Dlaczego miliard zhakowanych kont e-mail to tylko początek

W ciągu ostatnich 12 miesięcy raporty wiadomości wyciągnęły na światło dzienne kilka głośnych i katastrofalnych w skutkach naruszeń zabezpieczeń poczty e-mail, które miały wpływ na organizacje i osoby prywatne na całym świecie. We wrześniu 2016 r. znana firma technologiczna ujawniła, że naruszenie zabezpieczeń dotknęło co najmniej 1 miliarda klientów, co według portalu Wired.com stanowi mniej więcej jedną trzecią użytkowników Internetu na świecie. Ponadto w raporcie magazynu Fortune stwierdzono, że „wybitny członek ściśle tajnego forum cyberprzestępczości” ukradł dane kontaktowe ponad 1,5 miliona klientów dużego dostawcy usług bezprzewodowych. Dane kontaktowe zostały następnie wystawione na sprzedaż, a cyberprzestępcy „zaoferowali także odpłatnie informacje o lukach w zabezpieczeniach mających wpływ na witrynę internetową firmy”. Po tego rodzaju błędach związanych z bezpieczeństwem danych publicznych, a także wynikających z nich procesach sądowych, utratą zaufania publicznego i problemach związanych z zarządzaniem reputacją, ogólne założenie powinno być takie, że korporacje i agencje rządowe szybko podejmą wszystkie niezbędne środki w celu wzmocnienia zabezpieczeń. Niestety, opracowanie i wdrożenie tego rodzaju środków wymaga czasu. W międzyczasie, według raportu witryny NBCNews.com, ataki na korporacje, instytucje rządowe i osoby prywatne będą coraz częstsze.

Dlaczego cyberprzestępcy atakują pocztę e-mail

Konta e-mail padają ofiarą cyberprzestępców, ponieważ często stanowią słabe ogniwo w łańcuchu zabezpieczeń organizacji. Ponadto po zhakowaniu otwierają wirtualną skarbnicę informacji, takich jak dane osobowe, kontakty, poufne dokumenty firmowe itd. Pomyśl o tym — za każdym razem, gdy użytkownik tworzy konto w jakiejkolwiek usłudze online, musi podać adres e-mail, a każdy, kto kontroluje ten adres e-mail, może zresetować hasło i przejąć konto bez wiedzy (przynajmniej na początku) jego prawowitego właściciela.

Aby ukazać właściwą perspektywę — jeśli masz 300 pracowników, a każdy z nich ma tylko 10 kont powiązanych ze swoim firmowym adresem e-mail, to daje 3000 kont skojarzonych z Twoją organizacją, oprócz komunikacji e-mail i listy kontaktów, które mogą być monitorowane i/lub kontrolowane przez hakerów. A teraz rozważ ten scenariusz pod kątem Twoich pracowników, kont, komunikacji i kontaktów — ilość danych, które Twoja organizacja mogłaby potencjalnie przekazać cyberprzestępcom w wyniku włamania do poczty e-mail, może szybko wymknąć się spod kontroli.

Ochrona organizacji i klientów

W świecie, w którym cyberprzestępczość stale rośnie, a przestępcy z dnia na dzień stają się coraz bardziej perfidni, usługa zabezpieczeń poczty e-mail musi spełniać swoją obietnicę ochrony. Ale jakie funkcje zabezpieczeń danych powinien mieć host poczty e-mail? Przyjrzyjmy się trzem najważniejszym:

  • Uwierzytelnianie dwuskładnikowe: Gdy wybierasz usługę poczty e-mail z dwuetapowym procesem weryfikacji, użytkownicy muszą używać dwóch różnych form tożsamości: hasła i metody kontaktu (nazywaj również informacjami zabezpieczającymi), aby mogli zalogować się do swoich kont. Oznacza to, że nawet jeśli hasło zostało zhakowane, potencjalni przestępcy nie mogą uzyskać dostępu do konta, nie mając dostępu do informacji zabezpieczających.
  • Zaktualizowana ochrona przed spamem i złośliwym oprogramowaniem: Aby zapobiec zhakowaniu kont e-mail, szukaj usługi, która regularnie i czujnie dostarcza zaktualizowaną ochronę przed spamem i złośliwym oprogramowaniem. Porozmawiaj z przedstawicielem handlowym o publikacjach ochrony przed spamem/złośliwym oprogramowaniem oraz o czasie reakcji firmy hostingowej na nowe zagrożenia.
  • Wbudowane zasady ochrony przed utratą danych: Bezpieczna usługa hostingu poczty e-mail pomaga chronić dane za pomocą wbudowanych zasad DLP opartych na standardach prawnych, które pozwalają uzyskać zgodność z przepisami branżowymi oraz identyfikować, monitorować i chronić najbardziej poufne i podatne na ataki dane.

Ponadto niezwykle ważne jest znalezienie usługi, która może rozwijać się w miarę zmian Twojej organizacji i Twoich potrzeb. Rozważ wybór usług z uwierzytelnianiem wieloskładnikowym, zawsze aktualną ochroną przed wirusami i złośliwym oprogramowaniem, wbudowanymi zasadami DLP i pomocą w systemie 24/7, aby wymienić tylko kilka z nich. Tego typu nowoczesne usługi zapewniają krytyczną warstwę zabezpieczeń, która nie zakłóca Twoich działań.

Informacje o autorze

The Microsoft 365 team is focused on sharing resources to help you start, run, and grow your business.

Zacznij pracę z platformą Microsoft 365

To znajomy pakiet Office oraz narzędzia ułatwiające współpracę, pozwalające pracować wydajniej w dowolnym miejscu i czasie.

Kup teraz
Powiązana zawartość
Business Tech

Co się dzieje, gdy firmy nie zabezpieczają odpowiednio swojej własności intelektualnej

Przeczytaj więcej
Business Tech

Dane klientów — utrzymywanie równowagi między użytecznymi innowacjami a ochroną prywatności

Przeczytaj więcej
Business Tech

Atak hakera: Po co potrzebujesz zaawansowanej ochrony przed zagrożeniami

Przeczytaj więcej
Business Tech

Blokowanie cyberzagrożeń od wewnątrz firmy

Przeczytaj więcej

Centrum rozwoju nie stanowi profesjonalnego doradztwa podatkowego ani finansowego. Należy skontaktować się z własnym doradcą podatkowym lub finansowym w celu omówienia swojej sytuacji.