Złośliwe oprogramowanie tworzone jest z myślą o zaszkodzeniu ofierze. Za cel obiera sobie zarówno użytkowników prywatnych, jak i firmy. Oprogramowanie może wykradać informacje, uszkadzać dane, przekierowywać na niechciane strony internetowe czy szpiegować działania w internecie. Coraz częściej zdarzają się ataki przekierowujące użytkowników bankowości internetowej do fałszywych serwisów.


Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie (malware) może być ukryte w nieszkodliwie wyglądającym oprogramowaniu (trojany) lub rozprzestrzeniać się pomiędzy urządzeniami bez udziału użytkowników (robaki). Może być specjalnie zaprojektowane w taki sposób, aby obchodzić zabezpieczenia i wykonywać określone zadania.

Po nieumyślnym zainstalowaniu może w niezauważalny sposób przeprowadzać wiele różnych działań. Może szpiegować użytkownika w internecie, niszczyć dane lub wykradać hasła. Przestępcy coraz częściej wykorzystują je do szyfrowania ważnych informacji biznesowych, żądając od organizacji okupu. Użytkownicy bankowości internetowej mogą być również przekierowywani do fałszywych serwisów, które rejestrują dane logowania w celu umożliwienia kradzieży środków.

Złośliwe oprogramowanie jest zazwyczaj instalowane poprzez phishingowe wiadomości e-mail lub zainfekowane linki. Ponadto komputerom mogą zagrażać zainfekowane pamięci USB, a smartfonom złośliwe aplikacje. Złośliwe oprogramowanie może miesiącami pozostawać w ukryciu w oczekiwaniu na aktywację.

Ryzyko dla firmy

  • Utrata danych
  • Straty finansowe
  • Uszkodzenie sprzętu
  • Unieruchomienie prowadzonej działalności

Jak uchronić firmę przed złośliwym oprogramowaniem?

  • Wprowadź solidne procesy reagowania, przywracania danych i systemów oraz wykonywania kopii zapasowych.
  • Używaj aktualnego oprogramowania antywirusowego na wszystkich urządzeniach oraz rozważ możliwość stosowania systemów przeprowadzających analizę reputacji plików / zachowania plików w bezpiecznym środowisku testowym. Inną możliwością zabezpieczenia systemów jest również wykrywanie anomalii w sieci (NBAD – reagowanie na polecenia atakujących).
  • Aktualizuj na bieżąco swoje komputery, serwery i powiązane z nimi urządzenia, instalując najnowsze poprawki zabezpieczeń, kiedy tylko się ukażą.
  • Dopilnuj, aby Twoi pracownicy unikali wchodzenia na podejrzane strony internetowe i wiedzieli, że nie należy pobierać darmowego oprogramowania ani aplikacji, uruchamiać makr MS Office z załączników do wiadomości e-mail ani używać pamięci USB z niesprawdzonych źródeł.
  • Zastanów się nad możliwością korzystania z „białych list” (blokowania wszelkiego oprogramowania, które nie zostało zatwierdzone do użycia).

Używaj różnych haseł dla różnych loginów służbowych.

Dowiedz się więcej

Phishing

Phishing to jedna z najpowszechniejszych form cyberataków. Wykorzystywane są tu e-maile, które często są przekonujące i sprawiają wrażenie wysyłanych przez rzetelnych nadawców. Wiadomości te zachęcają odbiorców do otwierania linków lub załączników, aby utorować przestępcom drogę do kradzieży lub oszustwa.

Oszustwa przez SMS i telefon

Wiadomości SMS i rozmowy telefoniczne mogą być wykorzystywane przez przestępców do kradzieży i oszustw. „Vishing” to rozmowy, podczas których ofiara jest nakłaniana do dokonania płatności lub podania ważnych danych finansowych pod pozorem wystąpienia nadzwyczajnej sytuacji. Wiadomości „smishingowe” mogą dodatkowo zachęcać odbiorcę do otwarcia złośliwego linku, który aktywuje wirusa typu koń trojański, kradnącego hasła i inne cenne dane.

Oszustwo typu „Business Email Compromise”

W ostatnich latach stale rośnie liczba cyberataków. Przestępcy nieustannie wymyślają nowe sposoby wykradania informacji i pieniędzy. Jednym z najnowszych zagrożeń jest oszustwo zwane „Business Email Compromise” lub „na prezesa”. Poszkodowanymi najczęściej bywają małe i średnie przedsiębiorstwa, które przez jeden fałszywy e-mail mogą stracić ogromne sumy pieniędzy.

Pomoc

Skontaktuj się z nami, by poznać nasze rozwiązania bankowe oraz dowiedzieć się, jak możemy pomóc Twojej firmie