Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Osoba, która sprawuje kontrolę nad finansami powinna być przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie radzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania. Ten poradnik bezpieczeństwa zawiera kilka aspektów, na które pracodawcy powinni zwrócić szczególną uwagę.

Poradnik bezpieczeństwa: malware potrafi ukrywać się w załącznikach

Złośliwe oprogramowanie w wiadomościach e-mail najczęściej przybiera formę załączonych plików pakietu MS Office z wbudowanym złośliwym makro. Ataki z wykorzystaniem technik manipulacji w większości przypadków są do siebie bardzo podobne.

Poradnik bezpieczeństwa rozpoznawanie spamu

Co do zasady, warto przyjąć następujące kryteria: jeżeli wiadomość zawiera zabezpieczone archiwum, w dodatku treść wskazuje na niezapłacony rachunek, zablokowane konto bankowe… to w 99% przypadkach powinno się założyć, że jest to spam.

Osoby piastujące stanowiska administratora lub menadżerów bezpieczeństwa powinny zadbać o prawidłowe zabezpieczenie wrażliwych komputerów i poinstruować pracownika, w jaki sposób postępować z załącznikami.

Nie wszystko jest fakturą, co się za nią podaje

Niekiedy największym wrogiem każdej firmy, która rozlicza się z pracownikami i fiskusem drogą elektroniczną jest rutyna. Wykonywanie tych samych operacji każdego dnia usypia czujność do tego stopnia, że po pewnym czasie nie zwraca się już należytej uwagi na wiarygodność dostarczanych dokumentów. Nadawcy, którzy przesyłają faktury stają się z góry „zaufani”, a załączone pliki z rzekomymi finansowymi informacjami otwierane są bez żadnego dokładniejszego sprawdzenia ich wiarygodności.

Trudno jest ochronić się przed taką formą nieostrożności. Każdy z nas jest przecież człowiekiem — słabsze dni zdarzają się przecież każdemu — i możemy ulec pokusie sprawdzenia zawartości pliku. Nie należy ignorować takich zagrożeń i już teraz należy odpowiednio zabezpieczyć te punkty, które najczęściej przyczyniają się do zawirusowania komputerów.

Najskuteczniejszym podejściem do kwestii ochrony są rozwiązania bezpieczeństwa, które pozwalają uruchamiać wyłącznie te aplikacje, które są niezbędne do prawidłowego funkcjonowania firmy. Mimo, że w początkowym etapie forma zabezpieczenia polegające na białych listach aplikacji może być pracochłonna, to w dłuższej perspektywie jest jedną z bardziej skutecznych i pozwala korzystać tylko z tych programów, na które zezwoli osoba odpowiedzialna za sprawne funkcjonowanie całego środowiska roboczego.

Nagłówek wiadomości ukrywa całą prawdę o nadawcy

Chociaż w polu „OD” widnieje imię i nazwisko osoby lub instytucji (które jest bardzo łatwo sfałszować), to wyświetlenie źródła wiadomości (skrót klawiaturowy CRTL+U w klientach poczty, np. Outlook, Thunderbird, Postbox) ujawni prawdziwego nadawcę.

Poradnik bezpieczeństwa spam

Wykorzystanie dowolnego adresu e-mail do rozprzestrzeniania złośliwych plików nie stanowi większego problemu. W wyniki podszywania się pod elektroniczny adres (tzw. spoofing e-mail), skrupulatnie przygotowana wiadomość ma zwiększone szanse na odniesienie sukcesu.

Szczególnie istotne w tym wszystkim jest to, czy pracownik potrafi rozpoznać fałszywą informację od tej prawdziwej. Jeśli dobrze przygotowana wiadomość (znaki szczególne to: poprawna polska pisownia, unikalne informacje w stopce, załączniki) stanowić może o 95% szansie odniesienia sukcesu, to nadal pozostaje pewny margines błędu, który będzie rozstrzygał, czy elektroniczny komunikat jest spamem, czy nim nie jest.

W zidentyfikowaniu fałszywego zawiadomienia pomaga tzw. nagłówek wiadomości (źródło). Pole „OD” lub „Temat” może być w bardzo łatwy sposób sfałszowane, jednak wyświetlenie szczegółowych informacji o dostarczonej wiadomości pomaga w ustaleniu jej autentyczności.

Źródło wiadomości email

Dla niewyszkolonego pracownika problemem nie do przejścia może być wydobycie istotnych informacji, które zawarte są w źródle wiadomości. Wbrew pozorom, opanowanie tej umiejętności nie jest trudne. Chociaż bez praktycznych zajęć weryfikowanie autentyczności może stanowić nie lada wyzwanie.

Rozpoznawanie nieprawdziwych informacji

Sprawne oko zauważy, że z tą wiadomością jest coś nie tak. Pomimo, że nadawca wydaje się być wiarygodny, to w rzeczywistości osoba, która podaje się za kierownika ds. dystrybucji nie istnieje. Co więcej, z niewiadomych przyczyn, załączone pliki zostały dodane do archiwum RAR, a sama domena pdbmrowka.com.pl nie należy do Grupy Polskich Składów Budowlanych.

Złośliwe zalączniki

Aby skutecznie chronić się przed potencjalnymi skutkami socjotechnicznych ataków, niezbędne są szkolenia pracowników. Wiarygodność większości informacji, które zawarte są na pierwszy rzut oka, da się potwierdzić w kilka minut przy wykorzystaniu wyszukiwarki internetowej. Nie zawsze jest to dobry sposób, dlatego wypracowane nawyki bezpieczeństwa powinniśmy wyrabiać już od najmłodszych lat. Im wcześniej zaczniemy, tym lepiej, ponieważ techniki stosowane przez przestępców ewoluują i nie sposób w każdym przypadku odróżnić prawdziwą wiadomość od fałszywej.

Na stanowiskach komputerowych, które są najbardziej podatne na utratę danych (zaszyfrowanie lub kradzież), rekomendujemy instalację renomowanego oprogramowania ochronnego, które zabezpieczy każdy potencjalny wektor infekcji (nie tylko e-mail). Pomocnymi materiałami jest nasz poradnik rozpoznawania spamu oraz testy (ten, ten i jeszcze ten) produktów antywirusowych, w których systematycznie najlepsze wyniki odnotowują rozwiązania firm: Arcabit, Bitdefender, Comodo, ESET, Kaspersky Lab, Quick Heal, SecureAge Technology, SpyShelter i Trend Micro.

AUTOR:

Adrian Ścibor

Podziel się

Komentarze

Adam7 czw., 01-03-2018 - 18:13

Poradnik ok ale czy dotyczy Pań Baś? Chyba nie tylko hahaha :) większość wirusów infekuje komputery właśnie w taki sposób i niejeden system w ten sposób zaszyfrowalo. Można by do tego dodać zabezpieczenia serwera poczty, ale tego pani z księgowości nie zrobi. Niezmiennie jakieś zabezpieczenie jest potrzebne bo bez niego jest jeszcze gorzej.

Dodaj komentarz