Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

O czym powinna wiedzieć każda „Pani Basia” z działu księgowego?

08-03-2018, 13:58

Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.

robot sprzątający

reklama


Przestawiamy kilka rzeczy, na które pracodawcy z zakresu bezpieczeństwa komputerowego powinni zwrócić szczególną uwagę.

 

Malware potrafi ukrywać się w załącznikach

Złośliwe oprogramowanie w wiadomościach e-mail najczęściej przybiera formę załączonych plików pakietu MS Office z wbudowanym złośliwym makro. Ataki z wykorzystaniem technik manipulacji w większości przypadków są do siebie bardzo podobne.

 rys 1

Rysunek 1: Fałszywa wiadomość od DHL

- Jeśli treść wiadomości wyraźnie wskazuje na niezapłaconą fakturę, nieodebraną paczkę, a także na wszczęte postępowanie komornicze z tytułu nieuregulowanych płatności — najczęściej oznacza to, że informacja ta jest nieprawdziwa. Co więcej, jeśli załączone pliki zostaną spakowane w zabezpieczone archiwum, rzuca to zdecydowanie więcej światła na fakt szkodliwości i potwierdza przypuszczenia o małej wiarygodności elektronicznego listu –  informuje Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce.

Co do zasady, warto przyjąć następujące kryteria: jeżeli wiadomość zawiera zabezpieczone archiwum, w dodatku treść wskazuje na niezapłacony rachunek, zablokowane konto bankowe… to w 99% przypadkach powinno się założyć, że jest to spam.

Osoby piastujące stanowiska administratora lub menadżerów bezpieczeństwa powinny zadbać o prawidłowe zabezpieczenie wrażliwych komputerów i poinstruować pracownika, w jaki sposób postępować z załącznikami.

 

Nie wszystko jest fakturą, co się za nią podaje

Niekiedy największym wrogiem każdej firmy, która rozlicza się z pracownikami i fiskusem drogą elektroniczną jest rutyna. Wykonywanie tych samych operacji każdego dnia usypia czujność do tego stopnia, że po pewnym czasie nie zwraca się już należytej uwagi na wiarygodność dostarczanych dokumentów. Nadawcy, którzy przesyłają faktury stają się z góry „zaufani”, a załączone pliki z rzekomymi finansowymi informacjami otwierane są bez żadnego dokładniejszego sprawdzenia ich wiarygodności.

Trudno jest ochronić się przed taką formą nieostrożności. Każdy z nas jest przecież człowiekiem — słabsze dni zdarzają się przecież każdemu — i możemy ulec pokusie sprawdzenia zawartości pliku. Nie należy ignorować takich zagrożeń i już teraz należy odpowiednio zabezpieczyć te punkty, które najczęściej przyczyniają się do zawirusowania komputerów.

Najskuteczniejszym podejściem do kwestii ochrony są rozwiązania bezpieczeństwa, które pozwalają uruchamiać wyłącznie te aplikacje, które są niezbędne do prawidłowego funkcjonowania firmy. Mimo, że w początkowym etapie forma zabezpieczenia polegające na białych listach aplikacji może być pracochłonna, to w dłuższej perspektywie jest jedną z bardziej skutecznych i pozwala korzystać tylko z tych programów, na które zezwoli osoba odpowiedzialna za sprawne funkcjonowanie całego środowiska roboczego.

 

Nagłówek wiadomości ukrywa całą prawdę o nadawcy

 rys 2

Rysunek 2

Chociaż w polu „OD” widnieje imię i nazwisko osoby lub instytucji (które jest bardzo łatwo sfałszować), to wyświetlenie źródła wiadomości (skrót klawiaturowy CRTL+U w klientach poczty, np. Outlook, Thunderbird, Postbox) ujawni prawdziwego nadawcę. 

Wykorzystanie dowolnego adresu e-mail do rozprzestrzeniania złośliwych plików nie stanowi większego problemu. W wyniki podszywania się pod elektroniczny adres (tzw. spoofing e-mail), skrupulatnie przygotowana wiadomość ma zwiększone szanse na odniesienie sukcesu.

Szczególnie istotne w tym wszystkim jest to, czy pracownik potrafi rozpoznać fałszywą informację od tej prawdziwej. Jeśli dobrze przygotowana wiadomość (znaki szczególne to: poprawna polska pisownia, unikalne informacje w stopce, załączniki) stanowić może o 95% szansie odniesienia sukcesu, to nadal pozostaje pewny margines błędu, który będzie rozstrzygał, czy elektroniczny komunikat jest spamem, czy nim nie jest.

W zidentyfikowaniu fałszywego zawiadomienia pomaga tzw. nagłówek wiadomości (źródło). Pole „OD” lub „Temat” może być w bardzo łatwy sposób sfałszowane, jednak wyświetlenie szczegółowych informacji o dostarczonej wiadomości pomaga w ustaleniu jej autentyczności.

 rys 3

Rysunek 3

Dla niewyszkolonego pracownika problemem nie do przejścia może być wydobycie istotnych informacji, które zawarte są w źródle wiadomości. Wbrew pozorom, opanowanie tej umiejętności nie jest trudne. Chociaż bez praktycznych zajęć weryfikowanie autentyczności może stanowić nie lada wyzwanie.

 

Rozpoznawanie nieprawdziwych informacji

 rys 4

Rysunek 4

Sprawne oko zauważy, że z tą wiadomością jest coś nie tak. Pomimo, że nadawca wydaje się być wiarygodny, to w rzeczywistości osoba, która podaje się za kierownika ds. dystrybucji nie istnieje. Co więcej, z niewiadomych przyczyn, załączone pliki zostały dodane do archiwum RAR, a sama domena pdbmrowka.com.pl nie należy do Grupy Polskich Składów Budowlanych.

- Aby skutecznie chronić się przed potencjalnymi skutkami socjotechnicznych ataków, niezbędne są szkolenia pracowników. Wiarygodność większości informacji, które zawarte są na pierwszy rzut oka, da się potwierdzić w kilka minut przy wykorzystaniu samej wyszukiwarki internetowej. Niestety, nie zawsze jest to skuteczne, dlatego dobre nawyki bezpieczeństwa powinniśmy wyrabiać sobie już od najmłodszych lat. Im wcześniej, tym lepiej — dla nas samych i dla pracodawców – podpowiada informuje Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:




fot. Freepik



fot. stockking




fot. Freepik



fot. DCStudio


Tematy pokrewne:  

tag komunikat firmy