Wszyscy zainteresowani zapomnieli jednak w jaki sposób działają hakerzy. W zdecydowanej większości przypadków haker nie tyle próbuje „grzebać” w naszym komputerze, ale skłonić nas do samodzielnego oddania mu nad nim kontroli. Szeroka dyskusja nad tym, w jaki sposób ktoś niepowołany może dostać się do informacji zawartych w systemie E-Pit, może być wodą na młyn przestępców.
- Już teraz mamy do czynienia z dużą ilością fałszywych maili oferujących założenie lub skontrolowania E-pitow – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Obecna dyskusja spowodowała, że pracodawcy dowiedzieli się o możliwości zajrzenia do systemu. Możemy być pewni, że nasze skrzynki mailowe będą pełne informacji o tym, że ktoś właśnie próbował zalogować się do naszego E-pitu, co w rzeczywistości będzie kampania phishingową, niestety uwiarygodnioną przez dyskusję medialną oraz informacje przekazywane przez Ministerstwo Finansów. Uważam, że kwestia sposobu logowania mogła i powinna być rozwiązana na poziomie tworzenia systemu, przecież wszyscy wiemy, że pracodawca zna nasz PESEL i kwotę przychodów z poprzedniego roku.
Czy to koniec kłopotów? Okazuje się, że nie. Jak twierdzą eksperci G DATA, w najbliższym czasie szum medialny przyczyni się do tego, że powstaną newsy, strony internetowe odnoszące się do zabezpieczenia konta w systemie E-pit.
- Możemy spodziewać się również aktywności fake newsów na mediach społecznościowych – twierdzi Nowatkowski – Jeśli wejdziemy w interakcje z taką stroną, linkiem lub mailem możemy otworzyć furtkę przestępcom. Stanie się to niezależnie od tego w jaki sposób zabezpieczono cała system przed bezpośrednim atakiem hakerskim. Nie będzie musiało do niego dojść skoro użytkownik sam otworzy drzwi dla hakera.
Problem z zabezpieczeniem logowania do systemu E-Pit może skończyć się tak jak znane już fałszywe maile dotyczące potwierdzenia płatności w systemie bankowym lub informacje o fałszywej przesyłce kurierskiej. Według ekspertów G DATA konieczne jest szersze zastanowienie się i zrozumienie sposobów działania cyberprzestępców. To nie mityczne czarne charaktery, wykorzystujący swoją inteligencję do atakowania rządowych instytucji, a osoby wykorzystujące naszą naiwność, nieuwagę opartą to prawdziwe wydarzenia i informacje.
Musimy być więc uważni i ostrożni, a przede wszystkim rozsądni. To najlepsza forma obrony. Po prostu nie dajmy się nabrać.
Napisz komentarz
Komentarze