Glosariusz Phishing

Co to jest phishing?

Phishing to rodzaj ataku socjotechnicznego, w którym atakujący podszywają się pod zaufane podmioty, takie jak banki, usługi w chmurze, współpracownicy itp., aby oszukać ofiarę i skłonić ją do ujawnienia poufnych informacji, takich jak hasło, numer karty kredytowej lub inne dane uwierzytelniające. Phishing może występować w różnych formach, takich jak e-mail, SMS, rozmowa telefoniczna czy fałszywa strona internetowa.

Dlaczego phishing jest ważny w cyberbezpieczeństwie

Phishing staje się jednym z najniebezpieczniejszych metod ataku. Często staje się punktem wyjścia do większych szkód, infekcji złośliwym oprogramowaniem, ransomware itp. Nawet organizacje z silnym systemem bezpieczeństwa mogą zostać pokonane przez phishing, ponieważ wykorzystuje on zaufanie ludzi, a nie techniczne podatności.

Typowe rodzaje phishingu

  • Phishing e-mailowy: fałszywe e-maile udają legalne wiadomości
  • Spear phishing: Bardzo ukierunkowany phishing z celem na konkretne osoby o wysokim profilu w organizacji
  • Smishing: Ataki phishingowe dostarczane przez SMS lub aplikacje do przesyłania wiadomości
  • Vishing: Atak phishingowy przez rozmowy telefoniczne
  • Clone phishing: Atakujący kopiują oryginalny e-mail i modyfikują linki lub załączniki na złośliwe

Znaki ataku phishingowego

  • Podejrzany adres nadawcy
  • Wymaganie szybkiego działania („zresetuj swoje hasło teraz”)
  • Bardzo delikatnie błędnie napisane domeny
  • Prośba o poufne informacje (hasła, dane bankowe, karta kredytowa itp.)
  • Podejrzane załączniki lub linki

Przykład

Ofiara otrzymuje e-mail, który twierdzi, że pochodzi z jej banku, prosząc ją o „zweryfikowanie konta”.

Email zawiera link do fałszywej strony logowania, która udaje identyczną z prawdziwą. Gdy ofiara wprowadzi swoje dane uwierzytelniające na fałszywej stronie, atakujący kradną je i uzyskują dostęp do jej prawdziwego konta bankowego.

Jak bronić się przed phishingiem

  • Włącz MFA (uwierzytelnianie wieloskładnikowe), aby chronić konto nawet jeśli dane uwierzytelniające zostaną skradzione
  • Szkol pracowników w zakresie świadomości phishingu
  • Używaj bramek bezpieczeństwa poczty e-mail i filtrów antyspamowych, aby unikać podejrzanych wiadomości
  • Sprawdzaj podejrzane linki lub załączniki przed ich kliknięciem
  • Wprowadź zasadę najmniejszych uprawnień, aby ograniczyć szkody wynikające z kompromitacji konta

Powiązane terminy

  • Spear Phishing
  • Malware
  • Inżynieria społeczna
  • MFA
  • Ransomware

Następne kroki

Gotowy, aby zabezpieczyć swoje aplikacje? Wybierz swoją dalszą drogę.

Dołącz do ponad 500 firm, które już zabezpieczają swoje aplikacje z Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready