BezpieczeństwoNiepewna tożsamość w sieci > redakcja Opublikowane 6 września 20120 0 131 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Według badań firmy Kaspersky Lab w styczniu br. wiadomości zainfekowane wirusami stanowiły 4,3% wysłanych na świecie e-maili, a wiadomości phishingowe, mające na celu wyłudzenie ważnych, poufnych danych, stanowiły 0,02% ogółu korespondencji elektronicznej.„Coraz częściej zdarza się, że zamiast spodziewanego nadawcy mamy do czynienia z cyberprzestępcą, programem, który automatycznie rozsyła odpowiednio spreparowane treści lub też zwyczajnym oszustem próbującym wprowadzić nas w błąd” – komentuje Dariusz Łydziński, Szef Działu Bezpieczeństwa, Ochrony Informacji i Audytu Unizeto Technologies.Na co jesteśmy narażeni Najczęstszą do tej pory nieprzyjemnością z jaką spotykaliśmy się, korzystając z poczty elektronicznej, był spam, czyli niechciana poczta reklamowa. Jednak jak wynika z raportów Cisco, cyberprzestępcy coraz częściej rezygnują ze spamu na rzecz znacznie poważniejszych ataków, precyzyjnie wymierzonych w firmy oraz instytucje. Otrzymanie wiadomości z wirusem, który zainfekuje nasz system, może skończyć się m.in. kradzieżą bądź zniszczeniem danych. Internauci coraz częściej spotykają się też z zagrożeniami, na które nie są przygotowani. Chodzi głównie o phishing i spoofing. Phishing to próby wyłudzenia danych. W ub.r. głośno było o atakach phishingowych na kilka dużych polskich banków – ich klientów kierowano do fałszywych stron logowania do systemów e-bankowości. Spoofing natomiast to nic innego, jak podrabianie maili. Szczególnie w przypadku korespondencji zawodowej tego typu działanie może zakończyć się poważnymi konsekwencjami. Schemat ataku typu e-mail spoofing jest bardzo prosty. Polega na spreparowaniu nagłówka maila w taki sposób, aby zawierał adres e-mail, nazwę czy inne dane nadawcy, znanego adresatowi wiadomości, pod którego próbuje się podszyć ktoś inny. Taki e-mail na pierwszy rzut oka może wyglądać tak samo, jak od prawdziwego nadawcy. Wydarzenia z ubiegłego roku, które dotknęły jedną z posłanek na Sejm RP pokazują, jak duże zamieszanie może wywołać fałszywy e-mail. Kilku dziennikarzy nabrało się na wiadomość od osoby podszywającej się pod posłankę i na jej podstawie opublikowało nieprawdziwą informację o jej rezygnacji ze startu w wyborach.Jak weryfikować pocztę elektroniczną?Podczas prowadzenia korespondencji elektronicznej bardzo ważne jest, aby być w pełni świadomym zagrożeń, które są z nią związane i zachować czujność, jeżeli jakiś element otrzymanej wiadomości budzi nasze podejrzenia. Z prowadzeniem korespondencji mailowej jest trochę tak, jak z prowadzeniem samochodu – warto zachować zasadę ograniczonego zaufania.Można też korzystać z technicznych możliwości, jaką dają certyfikaty ID. Certyfikaty ID pełnią rolę elektronicznego dokumentu tożsamości uwierzytelniającego danego użytkownika w sieci. Zastosowanie takiego rozwiązania niesie ze sobą dwojakie korzyści: umożliwia zabezpieczenie przesyłanej e-poczty poprzez jej szyfrowanie oraz potwierdza tożsamość nadawcy. Poświadczenie tożsamości osoby, na którą jest wydany certyfikat, dokonywane jest przez Zaufaną Stronę Trzecią, dzięki czemu nie może być mowy o oszustwie. W przypadku, kiedy obie strony posiadają wspomniane zabezpieczenie, mogą być w 100% pewne bezpieczeństwa przesyłanych wiadomości.„Certyfikaty ID to doskonałe rozwiązanie dla przedstawicieli biznesu, dla których zapewnienie wiarygodności i bezpieczeństwa relacji służbowych jest ważnym elementem pracy. Wydatek w wysokości kilku złotych miesięcznie sprawia, że na takie rozwiązanie mogą sobie pozwolić także prywatni użytkownicy poczty elektronicznej” – mówi Mariusz Janczak, Koordynator Marketingu Produktowego Unizeto Technologies. Related Posts Przeczytaj również!Co oznacza „zero trust”?Zdomenowane miejsca w PolsceZbuduj sklep na WWW w 5 krokach