Wiadomości firmowe

E-mail źródłem największej liczby cyberataków

09.07.2019

Zdaniem szefów działów bezpieczeństwa informacji, którzy wzięli udział w badaniu CISO Benchmark Study, cyberataki przeprowadzone za pośrednictwem poczty e-mail stanowią największe zagrożenie dla biznesu. Poczta elektroniczna stanowi główny wektor ataków typu malware (w 92,4% przypadków) oraz phishing (w 96% przypadków). Jednocześnie liczba niechcianych wiadomości (ang. spam) wciąż rośnie. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich wiadomości e-mail.

Warszawa, 9 lipca 2019 r. – Z danych Cisco wynika, że biznes rozumie z jakimi stratami wiążą się ataki na firmową pocztę. 75% respondentów CISO Benchmark Study przyznało, że wpłynęły one na działania operacyjne, a dodatkowo 47% stwierdziło, że wiązały się ze stratami finansowymi. O tym, jak wysokie kwoty mogą stracić przedsiębiorstwa, świadczą m.in. informacje podane przez FBI. Analitycy Federalnego Biura Śledczego przeanalizowali dwa rodzaje cyberataków: Business Email Compromise (BEC), włamanie się do firmowej poczty elektronicznej oraz Email Account Compromise (EAC), czyli oszustwo polegające na wyłudzeniu firmowych pieniędzy dzięki fałszywym wiadomościom. Oba typy ataków spowodowały w 2018 roku łączne straty rzędu 1,3 miliarda USD.

Biznes nie dba o bezpieczeństwo e-maila

Mimo wysokiej świadomości zagrożeń, stopień implementacji rozwiązań z zakresu bezpieczeństwa poczty elektronicznej spadł w ostatnich latach. CISO Benchmark Study podaje, że w 2019 r. stanowiły one element ekosystemu cyberbezpieczeństwa jedynie w przypadku 41% organizacji, natomiast w 2014 r. odsetek ten wynosił aż 56%. Jednym z powodów tego stanu rzeczy jest przeniesienie usług pocztowych do chmury co sprawia, że niektóre działy IT uważają, że to środowisko nie wymaga dodatkowych zabezpieczeń z ich strony, oczekując, że odpowiada za nie dostawca usługi chmurowej.

Tymczasem cyberprzestępcy nie ustają w wysiłkach, aby wiadomości wykorzystywane do przeprowadzenia ataków przypominały te pochodzące z zaufanego źródła. Eksperci Cisco podpowiadają, na co zwrócić uwagę odczytując wiadomość i jak rozpoznać te spreparowane przez cyberprzestępców. Zanim klikniemy w link zawarty w e-mailu od rzekomej firmy kurierskiej, hostingowej lub windykacyjnej warto przejść 6 poniższych kroków.

Zanim klikniesz w link w e-mailu czy otworzysz załącznik, sprawdź czy:

  1. Adres e-mail odpowiada nazwie/imieniu i nazwisku nadawcy.
  2. Wiadomość nie zawiera literówek np. w nazwie firmy oraz czy logo nie jest rozmazane. Jeżeli mail wydaje się być niechlujny, może być to próba cyberataku.
  3. Wiadomość jest oznaczona jako wysoki priorytet. Jeżeli nadawca prosi nas o „natychmiastowe dokonanie płatności” lub „szybkie zalogowanie się do portalu” warto zweryfikować z czego wynika ten pośpiech.
  4. Nadawca prosi o podanie danych. Nigdy nie odpowiadaj na maile, w których nieznany Ci nadawca prosi np. o podanie danych do logowania do kont bankowych lub danych wrażliwych.
  5. Link zawarty w wiadomości nie wygląda podejrzanie np. czy nie jest to link tekstowy. Warto pamiętać, że po najechaniu na link tekstowy w dolnym pasku przeglądarki wyświetli się oryginalny adres URL, dzięki czemu można zobaczyć, jak wygląda w całości.
  6. Wiadomość zawiera załącznik w nieznanym formacie.

80% mniej spamu

Niestety, wraz z rozwojem mechanizmów zabezpieczeń, rośnie także doświadczenie i poziom zaawansowania działań cyberprzestępców. W związku z tym, biznes musi podchodzić do kwestii bezpieczeństwa poczty e-mail kompleksowo, niezależnie od tego, czy jej działanie opiera się na zasobach firmowych czy na chmurze.

„Rozwiązania Cisco na rzecz bezpieczeństwa wspierają postępujący trend migracji do chmury, m.in. przez inwestycje w innowacje w zakresie bezpieczeństwa poczty e-mail. Oferujemy kompleksowe rozwiązania, które nie tylko lokalizują wiadomości stanowiące potencjalne zagrożenia, ale również ostrzegają przed nimi inne urządzania. Rozwiązanie Cisco Email Security pozwoliło zredukować spam o 80% w firmach, które je wdrożyły” – mówi Mateusz Pastewski, specjalista ds. sprzedaży rozwiązań cyberbezpieczeństwa w Cisco Polska.

Technologie bezpieczeństwa poczty e-mail dostępne w rozwiązaniu Cisco Email Security:

  • Automatyczne filtrowanie i czyszczenie skrzynki pocztowej – oprogramowanie Cisco jest w stanie monitorować i fizycznie usuwać złośliwe pliki lub wiadomości w poczcie Office 365 (w wersji 12.0) na serwerach Exchange (on-premise, wersja 13.0) i wersjach hybrydowych.
  • CTR (Cisco Threat Response) – działa we współpracy z rozwiązaniami AMP (Advanced Malware Protection), Cisco Umbrella, ThreatGrid oraz NGFW (Next Generation Firewall) jako pojedynczy panel zarządzania, mający wgląd we wszystkie produkty. Mechanizm koreluje poszczególne zagrożenia, które mogą mieć wpływ na działanie każdej z technologii i przenosi je do warstwy aplikacyjnej, informując zarówno pozostałe produkty, jak i administratora. Dla przykładu, nawet jeżeli plik przejdzie przez firewall, CTR jest w stanie poddać go tzw. obserwacji zanim zdecyduje, czy stanowi zagrożenie.
  • Regeneracja treści – znane w branży jako „rozbrajanie treści”; jeżeli wiadomości e-mail zawierają złośliwe pliki lub adresy URL, rozwiązanie pozwala odczytać wiadomość w przeglądarce, a element zostanie usunięty i umieszczony w pliku PDF podobnym do tych, które są poddawane kwarantannie. Rozwiązanie to daje użytkownikowi elastyczność w podejmowaniu decyzji, czy chce przeglądać zawartość załącznika.

Raport Cisco o cyberbezpieczeństwie poczty e-mail „Klikaj, zachowując ostrożność” dostępny pod poniższym linkiem:

https://engage2demand.cisco.com/LP=17114

.:|:.:|:.

O Cisco:

Cisco (NASDAQ: CSCO) to światowy lider technologiczny zapewniający działanie Internetu od 1984 r. Pracownicy, partnerzy i produkty Cisco pomagają społeczeństwom łączyć się w bezpieczny sposób i już dziś korzystać z cyfrowych możliwości jutra. Dowiedz się więcej na www.newsroom.cisco.com. Cisco i logo Cisco to zastrzeżone znaki towarowe należące do Cisco i/lub jego podmiotów zależnych w U.S. i innych krajach. Pełna lista znaków towarowych Cisco dostępna jest pod adresem: www.cisco.com/go/trademarks. Znaki towarowe firm trzecich są ich własnością. Użycie słowa partner nie oznacza stosunku partnerstwa pomiędzy Cisco i inną firmą.

Kontakt: Łukasz Dąbrowski | ldabrows@cisco.com | tel.: 795 03 12 02

Wiadomości firmowe Cisco bezpiecznie łączy wymagające środowiska IoT i zdalne lokalizacje

• Cisco rozszerza sieć intuicyjną na najbardziej wymagające środowiska pracy; od zakładów chemicznych i rafinerii, po kopalnie.
• Cisco prezentuje wzmocnione przełączniki przemysłowe, punkty dostępowe oraz routery odporne na działanie wody, kurzu oraz inne ekstremalne warunki pracy.
• Cisco utrzymuje globalny ekosystem partnerów i deweloperów, takich jak Emerson, aby wprowadzać innowacje w platformach sieciowych. czytaj więcej

Wiadomości firmowe Cisco ujednolica narzędzia do współpracy i usprawnia ich działanie mechanizmami sztucznej inteligencji

• Ujednolicenie portfolio rozwiązań do współpracy ułatwi pracę użytkownikom i działom IT.
• Komunikator Cisco Jabber zostanie uzupełniony o funkcje podobne do tych, jakie posiada Webex Teams.
• Informacje na temat uczestników spotkania dostarczane przez mechanizmy sztucznej inteligencji będą dostępne w ramach portfolio rozwiązań do współpracy Cisco. Wcześniej funkcja People Insights była dostępna jedynie w aplikacji Webex Meetings.
czytaj więcej

Wiadomości firmowe Cisco bezpiecznie łączy wymagające środowiska IoT i zdalne lokalizacje

• Cisco rozszerza sieć intuicyjną na najbardziej wymagające środowiska pracy; od zakładów chemicznych i rafinerii, po kopalnie.
• Cisco prezentuje wzmocnione przełączniki przemysłowe, punkty dostępowe oraz routery odporne na działanie wody, kurzu oraz inne ekstremalne warunki pracy.
• Cisco utrzymuje globalny ekosystem partnerów i deweloperów, takich jak Emerson, aby wprowadzać innowacje w platformach sieciowych. czytaj więcej

Wiadomości firmowe Cisco ujednolica narzędzia do współpracy i usprawnia ich działanie mechanizmami sztucznej inteligencji

• Ujednolicenie portfolio rozwiązań do współpracy ułatwi pracę użytkownikom i działom IT.
• Komunikator Cisco Jabber zostanie uzupełniony o funkcje podobne do tych, jakie posiada Webex Teams.
• Informacje na temat uczestników spotkania dostarczane przez mechanizmy sztucznej inteligencji będą dostępne w ramach portfolio rozwiązań do współpracy Cisco. Wcześniej funkcja People Insights była dostępna jedynie w aplikacji Webex Meetings.
czytaj więcej

News Samsung Galaxy Tab S8 - który model wybrać?

Tablety nie od dziś towarzyszą nam w świecie używanych na co dzień technologii, a ich kolejne wersje, to za każdym razem nowe możliwości ich zastosowania w życiu prywatnym jak i pracy zawodowej. Tablet Samsung Galaxy Tab S8 dostępny jest w kilku różnych odsłonach: Tab S8, Tab S8+ oraz Tab S8 Ultra, dlatego warto wiedzieć która z jego wersji będzie najlepiej pasować do Twoich potrzeb. czytaj więcej

News Jak wybrać najlepsze nośniki reklamy zewnętrznej?

Reklama zewnętrzna to efektywny sposób na przekazywanie wiadomości i komunikatów w celu przyciągnięcia nowych klientów. Dzięki reklamie zewnętrznej można ich złapać podczas ich codziennych czynności, takich jak spacer czy ćwiczenia. Dlatego w tym artykule pokażemy Ci, jak wybrać najlepsze nośniki reklamy zewnętrznej dla Twojej strategii marketingowej. czytaj więcej

News Kampanie na Facebooku - jak zacząć?

Chyba każdy zna słynne powiedzenie, że reklama jest dźwignią handlu. Nic w tym dziwnego, skoro jest ona kluczem do zaistnienia w świecie Internetu. Zwykle przede wszystkim stawiamy na kampanie reklamowe na łamach portali społecznościowych. Jednym z popularniejszych portali jest Facebook. Prowadzony tam marketing charakteryzuje się ogromnym powodzeniem. Jak zatem zacząć kampanię na fb?. czytaj więcej

Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej