Tippek a megszemélyesítéses csalások felismeréséhez

​A megszemélyesítésekre épülő internetes csalások nagyon komoly következményekkel és károkkal járhatnak. A védekezésben pedig a legfontosabb szerep a biztonságtudatosságra hárul.
 

Megszemélyesítésről akkor beszélünk, ha egy bűnöző valaki másnak adja ki magát annak érdekében, hogy információt szerezzen, adatokhoz férhessen hozzá vagy egyéb károkozásokat hajtson végre. A csalók a céljuk elérése érdekében többek között telefonhívásokon, e-maileken vagy üzenetküldő alkalmazásokon keresztül lépnek kapcsolatba az áldozataikkal. Sok esetben a kiszemelt vállalat felsővezetőinek nevében küldenek leveleket.
 
Manapság nem nehéz hozzájutni azokhoz az információkhoz, amik egy-egy megszemélyesítéses támadás indításához szükségesek. Az ESET biztonsági cég példaként a LinkedIn oldalait említette, amelyekről egy-egy cég kapcsán rengeteg személy kutatható fel, akik aztán megszemélyesíthetővé válhatnak. A kiberbűnözők az így megszerzett információkat felhasználhatják arra, hogy az egyik kolléga nevében megkérjék a vállalat egy másik alkalmazottját arra, hogy indítson el egy átutalást, fizessen ki egy számlát vagy küldjön el pár bizalmas adatot.
 
A TEISS adatai szerint a megszemélyesítéssel kapcsolatos online támadások világszerte elterjedtek, és cégmérettől függetlenül minden vállalkozásra fenyegetést jelentenek.
 
Nehéz védekezni
 
A biztonsági megoldások megvédenek a technikai támadásoktól, de a megszemélyesítés módszerei inkább az emberi megtévesztésre, pszichológiai módszerekre támaszkodnak, és az emberek túlzott bizalmát használják ki. Ezért kiemelten fontos a munkavállalók ilyen irányú biztonságtudatossági képzése.
 
A biztonsági cég a következőket javasolja:
 
Tanuljuk meg felismerni a csaló technikákat
 
Sok bűnöző a sürgősség és a félelem érzését próbálja kiváltani célpontjában, ami arra készteti az áldozatot, hogy gondolkodás nélkül elvégezze a kért feladatot. A bűnözők kívánsága sokszor tartalmaz valami szokatlant és gyanúsat. Hivatkozhatnak például olyan szerződésekre vagy tranzakciókra, amelyekről még nem is hallottunk, vagy olyan ügyfelekre, akiket nem ismerünk. A kiberbűnözők általában nagyon rövid határidőt adnak a feladat elvégzésére, és arra kérnek, kezeljük bizalmasan az adott utasítást.
 
A problémás üzenetek gyakran tartalmaznak nyelvtani hibákat, és sokszor hibásan alkalmazzák a vállalat arculati elemeit is. A megszemélyesítésekben igazán jártas támadók azonban nagyon valóságosnak tűnő e-maileket készíthetnek. Ha az üzenetben szereplő kérést furcsának találjuk, akkor legyünk gyanakvóak még akkor is, ha az e-mail sablon valódinak tűnik. A feladat teljesítése előtt tájékozódjunk, vagy kérjük másik vezető jóváhagyását.
 
Gondoljuk át az összefüggéseket
 
Néha túl elfoglaltak vagyunk, és szinte gondolkodás nélkül hozunk döntéseket. Ám inkább szánjunk rá néhány extra másodpercet, és mérlegeljük, hogy az adott üzenetnek van-e értelme. Minden olyan szokatlan dolgot, amely eltér a vállalat hagyományos üzleti folyamataitól, tekintsünk figyelmeztető jelnek. Még akkor is, ha látszólag magától a vezérigazgatótól jön az utasítás.
 
Ellenőrizzük az e-mail címet
 
A hackerek olyan e-mail címet is használhatnak, amely első látásra hivatalos vállalati e-mail címnek tűnhet, de a domain név tartalmaz kisebb eltéréseket. Gyakran kicserélnek egy betűt egy rá hasonlítóval: például az "m" helyett "rn"-t használnak.
 
Ellenőrizzük az illetőt egy másik kommunikációs csatornán keresztül
 
Gyanítjuk, hogy csaló üzenetet kaptunk? Hívjuk fel a feladót, vagy vegyük fel vele a kapcsolatot egy másik kommunikációs csatornán keresztül, és kérdezzünk rá az adott üzenetre. Ne felejtsük el, hogy nem az e-mail az egyetlen, amelyet a hackerek a megszemélyesítéshez használhatnak. Olyan népszerű üzenetkezelő alkalmazásokon keresztül is kapcsolatba léphetnek velünk, mint például a WhatsApp.
 
Alternatív megoldásként természetesen személyesen is megkérdezhetjük a munkatársunkat, vezetőnket, hogy valóban ő küldte-e a furcsa küldeményt vagy üzenetet.
 
Hozzunk létre "külső" címkét
 
A "külső" címkék segítségével megjelölhetjük azokat az e-maileket, amelyek a vállalati domainen kívülről érkeznek. Ezek a címkék figyelmeztetik a címzetteket, ha egy adott levél nem a szervezeten belülről származik, és segíthetnek azonosítani azokat az e-maileket, amelyek a domaint próbálják meghamisítani.
 
A fent említett ajánlások ugyan némi plusz időt és munkát igényelnek, de ha ezek segítségével akár csak egy támadást is sikerül elhárítani, már megérte a befektetett energia.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség