Bezpiecznie w sieci

Firmowa poczta to słabe ogniwo firmy. Warto ją chronić

Przestępcy są coraz bardziej pomysłowi w kradzieży pieniędzy. Jednym ze sposobów jest przejęcie dostępu do firmowej skrzynki pocztowej.

Wgląd w biznesową korespondencję przez hakerów wystarczy, by przedsiębiorca wpadł w niemałe tarapaty.

Cyberatak może napsuć krwi niejednemu przedsiębiorcy. W 2017 roku 82 proc. firm w Polsce odnotowało przynajmniej jeden cyberincydent (za KPMG, Barometr cyberbezpieczeństwa. Cyberatak zjawiskiem powszechnym). Uwagę na problem zwracają także autorzy raportu "Cyberbezpieczeństwo polskiego biznesu 2017", przygotowanego przez firmę Exatel. Piszą oni, że w co trzeciej firmie, która rejestruje pojawiające się incydenty bezpieczeństwa, miesięcznie pojawia się maksymalnie jeden przypadek naruszenia bezpieczeństwa.

Reklama

Cyberbezpieczeństwo nasze codzienne

Przez pocztę wymieniamy nie tylko podstawowe informacje. Również te poufne. Przesyłamy faktury, niekiedy dane wrażliwe - często nie myśląc o konsekwencjach. Obecnie na cyberataki narażony jest każdy: tak duże firmy, jak i te małe. Kluczowa dzisiaj jest zatem wiedza jak zabezpieczyć własny komputer lub firmową sieć przed ingerencją z zewnątrz.

- Jest mnóstwo trywialnych przypadków, o których na co dzień nie myślimy, a które otwierają drzwi cyberprzestępcom do naszych danych i pieniędzy. Dotyczą one większości użytkowników internetu. Ale wciąż nie wszyscy zdają sobie sprawę, że firmowe dane trzeba odpowiednio zabezpieczać - mówi Interii Łukasz Piłka, kierownik Zespołu Rozwoju Produktów w firmie Exatel.

Dlaczego to ważne? Oto historia z życia wzięta. Przypadek jakich wiele. Na przestrogę.

Wilk w owczej skórze

Duża firma każdego dnia wystawia i otrzymuje faktury. Od kontrahentów przychodzą one w mailu, najczęściej w formacie PDF. Ma ona - co istotne - setki tysięcy złotych dziennego obrotu. Obsługą spraw finansowych przedsiębiorstwa zajmuje się specjalny dział księgowy. Każdy przelew musi zostać zatwierdzony, zanim zostanie zlecony do realizacji.

Tyle słowem wstępu. Pewnego dnia, jeden ze stałych kontrahentów wysyła mail z prośbą o rozbicie płatności na dwie transze po 0,5 mln każda. Pierwszy przelew został zlecony. Drugi miał pójść dopiero za dwa tygodnie. Jednakże za kilka dni do księgowej trafia wiadomość "od przełożonego", by przyśpieszyć płatność. Z wyjaśnieniem, że nastąpiła zmiana planów i jeśli to nie problem, by wysłać pieniądze wcześniej.

Księgowa ustala szczegóły odpowiadając na maila. Zgodnie z procedurą zleca przelew. W trakcie wymiany korespondencji pada również prośba o zmianę konta bankowego. Nic nie wzbudza na tym etapie jej podejrzeń. Pieniądze zostały wysłane. Tego samego dnia, chwilę później, traf chciał, że księgowa spotkała swojego przełożonego. I rutynowo tylko rzuciła, że wszystko gotowe - przelew jest w drodze.

Finał tej historii jest szczęśliwy. Od słowa do słowa okazało się, że osoba, z którą korespondowała księgowa - to nie był jej przełożony. Przelew udało się wstrzymać i w efekcie firma nie straciła pieniędzy. Tym razem jednak zdecydował tylko przypadek. Co poszło nie tak?

- Po ujawnieniu próby kradzieży została przeprowadzona analiza. Okazało się, że to najprostszy atak na serwer pocztowy sprawił, że złodzieje uzyskali dostęp do firmowej korespondencji - mówi Piłka. Mieli sporo szczęścia, bo trafili na dogodną dla siebie sytuację - rozłożenie płatności na dwie raty. Nie zmienia to jednak faktu, że potrafili pozyskane informacje odpowiednio wykorzystać. - Dzięki 2-3 mailom, hakerzy mogli się zorientować w sytuacji i wejść w scenariusz biznesowy. Wnikliwie przejrzeli korespondencję i uznali, że zmiana terminu nie wywoła podejrzeń - dodaje ekspert Exatel.

Tego typu maile zdarzają się bardzo często. Nie zawsze chodzi o wyłudzenie pieniędzy. Niekiedy jest to próba zdobycia danych wrażliwych, innym znów - informacji biznesowych lub poufnych. - W biznesie od lat obserwujemy rosnące zagrożenie kradzieży danych. Najsłabszym ogniwem pozostaje człowiek - ocenia Piłka.

Ciekawość lub rutyna to wróg cyberbezpieczeństwa

O co chodzi? Nieświadomi ryzyka pracownicy otwierają załączniki od nieznanych nadawców, instalując tym samym złośliwe oprogramowanie i otwierając wewnętrzne systemy przed złodziejami. Cyberprzestępcy wymyślają coraz to nowsze i bardziej pomysłowe sposoby na kradzież, bazując na naiwności i integracji z użytkownikiem końcowym w firmie. Jak? Sposobów jest wiele. Jak w opisanej historii: Pilna wiadomość od szefa, z banku lub współpracownika. Spreparowany odpowiednio mail, na pierwszy rzut oka, praktycznie niczym nieróżniący się od tych, na które już setki razy pracownik odpowiadał.

- To naiwność i rutyna pracownika w dużym stopniu powoduje, że przekazuje on informacje poza firmę. Dlatego dobrze sprawdzić czy otrzymana wiadomość jest faktycznie od pracownika firmy i przy najmniejszym podejrzeniu nieprawidłowości (literówki, brakujący logotyp, niepełny adres w stopce) - lepiej zgłosić to odpowiednim osobom lub uwiarygodnić wiadomość, oczywiście na tyle, na ile to możliwe - mówi ekspert Exatel.

W drodze do (cyber)bezpieczeństwa

Jest też cała masa rozwiązań, które chronią systemy pocztowe. - Firmy powinny posiadać odpowiednie procedury na wypadek próby wyłudzenia danych lub kradzież pieniędzy - przestrzega Piłka.

Co można zrobić? Po pierwsze należy traktować serwer pocztowy jako bardzo istotne narzędzie pracy i jeden z kluczowych obszarów podlegających ochronie. To istotny element funkcjonowania całej firmy. Wciąż przedsiębiorcy nie podchodzą na poważnie do zagrożenia jakim są cyberataki. - Firmowa poczta powinny być włączona do wewnętrznej strategii bezpieczeństwa i oznaczona jako jeden z czynników ryzyka w danej firmie - przypomina Piłka. I dodaje, że istnieją systemy ochrony poczty od bram pocztowych filtrujących załączniki po bardziej skuteczne i zaawansowane systemy typu sandbox, które wykorzystują metody uczenia maszynowego do walki z malware czy spam. - Mnogość rozwiązań jest naprawdę duża. Te najefektywniejsze to połączenie realnych potrzeb klienta, specyfiki jego codziennej pracy oraz możliwości finansowych. To wspólna praca ekspertów obu stron. Jednak żaden z systemów nie jest w stanie w 100 proc. ochronić firmy, jeśli pracownik nie będzie wykazywać się wysoką uważnością i zwracać uwagę na nietypowe, nie do końca normalne sytuacje - dodaje.

Tak jak w opisanej sytuacji. Wiadomość od zwierzchnika na pierwszy rzut oka nie wzbudzała podejrzeń. Po analizie okazało się, że adres e-mail, z którego wysłano mail był z innej domeny niż firmowa. - Jeśli nie ma w firmie wewnętrznych procedur, to lepiej je jak najszybciej stworzyć. Warto też regularnie sprawdzać poziom i szczelność swoich systemów np. za pomocą testów penetracyjnych czy audytów bezpieczeństwa - przestrzega ekspert.

mk

INTERIA.PL
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »