"Na pewno nie należy otwierać załączników w podejrzanych e-mailach, do których nie mamy zaufania. One mogą zachować się inaczej, niż sugeruje ikona. To, że jest tam napisane, że to plik PDF, wcale nie oznacza, że to jest faktycznie plik w takim formacie i że nie ma tam aktywnego kodu, który nie zainstaluje się i uruchomi na naszym komputerze" - ostrzega w rozmowie z RMF FM Michał Kurek, ekspert do spraw ryzyka informatycznego. W ostatnim czasie pojawiło się wiele informacji o atakach cyberoszustów, którzy podszywają się pod znane firmy takie jak banki, firmy kurierskie czy Pocztę Polską.

Michał Dobrołowicz, RMF FM: Do państwa z pewnością docierają informacje o oszustach i cyberprzestępcach, którzy podszywają się pod znane firmy. Policjanci mówią, że to duży problem. Dla państwa również z informatycznego punktu widzenia?

Michał Kurek, ekspert ds. ryzyka informatycznego w firmie EY: Jest to duży problem. Dokonujemy wielu analiz z punktu widzenia występowania złośliwego oprogramowania u klientów. Widzimy, że nawet w dużych przedsiębiorstwach, gdzie poziom świadomości jest wyższy niż u przeciętnego użytkownika prywatnego, jest to wysoki odsetek, gdzie może pojawić się takie oprogramowanie. Z drugiej strony hakerzy wykorzystują bardzo efektywną technikę nazywaną inżynierią społeczną - próbują uzyskać zaufanie swojej ofiary poprzez podszycie się pod zaufaną instytucję, może trafią na taki moment, kiedy ktoś oczekuje wiadomości od tej instytucji. Wtedy jest już bardzo duża szansa trafienia na to, że ta osoba wykona to działanie, którego oczekuje haker. Jest też najbardziej wyrafinowany sposób, który rozpoczyna się fazą testu i rekonesansu. Jeśli haker ma informacje, że dana osoba oczekuje paczki od danego hakera, to odpowiednio skonstruowany e-mail będzie bardzo skuteczny. I wtedy może dojść do zainstalowania oprogramowania stworzonego przez hakera.

W jaki sposób cyberprzestępca uzyskuje informację na nasz temat?

Najpopularniejszym i bardzo skutecznym sposobem jest włamanie się do naszej skrzynki pocztowej. Tutaj rada dotyczy tego, żeby te hasła były jak najdłuższe. W skali miliona użytkowników znajdziemy kilku, którzy będą mieć hasło brzmiące "Hasło". To bardzo ułatwia zadanie hakerom. Drugi częsty błąd, który większość z nas popełnia, to stosowanie tego samego hasła do wielu serwisów. Jedne są dobrze zabezpieczone, a inne bardzo słabo. Nie wszyscy potrafią zapewnić odpowiedni poziom bezpieczeństwa. Niewielkie sklepy internetowe nie mają często ani środków, ani świadomości, że coś takiego należy zrobić. Wtedy dane, w tym dane uwierzytelniające, mogą zwyczajnie wyciec... Zastanówmy się, jakie informacje mamy w skrzynce e-mailowej. Pewnie większość z nas dojdzie do wniosku, że gromadzimy tam wiele wrażliwych danych na nasz temat. 

Co powinien pomyśleć i zrobić człowiek, który czeka na ważną przesyłkę i otrzymuje podejrzaną wiadomość od firmy kurierskiej. Czy on powinien podejrzewać, że ktoś wykradł jego dane i go śledzi, czy raczej padł ofiarą masowej wysyłki e-maili? A to że akurat padło na niego - klienta firmy, pod którą ktoś się podszywa to wynikający z rachunku prawdopodobieństwa przypadek...

Jeżeli mamy jakiekolwiek podejrzenie, że możemy być ofiarą ataku, zweryfikujmy innym kanałem prawdziwość tej wiadomości. Jeżeli mamy numer zamówienia czy przesyłki, zweryfikujmy go telefonicznie u kuriera. W ten sposób uzyskamy pewność.

W jaki sposób chronione są nasze dane, które przekazujemy firmom kurierskim? Tam są często nasze telefony, adresy e-mailowe, inne wrażliwe dane o nas... Jak to działa? To jest specjalne narzędzie lub system? To jest trzymane na chmurze?

Wszystko zależy od firmy. Chmura to tylko jeden ze sposobów trzymania danych. Na pewno nie każda firma korzysta z rozwiązań chmurowych. Najważniejsze, żeby te dane były mocno odseparowane od sieci zewnętrznych.

Intranet a nie internet?

Nawet sieć wewnętrzna, bo intranet to coś pośredniego, gdzie jest dostęp w pewnym zakresie z internetu. Są to serwerownie dostępne wyłącznie z sieci zewnętrznej. Jeżeli z tych danych korzystają aplikacje internetowe, to powinny być one w oddzielnych segmentach sieciowych. Jeśli haker włamie się do takich aplikacji, to będzie w segmencie sieciowym, który nie ma bezpośredniego dostępu do tych danych. Będzie musiał jeszcze dalej próbować eskalować swoje uprawnienia, żeby wykraść nam te dane.

Jak zachować się, jeśli taki podejrzany, dziwny e-mail do nas przychodzi? Najlepiej od razu usunąć, czy lepiej wcześniej do niego zajrzeć, sprawdzić, czy jest tam jakikolwiek załącznik? Możemy otwierać taki e-mail?

Jest to ryzyko, ale raczej teoretyczne. Na pewno nie należy otwierać załączników, do których nie mamy zaufania. One mogą zachować się inaczej niż sugeruje ikona. To, że jest tam napisane że to plik PDF, wcale nie oznacza, że to jest faktycznie plik w takim formacie i że nie ma tam aktywnego kodu, który nie zainstaluje się i uruchomi na naszym komputerze. Nie należy też wchodzić na strony internetowe, do których prowadzą linki w wiadomościach. Odwiedzając odpowiednio spreparowaną stronę możemy - przez błędy w przeglądarkach - zupełnie nieświadomie zainstalować nieautoryzowane oprogramowanie, które przejmuje kontrolę nad naszym komputerem. Sam tekst możemy raczej bez ryzyka przeczytać pod warunkiem, że nie będziemy wykonywać żadnej dodatkowej akcji.

(abs)