„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” – tego typu wiadomości na skrzynce firmowej mogą być próbą ataku phishingowego, nawet jeśli wyglądają, jakby pochodziły od naszego szefa czy managera. Eksperci ds. cyberbezpieczeństwa zwracają uwagę na nową falę ataków wymierzonych w pracowników.
Wiadomość o treści „Chcę z tobą porozmawiać” otrzymana od przełożonego wzbudza zwykle zaniepokojenie pracownika, ale rzadko zakłada on, iż to początek cyberataku. Tymczasem atakujący bardzo często próbują podszywać się pod osoby na wysokich stanowiskach w firmach lub organizacjach. To wciąż jeden z popularnych i niestety przynoszących efekty schematów phishingowych.
Takie wiadomości wymierzone są w najsłabsze ogniwo w każdej organizacji, jakim są ludzie. Od strony psychologicznej, cyberprzestępcy wykorzystują spory dystans i oficjalną komunikację, jakie często dominują w firmach. Pracownicy nie zawsze mają odwagę zweryfikować maila i np. zapytać bezpośrednio pracodawcę czy managera, czy na pewno wysłał do nich taką wiadomość. Krótkie i niepokojące komunikaty usypiają ich czujność i wpływają na możliwość racjonalnej oceny.
Czujność odbiorców wiadomości może uśpić znana nazwa nadawcy, a także fakt, że takie maile wysyłane są bezpośrednio na skrzynki firmowe odbiorców. Zebranie takich danych nie jest jednak dla cyberprzestępców trudnością. Domenę firmowej poczty i skład zarządu można znaleźć praktycznie na każdej firmowej stronie internetowej. Aby odnaleźć imienne adresy służbowe poszczególnych osób, krążące w sieci, wystarczy posłużyć się wyszukiwarką. Biorąc pod uwagę popularne schematy adresów email (np. imię.nazwisko), stosowane przez bardzo wiele firm, listę adresową można zbudować także w oparciu np. o listę obecnych pracowników dostępną w serwisie LinkedIn. Jeśli pracownicy nie korzystają z wieloskładnikowego uwierzytelniania, a ich hasła firmowe nie są zbyt skomplikowane, to istnieje też ryzyko, że konto któregoś z nich zostało przejęte i atakujący wyłuskał interesujące go nazwiska i adresy mailowe z historii konwersacji – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET.
Jak podkreślają eksperci, pierwszy, inicjalny mail, wysłany szeroko, np. do wszystkich pracowników danego działu lub organizacji bywa filtrem. Pozwala on cyberprzestępcom zidentyfikować mniej świadome i mniej uważne osoby. Jeśli któryś z pracowników im odpowie, uznają, że w kolejnych etapach łatwiej taką osobę zmanipulować. Dlatego po odpowiedzi na takiego maila zwykle pojawia się kolejny, już zazwyczaj z prośbą o kliknięcie w link bądź zapoznanie się z załącznikiem. To prosta droga do zainstalowania na komputerze ofiary oprogramowania szpiegowskiego lub nieświadomego przekazania cyberprzestępcom wrażliwych danych np. poprzez wypełnienie wskazanego formularza.
Jaki jest cel takich ataków? Najczęściej jest to popularna forma akcji pishingowych, których celem jest wyłudzenie danych lub pieniędzy. Jednak jeśli kwestia dotyczy pracowników instytucji czy organizacji kluczowych z punktu widzenia bezpieczeństwa państwa czy infrastruktury, można rozważyć też poważniejszy scenariusz – czyli początek ataku grupy APT, która za pośrednictwem pracownika może próbować zaatakować instytucję.
Jak uchronić się przed tego typu zagrożeniami? Przede wszystkim należy uważnie weryfikować, jaki adres kryje się pod nazwą nadawcy wiadomości, którą otrzymujemy. Jeśli nie znajduje się on w domenie firmowej, powinniśmy zdecydowanie usunąć taką wiadomość. Ważna jest też weryfikacja treści. Jeśli cokolwiek wzbudza nasze podejrzenia, skontaktujmy się z nadawcą bezpośrednio i zweryfikujmy komunikat. Istotnym elementem jest również aktualizacja firmowego oprogramowania zabezpieczającego. Firmy powinny też odpowiednio edukować i szkolić pracowników, aby mieli oni świadomość możliwych zagrożeń.