Praktyczne strategie wykrywania, zapobiegania i reagowania na oszustwa internetowe w różnych branżach
Spis treści
- Wyprzedź rosnącą liczbę oszustw dzięki inteligentniejszemu cyberbezpieczeństwu
- Jak rozpoznać oszustwa phishingowe, zanim dojdzie do szkód
- Jak chronić swoją firmę przed oszustwami internetowymi
- Jak reagować na potencjalne oszustwa cybernetyczne
- Twoja firma może być bardziej narażona, niż myślisz
- Branże narażone na największe ryzyko cyberoszustw
- Stwórz wielowarstwowy plan obrony dla swojej organizacji
Wyprzedź rosnącą liczbę oszustw dzięki inteligentniejszemu cyberbezpieczeństwu
Od 2022 r. ponad 595 milionów dorosłych na całym świecie padło ofiarą oszustw cybernetycznych. Od tego czasu liczba ta stale rośnie, zarówno w przypadku osób fizycznych, jak i przedsiębiorstw. W przeszłości hakerzy atakowali głównie duże organizacje, ale ostatnio zmienili taktykę i skupili się na mniejszych firmach. Dlaczego? Właściciele i menedżerowie małych i średnich przedsiębiorstw często stanowią łatwiejszy cel ze względu na mniejsze zespoły IT, mniejszą liczbę narzędzi bezpieczeństwa i niższy poziom inwestycji w szkolenia pracowników w zakresie świadomości.
Chociaż uwaga skupia się obecnie na małych i średnich przedsiębiorstwach, organizacje każdej wielkości borykają się z problemem cyberbezpieczeństwa. Wśród wielu rosnących zagrożeń oszustwa phishingowe są jednym z najczęstszych rodzajów oszustw, z jakimi borykają się firmy, a sytuacja tylko się pogarsza. Eksperci Gen stwierdzili 465,8% wzrost liczby ataków w okresie od IV kwartału 2024 r. do I kwartału 2025 r.
Jednak wyniki badań potwierdzają również, że istnieją skuteczne sposoby, dzięki którym organizacje mogą ograniczyć lub uniknąć oszustw internetowych. Obejmują one wdrażanie najlepszych praktyk w zakresie cyberbezpieczeństwa, wykorzystanie narzędzi obronnych opartych na sztucznej inteligencji oraz inwestowanie w szkolenia z zakresu świadomości bezpieczeństwa.
Jak rozpoznać oszustwa phishingowe, zanim dojdzie do szkód
Istnieje dobry powód, dla którego oszustwa phishingowe stają się coraz bardziej powszechne. Po pierwsze, phishing stanowi bramę do niemal wszystkich innych rodzajów oszustw, takich jak oprogramowanie ransomware i wycieki danych. Po drugie, hakerzy odkryli, że znacznie łatwiej jest naruszyć bezpieczeństwo ludzi niż systemów. Naruszenie bezpieczeństwa systemów wymaga większych umiejętności technicznych, wspieranych przez najlepsze narzędzia oparte na sztucznej inteligencji, podczas gdy ataki na ludzi wymagają umiejętności komunikacyjnych, wspieranych przez podstawowe modele LLM.
Wskazówki dotyczące rozpoznawania oszustw phishingowych
Firmy muszą polegać na systemach, które potrafią wykrywać cyberoszustwa i uczyć pracowników — a nawet klientów — jak rozpoznawać takie próby i reagować na nie. Consumer Financial Protection Bureau (Biuro Ochrony Finansowej Konsumentów) oferuje kilka doskonałych wskazówek, jak rozpoznać sygnały ostrzegawcze w wiadomościach e-mail, SMS-ach, czatach, wiadomościach prywatnych w mediach społecznościowych lub rozmowach telefonicznych:
- Twierdzenie, że wiadomość pochodzi z zaufanego źródła (np. banku, instytucji rządowej, członka rodziny), ale wywieranie presji, aby zapłacić lub wysłać pieniądze
- Proszenie o uiszczenie opłat z góry lub podatków w celu otrzymania nagrody lub ceny (np. oszustwo związane z loterią)
- Prośby o płatności za pośrednictwem nietypowych lub ryzykownych kanałów (np. kryptowaluty, przedpłacone karty podarunkowe lub aplikacje płatnicze)
- Ataki polegające na wywieraniu silnej presji, które mają skłonić Cię do podjęcia szybkich działań w celu uzyskania jedynej w swoim rodzaju lub ograniczonej oferty
- Wszelkie inne formy manipulacji emocjonalnej, które wykorzystują poczucie pilności lub strach, aby uniemożliwić podjęcie ostrożnej decyzji
Cyberprzestępcy wykorzystują psychologię, manipulując emocjami, które powodują, że ludzie działają szybko lub podejmują ryzyko. Oszuści wykorzystują strach, chęć ochrony bliskich, a nawet chciwość. Mogą również wykorzystywać zaufanie, jakim ludzie darzą sprawdzone źródła, takie jak członkowie rodziny, pracodawcy lub organizacje charytatywne. Niestety, utrata zaufania może wywołać efekt domina w całym społeczeństwie.
Jak chronić swoją firmę przed oszustwami internetowymi
Ochrona przed phishingiem, oszustwami opartymi na sztucznej inteligencji i innymi formami cyberprzestępczości wymaga wielopoziomowego podejścia. Firmy, które koncentrują się wyłącznie na narzędziach lub ludziach, ostatecznie pozostawiają luki, które hakerzy mogą wykorzystać do uzyskania nieautoryzowanego dostępu.
Zabezpiecz swoje zasoby ludzkie
Około 95% naruszeń bezpieczeństwa wynika z błędów ludzkich. W związku z tym firmy muszą zainwestować najwięcej w zapobieganie oszustwom phishingowym w swoich zasobach ludzkich. Wzmocnij kulturę bez winy, aby pracownicy szybko zgłaszali problemy, zamiast się wahać lub próbować samodzielnie je rozwiązywać.
Powinieneś również zapewnić pracownikom szkolenia z zakresu bezpieczeństwa. Rozważ jednak pominięcie automatycznych szkoleń, które polegają na klikaniu ekranów w celu ich ukończenia. Zamiast tego przeprowadź ćwiczenia z udziałem zespołu red team i wykorzystaj zdobyte doświadczenie do nauki.
Postępuj zgodnie z najlepszymi praktykami w zakresie zarządzania
Stworzenie i egzekwowanie pisemnych zasad może pomóc organizacjom usprawnić administracyjne aspekty unikania oszustw internetowych. Każda organizacja powinna posiadać podręczniki obejmujące:
- Powiadamianie zespołu IT lub zespołu ds. bezpieczeństwa o potencjalnych oszustwach
- Badanie tych oszustw i procedury, które należy stosować
- Ograniczanie zagrożenia i kroki, które należy podjąć
- Powiadamianie organów regulacyjnych lub partnerów oraz kolejność priorytetów
Polityki powinny być proste i łatwe do przestrzegania, a w miarę możliwości należy stosować technologie, aby je egzekwować. Na przykład uniemożliwienie naciśnięcia przycisku płatności, dopóki druga osoba nie sprawdziła wniosku o fakturę.
Zastosuj środki kontroli technicznej
Jest to obszar, w który większość organizacji inwestuje swój czas, jednak zbyt wielu dyrektorów ds. bezpieczeństwa informatycznego wybiera i wdraża narzędzia w izolacji. Środki kontroli technicznej muszą uzupełniać warstwy ludzkie i zarządcze planów bezpieczeństwa:
- Uwierzytelnianie wieloskładnikowe (MFA): Nie tylko utrudnia to hakerom logowanie się przy użyciu skradzionych danych uwierzytelniających, ale także sprawia, że dzielenie się hasłami przez pracowników jest niewygodne.
- Wykrywacz oszustw: Norton Genie wykorzystuje sztuczną inteligencję do analizowania tekstów, wiadomości e-mail i wiadomości społecznościowych w czasie rzeczywistym. Pracownicy mogą wkleić podejrzaną treść do narzędzia i uzyskać natychmiastową ocenę. Zmniejsza to prawdopodobieństwo padnięcia ofiarą cyberoszustwa.
- Antywirus i zaawansowana ochrona: Avast zapewnia ciągłe skanowanie w poszukiwaniu złośliwego oprogramowania, blokowanie stron phishingowych i kontrolę sieci Wi-Fi. Pomaga wykrywać złośliwe załączniki i niebezpieczne pliki do pobrania, zanim spowodują one szkody.
- Ochrona urządzeń i przeglądarek: Norton blokuje niebezpieczne witryny, wykrywa fałszywe wyskakujące okienka i powstrzymuje próby wykorzystania luk w zabezpieczeniach na poziomie przeglądarki i systemu operacyjnego. Stanowi to dodatkową warstwę ochrony poza filtrowaniem wiadomości e-mail.
- Zarządzanie sekretami i hasłami: Korzystaj z menedżerów haseł dla przedsiębiorstw i regularnie zmieniaj dane uwierzytelniające do usług, aby ograniczyć ponowne wykorzystywanie haseł i tworzenie nieoficjalnych arkuszy kalkulacyjnych.
- Informacje o zagrożeniach: Avast korzysta z jednej z największych na świecie sieci wykrywania zagrożeń, aby szybko identyfikować nowe taktyki oszustw i dystrybuować zabezpieczenia do wszystkich punktów końcowych.
- Monitorowanie tożsamości: Norton LifeLock Benefits Solutions ostrzega pracowników lub klientów, jeśli ich numery ubezpieczenia społecznego, konta finansowe lub dane osobowe pojawią się w dark web. Zapewnia to wczesne ostrzeganie i wsparcie w odzyskaniu danych, jeśli oszustwo doprowadzi do kradzieży tożsamości.
- Usługi naprawcze: specjaliści Norton LifeLock Benefits Solutions oferują również praktyczną pomoc, prowadząc ofiary cyberprzestępstw przez proces odzyskiwania kont, zamrażania kredytów i rozwiązywania problemów związanych z oszustwami.
Zabezpiecz środowisko fizyczne
Wiele osób wskazuje pracę zdalną jako źródło ryzyka, ale naruszenia bezpieczeństwa zdarzają się również w przypadku pracy stacjonarnej. Wymagaj stosowania identyfikatorów dostępu i zwracaj uwagę na osoby podążające za innymi. Dodatkowo zabezpiecz wspólne przestrzenie, takie jak drukarki i pomieszczenia pocztowe, gdzie ludzie mogą znaleźć i ukraść poufne dokumenty. Blokuj ekrany, oznaczaj i inwentaryzuj urządzenia oraz stosuj procedury bezpiecznego usuwania dysków i kart SIM, aby zapobiec kradzieży danych, które mogą zostać wykorzystane do socjotechniki.
Jak reagować na potencjalne oszustwa cybernetyczne
W przypadku podejrzenia oszustwa szybka reakcja może mieć ogromne znaczenie. Jednak szybkość działania często zależy od tego, czy osoba poszkodowana zdaje sobie sprawę z pilności sytuacji, wie, co należy zrobić, i potrafi szybko znaleźć odpowiednie informacje. Dostępność informacji i świadomość bezpieczeństwa to obszary, które zespół ds. bezpieczeństwa musi zoptymalizować, zanim dojdzie do incydentów.
Poziom korporacyjny
Gdy organizacja podejrzewa oszustwo lub naruszenie bezpieczeństwa, priorytetem jest powstrzymanie zagrożenia:
- Wyłącz dotknięte oszustwem konta.
- Cofnij tokeny i odizoluj systemy, których bezpieczeństwo zostało naruszone.
- Zachowaj dowody, zapisując nagłówki wiadomości e-mail, logi i podejrzane pliki przed wyczyszczeniem lub przywróceniem urządzeń.
- Dokumentuj każde działanie wraz z sygnaturą czasową, aby ułatwić dochodzenie.
Na tym etapie firmy mogą również mieć obowiązki prawne. Instytucje finansowe, podmioty świadczące usługi medyczne i firmy z innych regulowanych branż muszą powiadomić organy regulacyjne, a czasem także klientów, gdy pewne rodzaje danych zostaną ujawnione.
Poziom pracownika
Pracownicy, którzy uważają, że mieli kontakt z oszustem, powinni natychmiast zgłosić ten incydent oficjalnymi kanałami, aby zespół reagowania mógł szybko podjąć działania. Organizacje powinny również posiadać instrukcję postępowania, którą pracownicy powinni stosować, np.
- Zresetowanie hasła
- Włączenie uwierzytelniania wieloskładnikowego (MFA) na wszystkich krytycznych kontach
- Ograniczenie korzystania z urządzenia, którego dotyczy problem, do czasu jego sprawdzenia przez dział IT
Poziom klienta
W przypadku klientów lub partnerów również liczy się szybkość i przejrzystość. Należy szybko powiadomić ich, podając jasne instrukcje, takie jak resetowanie haseł, weryfikacja ostatnich działań lub zwracanie uwagi na kolejne próby phishingu.
Dodatkowo należy zapewnić dostęp do wsparcia, takiego jak monitorowanie tożsamości lub usługi naprawcze. Firmy powinny również zgłaszać oszustwa organom ścigania, takim jak IC3, aby pomóc w szerszym dochodzeniu i ewentualnym odzyskaniu skradzionych środków.
Twoja firma może być bardziej narażona, niż myślisz
Żadna firma nie jest w 100% bezpieczna przed oszustwami internetowymi, niezależnie od wielkości i reputacji. Nawet najbardziej zaawansowane technologicznie firmy na świecie padły ofiarą oszustów. Litewski oszust podszył się pod prawdziwego dostawcę sprzętu i nakłonił gigantów technologicznych do przelania ponad 120 milionów dolarów, wykorzystując sfałszowane faktury i podobne wiadomości e-mail. Później przyznał się do winy i został skazany w Stanach Zjednoczonych na pięć lat więzienia.
Obecnie narzędzia wspomagane sztuczną inteligencją ułatwiają również hakowanie zarówno systemów, jak i ludzi. Mogą one natychmiast złamać numeryczne, ośmioznakowe hasła i podszyć się pod ukochane wnuki lub zaufanych liderów społeczności. Praca zdalna i zależność od dostawców również mogą stanowić zagrożenie, ale nawet firmy z centralnymi łańcuchami dystrybucji i personelem pracującym na miejscu mogą paść ofiarą naruszeń bezpieczeństwa.
Branże narażone na największe ryzyko cyberoszustw
Niektóre firmy są narażone na znacznie większe ryzyko niż inne, nie z własnej winy, ale ze względu na branżę, w której działają. Są one zarówno ściśle regulowane przez agencje rządowe, jak i bardzo poszukiwane przez hakerów — zazwyczaj z tego samego powodu. Organizacje te przetwarzają bardzo wrażliwe dane lub mogą zapewniać dostęp do infrastruktury krytycznej.
Usługi finansowe
Gen Q1/2025 snapshot podkreśla gwałtowny wzrost liczby przypadków phishingu i ujawniania danych osobowych. Przepływy płatności, przelewy bankowe, dane osobowe konsumentów (PII/PCI) i konta o wysokiej wartości są nieodpartą pokusą dla grup hakerskich. Trendy obejmują przejmowanie firmowych kont e-mail, manipulowanie fakturami, fałszywe rozmowy telefoniczne z dyrektorami generalnymi/finansowymi oraz pilne faktury wysyłane pod koniec kwartału.
Ubezpieczenia
Ubezpieczyciele i brokerzy posiadają bogate zbiory danych dotyczących tożsamości (numery ubezpieczenia społecznego, roszczenia, dane medyczne i majątkowe), które umożliwiają przejęcia, tworzenie syntetycznych tożsamości i oszustwa związane z wypłatą odszkodowań. Oszuści wykorzystują te informacje do tworzenia jeszcze bardziej przekonujących komunikatów lub do uzyskania aktywów, usług i kredytów w oparciu o skradzione tożsamości osobiste i poufne informacje biznesowe.
Operatorzy telekomunikacyjni
Operatorzy telekomunikacyjni znajdują się w centrum dostępu do kont (wymiana kart SIM, przenoszenie numerów, kody jednorazowe). Atakujący phishingują pracowników i klientów, aby ułatwić przejęcie kont, a następnie przechodzą do kont bankowych lub kont w chmurze. Raport Gen Q1 2025 wykazał, że oszustwa związane z telefonami komórkowymi i wzrost phishingu są kluczowymi składnikami ataków umożliwianych przez operatorów telekomunikacyjnych.
Stwórz wielowarstwowy plan obrony dla swojej organizacji
Każda organizacja potrzebuje wielopoziomowego planu ochrony przed rosnącym zagrożeniem cyberoszustwami i reagowania na nie. Skuteczne plany obejmują koordynację na wielu poziomach, takich jak ludzie, zarządzanie, narzędzia i bezpieczeństwo fizyczne. Klienci — zwłaszcza w sektorze usług finansowych, ubezpieczeń i telekomunikacji — odnoszą korzyści z dodatkowych kontroli i jasnej komunikacji w przypadku pojawienia się ryzyka.
Gen może wzmocnić te działania. Norton i Avast to niektóre z naszych marek konsumenckich, które pomagają blokować oszustwa, wykrywać nowe zagrożenia i wspierać odzyskiwanie tożsamości. Firmy mogą nawiązać z nami współpracę, aby zapewnić te narzędzia jako świadczenia pracownicze, a branże podlegające regulacjom mogą rozszerzyć ochronę na klientów, aby zwiększyć zaufanie.
Inwestowanie w narzędzia i wiedza o tym, jak unikać cyberoszustw, to tylko pierwszy krok. Kolejnym jest czujność. Budowanie kultury, która priorytetowo traktuje świadomość bezpieczeństwa i proaktywną obronę, sprawia, że oszustwa są mniej skuteczne i mniej kosztowne.
Źródło zdjęć: depositphotos.com

Materiał przygotowany przez CORE - Norton, Avast i AVG w Polsce





Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno można tez innych marek za ułamek ceny nowego.
A tutaj dowiedzieliśmy się o świetnym internecie od Airmax.pl także mamy komplet dziekujemy i pozdrawiamy