsce. Wydaje się to być żmudne, a czasem i kosztowne, ale pamiętajmy, że każde nasze zaniedbanie może być bezwzględnie wykorzystane przez przestępców.

W przypadku przejęcia firmowej skrzynki e-mail, powinniśmy ten fakt zgłosić niezwłocznie osobom z IT lub działu bezpieczeństwa. Ukrywanie tego faktu może narazić całą organizację na dużo większe konsekwencje. Przestępcy po przejęciu danego konta, od razu sprawdzają, do jakich systemów mogą się jeszcze zalogować z wykorzystaniem tego samego hasła. Mogą również wykorzystać przejętą skrzynkę e-mail w celu ataków socjotechnicznych na współpracowników czy kontrahentów.

Niepożądane skutki ataków cyber

Wszystko zależy do tego, jak cyberprzestępcy wykorzystają przejęte konto. Nie warto jednak liczyć, że użyją go jedynie do wysyłki spamu. Czym dłużej hakerzy mają dostęp do skrzynki e-mail, tym większe szkody mogą poczynić. Jeżeli poczta zawierała dużo cennych informacji, może być wykorzystana wielokrotnie i to przy wielu różnych formach ataków: od wykorzystania skrzynki do phishing, po bardziej złożone ataki wyłudzeń, czy ujawnienia danych poufnych.

Ochrona przez przejęciem poczty

Jak opisaliśmy powyżej, przejęcie poczty niesie za sobą wiele, często poważnych konsekwencji. Może warto zatem zapobiegać realnemu zagrożeniu, niż likwidować jego skutki. Na początek wystarczy wdrożyć kilka podstawowych zasad, które realnie zwiększą nasze bezpieczeństwo. Do każdego konta, systemu, portalu, etc., używajmy osobnych, indywidualnych i niepowtarzalnych haseł. Niech te hasła nie będą łatwe. Używajmy „menedżerów haseł”. Tego typu oprogramowania pomagają w bezpiecznym przechowywaniu, tworzeniu i zarządzaniu hasłami. Wprowadźmy własną politykę zmiany haseł, zmieniając systematycznie hasła na nowe. Dodatkowo ograniczajmy dostępy osobom nieupoważnionym. Wykorzystujmy procesy wieloskładnikowych uwierzytelnień dla użytkowników, potwierdzenie logowania poprzez sms, czy dodatkowa aplikacja nie stanowi problemu, a znacznie zwiększa bezpieczeństwo.

Bądźmy rozsądni, uważni i bezpieczni!

Podziel się:
Poprzedni
Następny

Ostatnie wpisy

  • Wyzwania dla twórców gier komputerowych
  • Ubezpieczenie cyber dla spółek należących do grupy kapitałowej: Dlaczego jest istotne dla wszystkich firm?
  • Nieuczciwość pracowników w branży IT i konieczność posiadania ubezpieczenia OC zawodowego w połączeniu z ubezpieczeniem cyber
  • Czy ubezpieczenie cyber jest opłacalne dla firm?
  • Jaki optymalny zakres ubezpieczenia wybrać?

Kategorie

  • Aktualności
  • Blog
  • Najczęściej zadawane pytania

Popularne

  • Wyzwania dla twórców gier komputerowych
    Zespół Findia 25 lipca, 2024
    Wyzwania dla twórców gier komputerowych
  • Ubezpieczenie cyber dla spółek należących do grupy kapitałowej: Dlaczego jest istotne dla wszystkich firm?
    Zespół Findia 31 stycznia, 2024
    Ubezpieczenie cyber dla spółek należących do grupy kapitałowej: Dlaczego jest istotne dla wszystkich firm?

Tagi

Cyber Malware ogólne ubezpieczenie cyber ubezpieczenie dla kontraktorów it Ubezpieczenie OC zawodowe

Innowacyjne ubezpieczenia dla biznesu, cyberbezpieczeństwo i ochrona prawna
ul. Puławska 145
02-715 Warszawa
tel: +48 (22) 112 02 40
e-mail: kontakt@findia.pl

FINDIA.PL BLOG AKTUALNOSCI O NAS

© 2020 Findia