02 . 03 . 2020
BEZPIECZEŃSTWO Czy załączniki w twoim emailu są bezpieczne?
02 . 03 . 2020
Współczesne biuro nie potrafi funkcjonować bez poczty email. Według firmy Radicati Group, statystyczny pracownik dziennie otrzymuje 121 wiadomości. W tym natłoku może się zdarzyć, że obok spamu, od czasu do czasu do naszej skrzynki trafi również ten jeden, wyjątkowo niepożądany, zawirusowany email. To istotna kwestia, jednak pytania o bezpieczeństwo załączników sięgają dużo dalej.
Jak rozpoznać e-mail od oszusta lub e-mail z wirusami?
Kolejny dzień w pracy. Świeże wyboldowane wiadomości już czekają podekscytowane w folderze Odebrane. W toku priorytetyzacji wybierasz trzy, cztery ważne tematy, którymi zajmiesz się w pierwszej kolejności, ale jeden z nich walczy o Twoją uwagę nieco zacieklej niż pozostałe. Jest w nim coś ponaglającego i pełnego desperacji. Klikasz z zaciekawieniem. Autor niby stara się trzymać w ryzach formalno-koleżeńskich, stara się być autentyczny, czujesz jednak, że coś tu nie gra. W sposobie, w jakim się do Ciebie zwraca, jest dziwna poufałość, pretensja, trzęsące się ręce. Możesz sobie pogratulować! Istnieje duża szansa, że właśnie w taki sposób, podszywając się, na przykład, pod koleżankę z pracy, która ni stąd ni zowąd pilnie potrzebuje Twojej pomocy w odnalezieniu zaginionej komórki, ktoś próbował wyłudzić od Ciebie dane, a Tobie udało się przejrzeć jego zamiary. Przy tym starał się namówić Cię na kliknięcie w jakiś dziwaczny, nie pasujący do kontekstu załącznik, który niby miał pomóc rozwiązać problem. Trening antyphishingowy nie poszedł na marne!Powyższy przykład w jaskrawy sposób pokazuje jeden z mechanizmów spersonalizowanego ataku hakerskiego. Środowisko pracy, zwłaszcza dużych instytucji, jest narażone na ich wpływ wyjątkowo często, bo na co dzień komunikujemy się przecież formalnie w wielu sprawach i z wieloma, często zupełnie nieznanymi nam osobami. W takich warunkach łatwiej o pomyłkę, gdy przeglądając korespondencję, natrafimy na poważnie brzmiącą wiadomość od na pierwszy rzut oka zaufanego nadawcy, znajomego z innego działu, ba, nawet przełożonego. Na szczęście nie pozostajemy w takiej sytuacji bezbronni.
Technologiczne bezpieczeństwo załączników
Popularni dostawcy poczty email, w tym Google, dysponują narzędziami, które uniemożliwiają dołączanie do wiadomości plików potencjalnie niebezpiecznych. Gigant z Kalifornii wymienia tu m.in. pliki o rozszerzeniach .exe, .dll, .cmd i kilkadziesiąt innych. Oferują przy tym wbudowane systemy antywirusowe, które automatycznie wykrywają zagrożenia. Czy stosowanie takiego sita rzeczywiście ogranicza możliwość rozprzestrzeniania się wirusów? Trzeba pamiętać, że nawet popularne i uważane za bezpieczne pliki .jpg, .doc, czy .pdf mogą zawierać wirusy lub oprogramowanie typu malware. Tego typu pliki są łakomym kąskiem dla przestępców, bo w końcu to właśnie one są najczęściej dołączane do firmowej poczty. Co bardzo istotne, usługi Google nie skanują na obecność wirusów załączników większych niż 25 mb. W przypadku, gdy dzielimy się dużymi plikami, na przykład dokumentacją projektową zawierającą nietypowe pliki, lepszą alternatywą okazać się mogą dedykowane narzędzia, w tym Data Room’y, których system antywirusowy nie ma takich ograniczeń.
W przypadku poczty email pojawia się jeszcze jedno zagrożenie. Nawet jeśli antywirus dołączone do wiadomości pliki uzna za bezpieczne, jak na przykład właśnie dokumenty tekstowe, to w samej ich treści lub we właściwościach pliku mogą zostać zawarte linki do zawirusowanych stron internetowych. Taki zamaskowany atak należy do kategorii ataków mieszanych, czyli obecnie jednej z najbardziej rozpowszechnionych praktyk stosowanych przez hakerów. Wracamy zatem do przykładu z początku artykułu: kontekst, w którym umieszczono zawirusowany załącznik lub zawarty w nim link może zostać oceniony prawidłowo tylko przez odbiorcę wiadomości. Dlatego należy być czujnym za każdym razem, gdy otwieramy wiadomość, nawet mając świadomość działania filtrów antywirusowych.
Sposoby na zwiększenie bezpieczeństwa załączników
Gdy mowa o bezpieczeństwie załączników udostępnianych w przedsiębiorstwie, pod uwagę bierzemy nie tylko zewnętrzne zagrożenia, jak te opisane powyżej przypadki infekcji, ale również, a może przede wszystkim, ochronę poufności załączników, które sami udostępniamy. Czy wysyłany przez nas załącznik ktoś niepowołany może przechwycić, podejrzeć jego zawartość? Czy mamy pewność, że w toku wielowątkowej rozmowy prowadzonej z wieloma adresatami nie popełnimy błędu i nie prześlemy lub w inny sposób nie udostępnimy wrażliwego pliku nieupoważnionej osobie? Poufność danych może zostać naruszona w wielu różnych sytuacjach.Dostawcy usług poczty elektronicznej zapewniają odpowiednie narzędzia ochrony zarówno korespondencji, jak i plików przesyłanych emailem. Cała komunikacja podlega najczęściej szyfrowaniu i najczęściej dopiero uzyskanie loginu i hasła do poczty przez niepowołane osoby pozwala im dotrzeć do danych. O bezpieczeństwie rozwiązań chmurowych piszemy więcej w artykule: „Przechowywanie danych w chmurze a bezpieczeństwo plików„. Otwarta pozostaje natomiast kwestia dobrych praktyk obchodzenia się z załącznikami, które tak powszechnie dołączamy do naszych wiadomości. Po raz kolejny ich wartość okazuje się nie do przecenienia.
Poczta email, która nie jest dedykowanym narzędziem do dzielenia się poufnymi informacjami, pozostawia duże pole dla zaistnienia błędu ludzkiego. Dedykowane narzędzia do dzielenia się danymi dają dużo większą kontrolę nad tym, co i komu wysyłamy. W przypadku wysyłania danych poufnych, warto skorzystać z oferty Data Room’u, który gwarantuje bezpieczeństwo załączników, czy po prostu plików, zarówno od strony technologicznej, jak i użytkowej, eliminując wiele niedogodności związanych z używaniem emaila. Tak jak korzystanie z maila sprawdzi się w większości procesów komunikacji między pracownikami czy przedsiębiorstwami, tak jako narzędzie do dzielenia się danymi może zawieść.
Virtual Data Room pozwala na szyfrowanie załączników
Przez blisko pięćdziesiąt lat istnienia poczty email środowisko biznesowe wytworzyło etykietę poczty elektronicznej, która reguluje kwestie bezpieczeństwa i równocześnie stanowi o odbiorze firmy na zewnątrz. W ciągu dekad powstały jednak narzędzia dedykowane konkretnym procesom prowadzonym przez przedsiębiorstwa. Stały się one nowym standardem, od którego zależeć będzie zarówno poziom ochrony informacji i użytkowników online, jak i poziom profesjonalizmu firmy. Warto zatem taki standard spełniać ponieważ oprócz jasnych korzyści od strony bezpieczeństwa i poufności danych to również dobry zabieg wizerunkowy. Prowadzenie procesu due diligence z wykorzystaniem narzędzia VDR może pozytywnie wpłynąć na uzyskiwane wyceny, potencjalni inwestorzy mają dedykowane miejsce z uporządkowanymi dokumentami zamiast niezorganizowanych załączników przesyłanych w kolejnych mailach. Korzyść jest jednak obopólna, dzięki szczegółowym raportom dotyczącym czasu poświęconego na lekturę konkretnych stron, prowadzący procesu ma możliwość poznania faktycznych intencji inwestorów. Potencjał VDRów jest jednak znacznie większy, a wykorzystanie go w takim procesie jest tylko małym wycinkiem faktycznych możliwości. O wartości takiego narzędzia najlepiej świadczy jego stale rosnąca popularność, od niedawna również wśród kancelarii, a także renoma przedsiębiorstw korzystających z Data Roomu w codziennej pracy.
W systemie Virtual Data Room dostępny jest Obok wspomnianego już trybu „tylko do odczytu”, który pozwala na wyświetlanie treści dokumentów i blokuje możliwość zapisu pliku czy skopiowania jego zawartości, dostępny jest szereg dodatkowych opcji. Z pomocą systemu FORDATA VDR można dzielić się dowolnym typem plików, zachowując pełną decyzyjność o tym, czy dany plik będzie można pobrać na dysk oraz kto może to zrobić. Uprawnienia odbiorcy można modyfikować w dowolnym momencie, dzięki czemu możemy zablokować dostęp do pliku w przypadku pomyłki. Wysyłkę pliku możemy więc niejako „cofnąć”. Szereg ustawień ułatwia i porządkuje komunikację z wieloma adresatami. Poczta email nie oferuje takiego poziomu kontroli wymiany informacji.
Aktualizacja wpisu: 19.05.2023
Podobał Ci się artykuł?
Ile głów, tyle pomysłów. Właśnie dlatego każdy z nas dokłada swoją cegiełkę, by zamieszczone treści na naszym blogu były dla Ciebie atrakcyjne i niosły wartość. Odkryj źródło wiedzy i inspiracji dla Twojego biznesu z Fordata.
Chcesz wymienić się wiedzą, podyskutować, zadać pytanie?
Napisz do mnie : #FORDATAteam strona otworzy się w nowym oknie
Przesyłaj dowolne pliki. Szybko i bezpiecznie. Testuj bezpłatnie przez 14 dni i poznaj funkcjonalność systemu FORDATA VDR
ZAŁÓŻ DARMOWE KONTO Testuj bezpłatnie przez 14 dni-
01 . DORA: Nowe przepisy dot. odporności cyfrowej i wsparcie od Fordata
Rozporządzenie DORA to kompleksowy zestaw regulacji dotyczących zarządzania ryzykiem ICT, skierowany głównie do podmiotów nadzorowanych przez Komisję Nadzoru Finansowego (KNF) oraz ich dostawców.
13.11.2024
-
02 . Fałszywe porównywarki Virtual Data Room – jak je rozpoznać?
Fałszywe porównywarki oprogramowania to problem również branży Virtual Data Room. Jakie cechy mówią, że serwis rankingowy to zwyczajny fejk? Sprawdźcie!
14.03.2024
-
03 . Bezpieczna alternatywa dla Dropboxa do Due Diligence
„Po co mam płacić za VDR, skoro mogę użyć Dropbox”– to pytanie czasem pada z ust naszych klientów. Odpowiedź…
26.01.2024
-
04 . OneDrive kontra Google Drive? Czy mogą zastąpić VDR?
Na rynku oprogramowania dostępny jest ogrom aplikacji filesharingowych, wirtualnych dysków i narzędzi do współ…
29.12.2023
-
05 . Po co VDR w procesie Due Diligence?
Procesy fuzji i przejęć stanowią stały element świata gospodarczego. Ich celem jest osiągnięcie korzyści str…
27.05.2023
-
06 . Szyfrowanie danych w chmurze - co warto wiedzieć, zanim wybierzemy dostawcę?
Wysokiej jakości szyfrowanie danych w chmurze to nieodzowny standard dzisiejszych narzędzi. Czym jest i co nam ono gwarantuje?
22.08.2022
-
07 . Cyberbezpieczeństwo - na co powinien zwrócić uwagę przedsiębiorca?
Przedsiębiorcy patrzą dziś na pracę zdalną bez obaw, choć jeszcze w styczniu wielu nie wyobrażało s…
30.09.2020
-
08 . Zaczernianie tekstu w dokumentach PDF - jak robić to dobrze?
Anonimizacja anonimizacji nierówna – może się okazać, że zaczernienie tekstu w naszym dokumencie, które na pi…
27.02.2020
-
09 . Bezpieczeństwo Dropboxa – co powinna wiedzieć Twoja firma?
Dropbox ułatwia współpracę na dokumentach i ich udostępnianie, ale czy jest to sposób wystarczająco bezpieczny…
18.10.2019
-
10 . Przechowywanie danych w chmurze, a bezpieczeństwo plików
Wydaje się, że sieć już spowszedniała. Ogrom dedykowanych usług, coraz szybsze transfery i wzrastająca mobil…
31.07.2019
-
11 . Audyt Due diligence z wykorzystaniem Virtual Data Room czyli bezpieczeństwo w Twojej firmie
Każda firma wraz ze swoim rozwojem dochodzi do etapu, kiedy kontrole w postaci audytów (np. finansowych, po…
14.01.2019
-
12 . Co to jest elektroniczne repozytorium dokumentów?
Elektroniczne repozytorium dokumentów, przez niektórych zwane też e-archiwum lub scentralizowanym repozytori…
04.12.2018
-
13 . Własność intelektualna w Life Science, a ochrona poufnych informacji
Life Science jest pojęciem szerokim i w biznesie obejmuje przedsiębiorstwa, których główna działalność…
16.11.2018
-
14 . Zasady Polityki Bezpieczeństwa w FORDATA VDR
Badania przeprowadzone przez amerykańskich ekspertów z zakresu bezpieczeństwa danych i systemów komputerowych wskazują iż ponad 80% zagroż…
21.09.2018
-
15 . RODO - dlaczego warto wybrać Data Room FORDATA?
O RODO pisaliśmy już wielokrotnie. Nie bez przyczyny, korzystając z Virtual Data Room, powierzają Państwo dostawcy…
22.08.2018
-
16 . RODO – co warto sprawdzić przed wyborem Virtual Data Room?
RODO: Rozporządzenie Ogólne o Ochronie Danych Osobowych, które weszło w życie we wszystkich państwach członkowskich UE dn…
12.07.2018
-
17 . Polityka i Organizacja InfoSec, czyli jak wdrożyliśmy normę ISO 27 001 w FORDATA
Jak nasza firma skutecznie wdrożyła politykę i organizację InfoSec zgodnie z normą ISO 27001? Odkryj tajniki naszego sukcesu w zarządzaniu bezpieczeństwem informacji.
30.11.2017
-
18 . Dlaczego nie powinieneś korzystać z systemów używających Flash?
Adobe Flash Player, pomimo wielu zasług w kwestii multimediów w Internecie, zasłużył sobie również na opinię technologii przestarza…
17.11.2017
-
19 . Co to jest Virtual Data Room czyli wszystko co powinieneś wiedzieć
Co to jest Virtual Data Room? Jak korzystać z systemu, który pozwala na efektywniejsze przeprowadzenie transakcji fuzji i przejęć?
25.10.2017
-
20 . ISO 27001:2013 audyt recertyfikacji bieżącej rejestracji
Celem audytu było przeprowadzenie audytu re-certyfikacji bieżącej rejestracji. W ramach audytu zweryfikowano, czy wszystkie elementy zakresu certyfikacji oraz wszystkie obszary normy są skutecznie
20.07.2017
-
21 . Przekazujesz dane osobowe do chmury?
Zobowiązanie RODO powinniśmy mieć zawsze z tyłu głowy. Jak zadbać o jego przestrzeganie i wybrać odpowiedniego dostawcę chmury?
24.02.2017
-
22 . Gwarancja bezpieczeństwa dla klientów ISO 27001:2013
FORDATA, od momentu podjęcia swojej działalności, dąży do zagwarantowania jak najwyższej ochrony danych powierzanych przez klientów.
13.01.2017
-
23 . Standard GPG, czyli o bezpiecznym szyfrowaniu
Rozwój technologii niesie ze sobą coraz większe zagrożenia związane z bezpieczeństwem informacji. Ochrona poufnych danych przed tzw. wyciekiem dotyczy już każdej firmy, która ceni bezpieczeństwo informacji.
13.07.2016
-
24 . BYOD jako nowe wyzwanie dla działów bezpieczeństwa firm
Wykorzystywanie prywatnych urządzeń podczas wykonywania obowiązków zawodowych powoli staje się regułą, która nie dziwi. W jakim kierunku zmierzać będzie trend BYOD?
15.02.2016
-
25 . Jak pomagamy w Due Diligence? Lista dokumentów.
Transakcje M&A to procesy, w których czas ma ogromne znaczenie. Każde, nawet najmniejsze wsparcie…
10.03.2014
-
26 . Przygotowanie spółki do debiutu giełdowego
Wiele spośród dobrze prosperujących firm decyduje się pozyskać środki finansowe na dalszy rozwój na giełdzie papierów wartościowych. Gdzie szukać zainteresowanych?
07.10.2013