fbpx

11 zasad bezpiecznej skrzynki e-mail. Jak zapobiegać włamaniom do firmowej poczty?

Udostępnij

Zatrzymaj oszustów - jak wykryć podejrzany e-mail?

Przestępcy każdego dnia oszukują swoje ofiary wysyłając wiadomości, które do złudzenia przypominają te, które otrzymujemy od naszych dostawców, klientów czy urzędów. W każdej organizacji znajdzie się też osoba, która nie będzie mogła się oprzeć kliknięciu złośliwego załącznika w wiadomości e-mail, dlatego warto zadbać o narzędzia i reguły, które ochronią naszą firmową skrzynkę przed atakującymi. To od czujności nas samych i naszych pracowników często zależy bezpieczeństwo naszej firmy. Według IC3 takie działania oszustów tylko w zeszłym roku przyniosły firmom 1,7 miliarda dolarów strat. 

Filtry antyspamowe to nie wszystko

Cyberprzestępcy opanowali do perfekcji podszywanie się pod znanych nam adresatów, często, aby zmusić nas do kliknięcia w zainfekowaną złośliwym oprogramowaniem zawartość posługują się socjotechniką. Niczego nieświadome ofiary postępują zgodnie z instrukcjami oszustów, otwierają groźne pliki i paraliżują pracę całego przedsiębiorstwa. Jak temu przeciwdziałać? Na co uczulać pracowników, którzy zwłaszcza podczas pracy zdalnej zapominają o podstawowych zasadach bezpieczeństwa? Zapraszamy do lektury. 

firmowa poczta bezpieczeństwo

11 zasad bezpiecznej skrzynki e-mail

  1. Upewnij się, że korzystasz z zaktualizowanego klienta poczty e-mail
  2. Masz wątpliwości dot. kwestii finansowych zawartych w wiadomości e-mail? Zweryfikuj nadawcę za pomocą innego kanału, np. zadzwoń i poproś o weryfikację adresu e-mail,
  3. Dokładnie sprawdzaj adres e-mail. Drobne zmiany mogą sprawić, że fałszywe adresy e-mail będą wyglądać jak prawdziwe, przypominając imiona i nazwiska klientów. Litera „l” jest jednym z najgorszych znaków w adresie e-mail. Czy to mała litera „l” czy liczba „1”? W zależności od użytej czcionki mogą być nie do odróżnienia. A oszuści często używają tej sztuczki.
  4. Włącz uwierzytelnianie wieloskładnikowe dla wszystkich kont e-mail, to sprawi, że aby uzyskać dostęp do Twojej poczty e-mail ​​atakujący będą musieli przejąć także Twój telefon, klucz, brelok czy aplikację uwierzytelniającą,
  5. Monitoruj serwer Email Exchange pod kątem zmian, często sprawdzaj zmiany konfiguracji i reguły niestandardowe dla określonych kont. Twórz reguły, które powiadamiają Cię o zmianach, aby zapewnić dobrą ochronę systemu. Zarządzanie zmianą w organizacji powinno być dobrze zdefiniowanym procesem. Najlepiej przeprowadzać proces zarządzania zmianą zgodnie z harmonogramem i udokumentowanymi procesami,
  6. Utwórz regułę oznaczającą wiadomości e-mail, w których adres e-mail „zwrotny” różni się od adresu e-mail „od”,
  7. Dodaj baner do wiadomości przychodzących spoza Twojej organizacji. Ostrzeganie użytkowników o pochodzeniu wiadomości to konfiguracja, z której korzysta wiele firm, 
  8. Przejrzyj użycie starszych protokołów e-mail. Stare protokoły można łatwo zaatakować i zhakować,
  9. Przechowuj zmiany w logowaniu i ustawieniach skrzynki pocztowej przez co najmniej 90 dni. Rejestrowanie jest zbyt często pomijane jako narzędzie bezpieczeństwa,
  10. Włącz funkcje bezpieczeństwa, które blokują złośliwe wiadomości e-mail. Sprawdź, czy używasz już posiadane funkcje do blokowania phishingu,
  11. Wszelkie próby oszustwa zgłaszaj właściwym organom