Czego nie przechowywać w skrzynce pocztowej

Odbieranie poczty e-mail za pośrednictwem interfejsu sieciowego może być wygodne, ale są osoby, które próbują uzyskać nielegalny dostęp do cudzych firmowych skrzynek pocztowych i pewnego dnia mogą spróbować z Twoją.

Odbieranie poczty e-mail za pośrednictwem interfejsu sieciowego może być wygodne, ale są osoby, które próbują uzyskać nielegalny dostęp do cudzych firmowych skrzynek pocztowych i pewnego dnia mogą spróbować z Twoją.

Jeśli ktoś uzyska dostęp do Twojej skrzynki pocztowej, jedną z możliwych konsekwencji jest atak BEC, a Twoja korespondencja może w znaczący sposób przyczynić się do jego skuteczności. Oczywiście po Twojej stronie stoi oprogramowanie zabezpieczające, ale pamiętaj, że nadal możesz dać nabrać się na phishing. Z tego względu niezmiernie istotne jest to, aby prewencyjnie minimalizować potencjalne szkody poprzez regularne usuwanie wszelkich wiadomości, które nie powinny wpaść w czyjeś ręce. Poniżej znajdziesz nasze sugestie.

Dane uwierzytelniające

Większość nowoczesnych usług nie wysyła tymczasowych haseł, lecz w zamian dostarcza unikatowe linki do interfejsu umożliwiającego zmianę hasła. Wysyłanie haseł za pośrednictwem niezaszyfrowanej poczty e-mail to niezbyt szczęśliwy pomysł, a mimo to niektóre firmy nadal się na to decydują. Praktyka ta jest nieco bardziej powszechna w przypadku wewnętrznych usług i zasobów. Co więcej, czasami pracownicy sami wysyłają sobie na pocztę hasła, loginy i odpowiedzi na pytania zabezpieczające.

Takich wiadomości szukają właśnie atakujący: dzięki dostępowi do zasobów firmowych mogą uzyskać dodatkowe informacje, aby móc przeprowadzić atak za pomocą socjotechniki.

Powiadomienia z usług online

Z usług internetowych otrzymujemy różnego rodzaju powiadomienia: potwierdzenie rejestracji, linki służące do resetowania hasła, powiadomienia o aktualizacji polityki prywatności. Takie wiadomości nie są dla nikogo interesujące, ale pokazują, jakie usługi subskrybujesz. Atakujący najprawdopodobniej będą mieli gotowe skrypty automatyzujące wyszukiwanie takich powiadomień.

W większości przypadków kluczem do wszystkich tych usług jest skrzynka pocztowa. Wiedząc, których z nich używasz, atakujący mogą uruchomić procedurę zmiany hasła i dostać się do nich przez Twoją skrzynkę pocztową.

Skany dokumentów osobistych

Użytkowników korporacyjnych (szczególnie pracujący w małych firmach) często kusi możliwość używania swojej skrzynki pocztowej jako magazynu plików w chmurze — zwłaszcza jeśli biurowy skaner umożliwia wysłanie skanów pocztą e-mail. Kopie paszportów, dokumentów tożsamości podatników i innych dokumentów są często wymagane w rutynowej pracy lub podczas podróży służbowych.

Najlepiej natychmiast usuwaj z poczty wszelkie wiadomości zawierające dane osobowe. Lepiej jest pobrać takie dokumenty i przechowywać je w zaszyfrowanym magazynie.

Poufne dokumenty firmowe

Dla wielu pracowników wymiana dokumentów jest integralną częścią pracy. Część z takich danych może być cenna nie tylko dla Twoich kolegów, ale także dla atakujących.

Dla przykładu: raport finansowy, który znajduje się w skrzynce pocztowej księgowego, może dostarczać wielu cennych informacji — i stanowi idealny punkt wyjścia do ataków BEC. Zamiast wysyłać masowe wiadomości do współpracowników, cyberprzestępcy mający dostęp do informacji o konkretnych kontrahentach, kontach i kwotach transakcji mogą sami je wykorzystać — na przykład do wymyślania atrakcyjnych tematów takich wiadomości. Z kolei informacje na temat jakiejś transakcji biznesowej firmy lub partnerów i kontrahentów mogą posłużyć do zaatakowania również ich. W niektórych przypadkach uważne przestudiowanie raportu finansowego może także stanowić okazję do manipulacji na giełdzie.

Dlatego ważne jest, aby usunąć informacje poufne z poczty tuż po ich odebraniu i nigdy nie wysyłać ich w postaci niezaszyfrowanej.

Dane osobowe

Dane osobowe innych osób, takie jak życiorysy i CV, dokumenty aplikacyjne i rejestracyjne itp., również mogą znaleźć się w Twojej skrzynce pocztowej. Gdy ludzie udzielają Twojej firmie pozwolenia na przechowywanie i przetwarzanie ich danych osobowych, oczekują, że będziesz je trzymać w bezpiecznym miejscu. Organy regulacyjne również tego oczekują, szczególnie w krajach o surowych przepisach dotyczących danych osobowych.

Jak zabezpieczyć się przed włamaniem do skrzynki pocztowej

Zalecamy usunięcie wszelkich informacji, które mogą być interesujące dla potencjalnych atakujących — nie tylko ze skrzynki odbiorczej, ale także z folderów „Wysłane” i „Usunięte”. Jeśli musisz wysyłać poufne informacje handlowe firmową pocztą e-mail, użyj szyfrowania, które obsługuje większość klientów biznesowej poczty e-mail.

Ponadto zalecamy stosowanie uwierzytelniania dwuskładnikowego wszędzie tam, gdzie to możliwe. Wówczas nawet jeśli atakujący włamie się do Twojej skrzynki pocztowej, inne konta nie trafią w ich ręce.

Przechowuj hasła i zeskanowane dokumenty w wyspecjalizowanych aplikacjach, takich jak nasz Menedżer haseł.

Ćwicz profilaktykę: dbaj o bezpieczeństwo swojej skrzynki pocztowej, starannie sprawdzaj pocztę przychodzącą na poziomie serwera poczty i, jako dodatkową warstwę ochrony, stosuj niezawodne rozwiązania bezpieczeństwa na komputerach firmowych.

Porady