Trendy w cyberbezpieczeństwie na rok 2021

Krzysztof Kempiński
Jul 22 · 14 min read

W ramach podcastu “Porozmawiajmy o IT” miałem okazję porozmawiać z Grzegorzem Bąkiem o trendach w cyberbezpieczeństwie na rok 2021.

Posłuchaj naszej rozmowy w wersji audio 🎧 👇

Cześć! Mój dzisiejszy gość to Product Development Manager związany z backupem danych od ponad 9 lat. Zaczynał od wsparcia technicznego klientów i partnerów, rozwijał aplikacje mobilne, a obecnie odpowiada za planowanie i rozwój rozwiązań Xopero.

Autor licznych artykułów i wystąpień związanych z bezpieczeństwem. Moim i Waszym gościem jest Grzegorz Bąk.

Cześć, Grzegorz! Witam cię serdecznie, po raz drugi już, w podcaście.

Tak, cześć! Witam państwa bardzo serdecznie i niezmiernie się cieszę, że ponownie mam okazję porozmawiać z tobą w ramach podcastu.

Przed naszym nagraniem sprawdziłem, rozmawialiśmy prawie równo rok temu w odcinku 76. na temat trendów w cyberbezpieczeństwie na rok 2020.

Jesteśmy rok starsi i dziś będę chciał z tobą porozmawiać czy coś tam się zmieniło w trendach związanych z cyberbezpieczeństwem właśnie na ten bieżący czas, na rok 2021. Co ty na to?

Jasne! Bardzo chętnie. Jakby nie patrzeć, cyberbezpieczeństwo to tematyka, która cały czas nas bezpośrednio dotyczy i nas jako firmę, i mnie jako osobę bezpośrednio. Wierzę też, że wszystkich słuchaczy twojego podcastu i nie tylko, niemalże każdego użytkownika komputera, tak więc, jak najbardziej warto.

Świetnie, zatem właściwa osoba na właściwym miejscu. Rozpoczynamy! Co prawda rok temu już cię o to pytałem, ale może coś się zmieniło, więc standardowo na początku: czy słuchasz podcastów, może masz jakieś swoje ulubione audycje, którymi możesz się podzielić ze słuchaczami?

W sumie dobrze podejrzewasz, że się coś zmieniło, bo rzeczywiście od zeszłego roku troszeczkę więcej zacząłem słuchać podcastów i ta forma stała się mi nieco bliższa.

Może jeszcze nie na tyle bliska, żebym nazwał się stałym słuchaczem, ale na pewno z tych, których dość często słucham, to są wszelkiego rodzaju prezentacje TEDx, różnorodne wykłady opowiadane bardzo często przez ludzi z pasją, którzy wiedzą, o czym mówią i przede wszystkim też, w jaki sposób o tym opowiadać, z pewnością każdy znajdzie tam coś dla siebie. Na pewno tego typu prezentację bardzo gorąco mogę polecić.

Od zeszłego roku też jestem subskrybentem twojego kanału. Może nie przesłuchałem wszystkich nagrań, ale regularnie te wybrane tematy staram się przysłuchiwać i tu mogę nawet powiedzieć, że mam takie swoje ulubione odcinki wśród twoich podcastów.

Jeżeli ktoś ze słuchaczy nie słyszał, to ja bardzo polecam odcinek o przywództwie w IT, który naprawdę bardzo mi się podobał. Oczywiście poza podcastami typowo branżowymi, związanymi z IT słucham też tych związanych poniekąd z moją pasją, którą jest downhill, czyli kolarstwo ekstremalne, kolarstwo zjazdowe.

Jeżeli kogoś interesowałaby ta tematyka, to Piotrek Krajewski od jakiegoś czasu prowadzi bardzo ciekawy podcast, w którym przedstawia taką polską scenę rowerową i osoby związane z polską sceną rowerową. Jest to podcast zatytułowany Oni, który też mogę państwu polecić.

Świetnie, bardzo ci dziękuję za te rekomendacje.

Nasza dzisiejsza rozmowa będzie trochę oparta na podstawie raportu o trendach w cyberbezpieczeństwie, który właśnie jako Xopero Software przygotowaliście. Zastanawiam się — po co takie rzeczy się tworzy? Po co takie raporty powstają i do kogo one są adresowane?

Idea, która przyświeca nam przy tworzeniu raportu jest od samego początku niezmienna. Przede wszystkim tworząc taki raport, przygotowując go, chcemy edukować rynek na temat potencjalnych zagrożeń, na temat tego, w jaki sposób tym zagrożeniom zapobiegać, ale też zwiększać świadomość wśród kadry managerskiej i specjalistów IT właśnie na tematy związane stricte z bezpieczeństwem.

Oczywiście to nie tylko do nich kierujemy te raporty, ponieważ w nich każdy użytkownik komputera znajdzie na pewno wartościowe informacje dla siebie, które z pewnością pomogą mu poznać czyhające na niego niebezpieczeństwa. Nawet jeżeli ten przysłowiowy kowalski będzie taką osobą nie techniczną, to po lekturze raportu z pewnością będzie wiedział, na co uważać i może nie w jaki sposób samemu sobie z tym poradzić, ale przynajmniej gdzie szukać takiego dodatkowego wsparcia.

Uogólniając — publikujemy raport, aby podsumować kwestie związane z bezpieczeństwem IT w roku ubiegłym, bo on też jest takim swoistym podsumowaniem tego, co się wydarzyło; edukować z bieżących zagrożeń i też staramy się w nim poniekąd przewidzieć przyszłe trendy. To w jaki sposób te zagrożenia będą się rozwijać, właśnie by pomóc przedsiębiorstwom jeszcze lepiej chronić swoje cenne dane.

Cieszę się, że tym raportem adresujecie nie tylko liderów IT, te osoby, które wyznaczają trendy, które są odpowiedzialne za ten obszar w dużych korporacjach, ale również tego przysłowiowego Kowalskiego, który jest narażony, jakby nie było, na różnego typu ataki, malware, który krąży na różnego typu zagrożenia w sieci.

Pandemia trochę pokazała i umożliwiła przedostanie się do opinii publicznej, do takiego szerszego rozeznania — że ten temat jest ważny i faktycznie, nawet jako osoby mamy coś do stracenia w sieci.

Zanim przejdziemy do omawiania takich konkretnych zagrożeń, które z tego raportu wynikają, to chcę cię zapytać, jaka jest w ogóle skala tych problemów, jeśli moglibyśmy jakoś je zmierzyć, związanych z cyberbezpieczeństwem, które obecnie występują, z którymi się mierzymy.

Musimy mieć świadomość tego, że rok rocznie ta ilość zagrożeń i częstotliwość ataków zdecydowanie rośnie i na pewno ona nie będzie maleć, a pandemia sprzyjała tylko i wyłącznie temu, żeby tych ataków pojawiało się zdecydowanie więcej, żebyśmy zdecydowanie częściej byli atakowani.

Oczywiście ma to też drugie dno, druga stronę medalu, bo jeśli tych ataków jest więcej, to jednak więcej użytkowników staje się świadomych pod kątem bezpieczeństwa i jednak słyszą oni o tych atakach.

Jeżeli mówimy o takiej skali ataków, myślę, że dzisiaj jednym z najpopularniejszych zagrożeń, o którym praktycznie każdy związany z informatyką usłyszał co najmniej kilkukrotnie, to jest Ransomware. To jest świetny przykład, na podstawie którego możemy sobie powiedzieć, w jaki sposób ta skala zagrożeń się zwiększa, bo jakby nie patrzeć jest to zagrożenie, które ma już na karku przeszło 30 lat, ale spójrzmy na to tak na przestrzeni ostatnich 5 lat.

W 2016 roku przyjmowało się średnio, że taki Ransomware atakował mniej więcej co ok. 2 minuty. Później co ok. 40 sekund, czyli ponad dwukrotnie więcej tych ataków było realizowanych, gdzie w 2019 roku doszliśmy do tego, że Ransomware uderzał w nas co 14 sekund — w firmę, przedsiębiorstwo czy pojedynczego użytkownika, a kończąc na tym, że w tym roku szacujemy, że Ransomware atakuje już mniej więcej co ok. 11 sekund.

W chwili, kiedy odpowiadam na twoje pytanie, najprawdopodobniej już kilka firm zostało w jakiś sposób dotkniętych tego typu atakiem. Zanim przeszliśmy do naszej dzisiejszej rozmowy, rzuciłem okiem na stronę CERT Orange, ponieważ tam też możemy znaleźć bardzo dużo istotnych informacji na temat liczb, jeśli chodzi o ataki i CERT donosi o ponad 186 000 ataków w minionej dobie, a godziny 20:00–21:00 są przez nich definiowane jako te, kiedy dzieje się najwięcej ataków, gdzie nasza czujność jako użytkowników komputerów też może być troszeczkę uśpiona, czy to chociażby ze względu na zmęczenie, czy inne sprawy, które zaprzątały nam głowę w ciągu dnia.

Myślę, że ubiegły rok i ten, połowa roku, którą mamy za sobą pokazuje też bardzo dużą popularność takich ataków typowo phishingowych. Mówimy o oszustwach na OLX< ponieważ bardzo często o tym słyszymy coraz więcej osób zostaje w ten sposób oszukanych. Czy przez próby podstawiania w wiadomościach fałszywych linków do płatności, czy mieliśmy kampanię oszustw na dopłaty do paczek, czy teraz z kolei mamy bardzo głośne sprawy związane z fałszywymi telefonami z banku, gdzie nawet czy Niebezpiecznik czy parę innych portali branżowych też dosyć mocno się na ten temat rozpisywało i robiło case study z tego ataku.

Tych podatności — i ta skala jest naprawdę ogromna. Ona się będzie zwiększać, bo przestępcy widzą też w tym bardzo duży zysk dla siebie. Ostatnie lata to są też lata rekordowych okupów, ponieważ w 2020 roku firma Campari, której raczej przedstawiać nie trzeba -zażądano od niej 15 000 000 $ okupu, ale to i tak jest nic przy 70 000 000 $ okupu, które właśnie w tej chwili są żądane od Kaseyi.

Mamy rekordowe lata, jeżeli chodzi o liczby, skalę zagrożeń i ona na pewno nie będzie maleć.

Czyli to jest taka skala, której po prostu nie da się bagatelizować. Mówiliśmy, że oczywiście pandemia koronawirusa wzmogła niejako te działania — być może też dlatego, że jesteśmy bardziej obecni w sieci, więc łatwiej jest pewne działania po prostu związane z działaniem na naszą niekorzyść przedsięwziąć, natomiast zastanawiam się na ile w tegorocznej edycji raportu wpłynęła pandemia?

Czy w jakiś sposób widzisz wpływ pandemii na te zagrożenia, które ujęliście w raporcie i czy w twojej opinii któreś z tych zagrożeń szczególnie nabrały z powodu tej pandemii na znaczeniu?

Jeżeli chodzi ogólnie rzecz biorąc o wpływ pandemii, może najpierw bezpośrednio na sam raport, to wydaje mi się, że nie sposób zauważyć, już niemal każdy specjalista, którego poprosiliśmy o słowo komentarza do naszego raportu odnosił się też w jakiś sposób do pandemii, bo jakby nie patrzeć, nikt się nie spodziewał, a siłą rzeczy zagościła w życiu każdego z nas. Ta pandemia — a szczególnie jej początkowy okres spowodował, że znaczną część naszego życia — zarówno prywatnego, jak i zawodowego, musieliśmy jednak przenieść do internetu. Byliśmy zmuszeni do tego, by ograniczyć wychodzenie z domu, żeby przejść na model pracy zdalnej i tym samym wiele przedsiębiorstw musiało w bardzo krótkim czasie dostosować się do tego, do tych wymogów pracy zdalnej, a tu trzeba powiedzieć, że niestety, w większości przypadków, te firmy były nieprzygotowane.

Niemniej trzeba przyznać, że adaptacja tych firm następowała bardzo szybko. Jak wiemy, pośpiech nie jest naszym sprzymierzeńcem w walce o bezpieczeństwo IT, o czym doskonale wiedzą wszyscy przestępcy. Już na początku 2020 roku jednym z najczęstszych celów ataków były właśnie te usługi, które są wykorzystywane w czasie pracy zdalnej, czyli przede wszystkim mówimy tutaj o VPN i dostępach zdalnych, czyli pulpicie zdalnym, usługach RDP.

Dodajmy jeszcze do tego globalną panikę, dezinformację, strach przed Koronawirusem, które są jednymi z lepszych narzędzi do grania na emocjach, a te chętnie wykorzystywane przez przestępców w licznych kampaniach phishingowych. A temu wszystkiemu sprzyjał również fakt, że od początku pandemii oczywiście dużo, dużo więcej informacji wymieniamy drogą online.

Kiedy więc dostawaliśmy jakąś wiadomość związaną z Koronawirusem, jakieś ostrzeżenie, alert, cokolwiek, często, zanim dobrze zapoznaliśmy się z jej treścią, już klikaliśmy w linki, które tam były wysyłane.

Przestępcy zawsze będą się starać uderzać w najsłabsze punkty, a więc powinniśmy położyć zdecydowanie większy nacisk na zabezpieczenie tych usług, które pozwalają nam właśnie na dostęp zdalny, czy chociażby regularnie szkolić pracowników, by oni potrafili rozróżnić tę prawdziwą wiadomość od tego phishingu, a to na pewno pomoże i nam, i wszystkim przedsiębiorcom w tym, żeby jednak zminimalizować tę ilość ataków.

Nie mniej oczywiście, kiedy my zaczynaliśmy prace nad raportem, nie byliśmy jeszcze świadomi nadchodzącej pandemii, no bo taki raport zaczyna się przygotowywać, jeśli mówimy o raporcie na rok 2021, to oczywiście my go już przygotowujemy z końcówką roku 2020. Wtedy mamy bardzo zaawansowane prace. Kiedy skończyliśmy nad nim pracę, to wszystkie zawarte w nim tematy się nie zmieniły.

Nie sposób też było jak wspomniałem zauważyć, że wszyscy specjaliści odwoływali się do pandemii, ale jednak te wszystkie tematy i zagrożenia, które przewidywaliśmy, że będą trendem i będą się nadal rozwijały, się nie zmieniły i w pandemii one nadal pozostały, tylko mocno się zintensyfikowały.

Pamiętam jak rok temu rozmawialiśmy nagrywając o trendach na rok 2020, to wiele razy mówiliśmy o Ransomware. Nic dziwnego, bo ten trend czy sposób przestępczej działalności nabiera na sile już od kilku lat. Jest on też często wymieniony w tegorocznym raporcie.

Czy według ciebie nadal to jest trend? Jeśli tak, to co możemy obserwować, jeśli chodzi o Ransomware obecnie?

Trend to trochę negatywnie brzmi w kontekście Ransomware, ale niestety tutaj trzeba przyznać, że jest to swoistym trendem, jeśli chodzi o cyberzagrożenia, z którymi musimy się regularnie mierzyć, czy też, z którymi przedsiębiorcy i nie tylko, bo nawet ten przeciętny, przysłowiowy Kowalski musi się mierzyć — zresztą już w naszej rozmowie, nawet kilkukrotnie został on przywołany jako te istotne zagrożenia.

Tak jak wspominałem — dzisiaj już estymujemy, że co ok. 11 sekund jakieś przedsiębiorstwo zostaje zaatakowane. Natomiast co ciekawe, od wielu lat sposób, w jaki działa Ransomware czy w ogóle wektory ataków, w jaki sposób ten Ransomware się do nas dostaje, one pozostają niezmiennie. Niestety praktyka pokazuje, że nadal wiele dużych i małych biznesów nie potrafi się przed tym Ransomwarem skutecznie chronić i wciąż padają te rekordowe kwoty opłaconych okupów.

Myślę, że to jest trend, który będziemy obserwować, czyli wzrost żądanych przez przestępców kwot za odszyfrowanie, czy też w sumie za niepublikowanie danych, bo wraz z Ransomware pojawił się rozszerzony wariant tego ataku, czyli ataki typu Leakware, a więc przestępcy nie tylko szyfrują dane swoich ofiar, ale także te dane wykradają.

W ten sposób zyskują możliwość wywierania presji na swojej ofierze, by ta zapłaciła okup za odszyfrowanie danych, gdyż w przeciwnym wypadku grożą oni udostępnieniem danych. Dotychczas taka ofiara po prostu mogła odtworzyć swoje dane z backupu, bo miejmy nadzieję, że większość ofiar miała swój backup i dzięki temu nie mieli konieczności płacenia okupu.

Dziś niestety stajemy przed antycznym konfliktem tragicznym, gdzie przedsiębiorcy muszą wybierać pomiędzy tym, czy ich dane zostaną opublikowane, a więc stracą zaufanie wśród swoich klientów, a więc narażą się na ewentualne kary właśnie z tytułu publikacji tych danych, nie daj Boże, jeżeli były tam dane osobowe czy też po prostu zapłacą okup. W każdej z tych opcji są narażone na poniesienie dużych strat.

Natomiast co też obserwowaliśmy w kontekście Ransomware w tym roku, to fakt, że jeżeli taki szantaż odnośnie do opublikowania danych nie zmusza ofiary do zapłaty okupu, a jednak gramy o dosyć dużą stawkę w kontekście tego okupu, to przestępcy uciekają się jeszcze do takich zabiegów jak ataki DDoS, żeby zablokować klientom dostęp do strony danej firmy i usług oferowanych przez tę ofiarę, więc to są znów kolejne straty. Zarówno te finansowe, jak i wizerunkowe po stronie ofiary. Czy na przykład to, co się przydarzyło właśnie już tutaj przytoczonemu wcześniej przeze mnie przykładowi Campari, którzy mieli zapłacić 15 000 000 $ okupu, operatorzy Ransomware Ragnar Locker poszli o krok dalej i publikowali na Facebooku reklamy z informacją o przeprowadzonym ataku.

Widzimy, że przestępcy intensyfikują swoje działania wokół tego, żeby jednak wymuszać kwestie związane z płaceniem tego okupu. Oczywiście zawsze należy podkreślić, że w tego typu przypadkach nigdy nie mamy pewności, że po opłaceniu okupu nasze dane nie zostaną jednak opublikowane. Jakby nie patrzeć, negocjujemy przecież z przestępcami, którzy nie uciekną się przed niczym. Na początku pandemii wiele grup przestępczych deklarowało, że jednostki zdrowia, wszystkie te podmioty nie będą ofiarami ataków, a nawet jeżeli tak się stanie przypadkiem, tym przysłowiowym rykoszetem, to umożliwią im bez problemu odszyfrowanie danych, ale niestety niewiele później też okazało się, że były to słowa na wiatr.

Uważam, że w najbliższym czasie ani w metodach działania, ani w wektorach ataku Ransomware raczej niewiele się zmieni. Bardziej będziemy mówili o tym, że te ataki będą bardziej zintensyfikowane, bardziej targetowane i na pewno przestępcy będą raczej szukać tych nowych metod wymuszania okupu na swoich ofiarach.

Uważam, że w najbliższym czasie ani w metodach działania, ani w wektorach ataku Ransomware raczej niewiele się zmieni. Bardziej będziemy mówili o tym, że te ataki będą bardziej zintensyfikowane, bardziej targetowane i na pewno przestępcy będą raczej szukać tych nowych metod wymuszania okupu na swoich ofiarach.

Chciałbym chwilę kontynuować ten wątek przestępców czy grup przestępczych, które zajmują się tego typu działalnością.

Jak powiedziałeś wcześniej, wiele z naszej pracy i rozrywki przenieśliśmy do sieci — innej możliwości nie było, co oczywiście powoduje, że rośnie ilość incydentów, rośnie liczba przestępczych procederów związanych właśnie z nasza działalnością, bytnością w sieci.

Czy o grupach wyspecjalizowanych w tego typu działaniach, które oferując swoje usługi też można powiedzieć jako o trendzie? Czy zauważamy, że ilość tych grup rośnie?

Tak, zdecydowanie. Ogólnie można powiedzieć, że grupy wyspecjalizowane w atakach to nie jest nic nowego i to istnieje od dawna. Taka mała, dwuosobowa grupa, którą możemy tutaj przytoczyć — może pamiętasz film Hakerzy z 2002 roku. Tam już działali we dwójkę, w porozumieniu i to nie była praca w pojedynkę. Właściwie rzez biorąc możemy stwierdzić, że większość dużych ataków jest realizowana przez grupy zorganizowane.

Możemy powiedzieć, że przecież od dawna słyszymy o takich przeprowadzanych przez rządowych hakerów z różnych państw czy farmy trolli, ale jak spojrzymy bliżej na rynek związany z typowo cybersecurity, typowo działalnością w kierunku Ransomware, to szczególnie w ostatnim roku przestępcy zaczęli formować kartele, dzięki czemu mogą łączyć swoje siły. To z kolei daje im możliwość wykorzystywania nowych wektorów ataku czy zintensyfikowania działań, bo przypuszczam, że na tej podstawie zostały opracowane rozwiązania typu Leakware, ale takim bardzo prostym, jednocześnie bardzo dającym do myślenia przykładem jest chociażby kwestia publikowania danych, które zostały wykradzione.

Gdy taki przestępca wykradnie dane i chce je publikować, to powinien to zrobić tak, żeby to do kogoś dotarło. W zeszłym roku były dwie strony w internecie, na których przestępcy publikowali wykradzione dane z ataków.

Na końcu roku takich stron było już 17, więc ta skala pokazuje, że miesięcznie 1,5 strony powstawało, a to świadczy tylko o tym, że ten proceder przybiera na sile. Poruszyłeś ciekawa kwestię jeśli chodzi o oferowanie sowich usług, bo możemy mówić o trendzie, który już od jakiegoś czasu też istnieje, czym jest Ransomware z eservice. Jestem przekonany, że niemal każdy z nas byłby w stanie zakupić taką usługę.

W 2019 roku miałem przyjemność uczestniczyć w konferencji ESET Latam. To konferencja organizowana dla partnerów ESETa w Ameryce Południowej i tam jedna z prelegentem prowadziła prezentację Ransomware for Dumps.

Cała prezentacja prowadzona była w narracji, że do przeprowadzenia ataku nie potrzebujemy żadnej wiedzy i zaczynało się od wyszukania zwykłego hasła w Google i krok po kroku, do tego gdzie można to kupić, w jaki sposób dostać się do tora, a kończąc na tym, jak zakupić i przeprowadzić taki atak. Wszystko do dziś jest podane jak na tacy, wystarczy troszeczkę googlować.

Z jednej strony to są bardzo skomplikowane i bardzo wyspecjalizowane ataki, a z drugiej strony niemal każdy z nas przy odpowiednim budżecie jest w stanie taki atak przeprowadzić. Mimo że brzmi to prosto nikogo do tego nie zachęcam!

Nie róbcie tego w domu! Takie grupy przestępcze jako jedn z form działalności mocno angażuje się w SPAM. Podatność, zagrożenie dosyć stare. Duzi gracze próbują sobie z tym radzić, ale mam wrażenie, że coraz więcej jest SPAMu w sieci. To jest taka trochę otwarta furtka do naszych cyfrowych zasobów, do konta bankowego. Wiele może się złego wydarzyć. Jak myślisz — jesteśmy skazani na SPAM?

SPAM był i będzie z nami. Nawet zanim przenieśliśmy się do świata elektronicznego, to ulotki w skrzynce znajdujemy do dziś i to też jest forma SPAMu. Oczywiście patrzymy tutaj na SPAM pod kątem takiego typowo security, poprzez SPAM też często rozumiemy i widzimy ataki ataki phishingowe.

Dawniej, jak spojrzymy sobie na pierwsze kampanie SPAMowe, to strasznie ciężko było się na to nabrać, bo to były wiadomości wysyłane do bardzo szerokiego grona odbiorców i trafiały może do procenta, promila swoim przekazem, albo były otaczane w niewłaściwym języku albo była to bardzo łamana polszczyzna. Albo po prostu zawierały fakty, w które nikt nie wierzył, bo nie dzieją się w naszych realiach.

Ale jeżeli już wiadomość docierała do kogoś, dla kogo albo język, albo fakty odzwierciedlały realia, w których ta osoba żyje, to jak najbardziej wtedy byliśmy podatni. Większość takiego SPAMu unikała. Co obserwujemy od kilku lat, to to, że te ataki stają się targetowane. Ukierunkowane są na konkretny cel, konkretne przedsiębiorstwo, a nawet osobę. One nie są już wysłane na tak masową skalę jak były do tej pory, dzięki czemu mają dużo większą skuteczność. Dużo więcej osób jest w stanie otworzyć taką wiadomość, która jest adresowana bezpośrednio do niej, zawiera pewne fakty na temat danej osoby i w ten sposób taki SPAM do nas dociera.

Co obserwujemy od kilku lat, to to, że te ataki stają się targetowane. Ukierunkowane są na konkretny cel, konkretne przedsiębiorstwo, a nawet osobę. One nie są już wysłane na tak masową skalę jak były do tej pory, dzięki czemu mają dużo większą skuteczność.

Pandemia też bardzo mocno zwiększyła ilość tego typu wiadomości, tych niechcianych, ale jednocześnie sprawiła, że dużo więcej tych ataków przeprowadzonych było sukcesywnie. W tym przypadku przestępcy grali na naszych emocjach. Jak dostawaliśmy wiadomość o tym, że mogliśmy się wszystko zapisać na zrealizowanie testu antygenowego, to przypuszczam, że w przypadku takiego phishingu wiele osób było w stanie podać swoje dane osobowe po prostu przechodząc na stronę podstawioną przez przestępców.

Odpowiedni komunikat, odpowiednie zagranie na emocjach i wtedy tez taki SPAM, atak jest przeprowadzany skutecznie. Jako że pytałeś, czy jesteśmy skazani — w sumie uważam, że nie do końca. Dziś każdy z nas posiada konto mailowe u dużego gracza. W większości przypadków prywatne konta mamy w Google, Microsofcie, jak jesteśmy politykami to ewentualnie w WP. Aczkolwiek w większości przypadków ci duzi gracze już stosują bardzo dobre filtry antyspamowe, jeśli nasz email nie lata publiczny po internecie, to raczej nie powinniśmy się obawiać nadmiernego spamu czy wiadomości, których nie chcemy.

Sam nie pamiętam, kiedy dostałem takiego maila. Coraz rzadziej wykorzystuje się własne serwery SMTP na rzecz popularnych usług cloudowych, bo utrzymanie takiego lokalnego serwera to jest koszt, czas, praca i rodzi to ze sobą jeszcze więcej problemów. Natomiast jeśli ktoś nie chce korzystać z takiej skrzynki, to musi się godzić na ten SPAM. Chyba że znajdzie inną usługę, która posiadać będzie bardzo dobre filtry antyspamowe. Niemniej niezależnie od tego, gdzie jesteśmy — zawsze powinniśmy przeprowadzać proste i krótkie szkolenia — i z rodziną, i perosnelem — które dodatkowo nas uodpornią na takie ataki phishingowe, które powiedzą nam na co w tym wszystkim powinniśmy zwracać uwagę.

Musze powiedzieć, że jestem bardzo dumny ze swojej mamy, ponieważ czasami zdarza ię jej otrzymać czy maila, czy nawet SMSa i jeżeli tylko jest cokolwiek podejrzanego, to pierwsza osobą, która si o tym dowiaduje, jestem ja. Mama nie klikają w linki, wysyła do mnie i dopiero jak ja zweryfikuję, że można, to wtedy dopiero działamy dalej. Każdemu polecam tę formę współpracy ze swoimi rodzinami, którzy mogą być osobami nieco mniej technicznymi, a jednocześnie mogą być ofiarami ataków.

Powiało optymizmem! Tego się trzymajmy.

👉 Czytaj dalej na: https://porozmawiajmyoit.pl/poit-126-trendy-w-cyberbezpieczenstwie-na-rok-2021/

kkempin’s dev blog

kkempin’s dev blog

Dev and life blog. Thoughts about programming, design patterns, Ruby and life.

Krzysztof Kempiński

Written by

IT expert. Ruby on Rails/iOS/Elixir programmer. Blogger. Podcaster.

kkempin’s dev blog

Dev and life blog. Thoughts about programming, design patterns, Ruby and life.