E-poštne grožnje so različnih oblik, napadalci pa nenehno razvijajo svoje načine napadov. Tukaj je deset najpogostejših vrst:
1. Lažno predstavljanje Cilj napadov z
lažnim predstavljanjem je kraja ali poškodovanje občutljivih podatkov z zavajanjem ljudi, da razkrijejo osebne podatke. Pošiljatelj
e-poštnega sporočila z lažnim predstavljanjem se predstavi kot zaupanja vredna oseba ali organizacija z namenom prevarati ljudi in pridobiti dragocene informacije, kot so gesla, številke kreditnih kartic in drugi občutljivi podatki. Različne vrste lažnega predstavljanja vključujejo ciljano lažno predstavljanje, glasovno lažno predstavljanje, lov na velike ribe in lažno predstavljanje s kodo QR, kjer napadalci uporabijo kodo QR, da zaobidejo tradicionalno pregledovanje povezav.
2. Neželena pošta Neželena pošta je sporočilo, ki je poslano množično in brez soglasja prejemnika. Podjetja uporabljajo neželeno e-pošto v komercialne namene. Prevaranti z neželeno pošto širijo zlonamerno programsko opremo, prejemnike prevarajo k razkritju občutljivih podatkov ali pa izsiljujejo denar.
3. Ogrožanje poslovne e-pošte (BEC)
Ogrožanje poslovne e-pošte (BEC) se zgodi, ko kibernetski kriminalci posnemajo zaupanja vredne vodje, da ukanijo zaposlene in jih prepričajo v prenos denarja ali pošiljanje podatkov. Te prevare podjetjem povzročajo milijonske izgube, mala podjetja pa pogosto po njih ne morejo okrevati.
4. Zlonamerna programska oprema
Izsiljevalska programska oprema je zlonameren program, ustvarjen za poškodovanje ali motenje računalnikov in računalniških sistemov oziroma pridobivanje nepooblaščenega dostopa do njih. Najpogostejše vrste zlonamerne programske opreme vključujejo viruse, črve,
izsiljevalsko programsko opremo in vohunsko programsko opremo. Kibernetski kriminalci uporabljajo zlonamerno programsko opremo, da okužijo naprave in ukradejo podatke, pridobijo bančne poverilnice, prodajo dostop do računalniških virov ali osebnih informacij ali izsiljujejo plačila od žrtev.
5. Socialni inženiring
Socialni inženiring je uporaba psihološke manipulacije za zvabljanje ljudi v razkritje občutljivih podatkov ali izvajanje dejanj, ki ogrožajo varnost. Veliko kibernetskih kriminalcev zdaj uporablja umetno inteligenco za ustvarjanje prepričljivih e-poštnih sporočil.
6. Napadi z vrinjanjem pozivov
Ti napadi so zlonamerna navodila, skrita v vsebini (kot so e-poštna sporočila), ki poskušajo manipulirati s sistemi UI tako, da ti prezrejo svoja varovala ali razkrijejo občutljive podatke.
7. Lažna e-poštna sporočila in poosebljanje domene
Lažna e-poštna sporočila in poosebljanje domene vključujeta ponarejanje naslova pošiljatelja ali posnemanje zaupanja vredne domene tako, da je e-poštno sporočilo videti legitimno in pretenta prejemnike.
8. Prevzem računa (ATO)
To je, ko napadalec pridobi nepooblaščeni dostop do uporabniškega računa, pogosto z ukradenimi poverilnicami, z namenom prevare, kraje podatkov ali prodiranja globlje v organizacijo.
9. Notranje grožnje in nenamerno uhajanje podatkov
Notranja grožnja nastane, ko zaposleni z odobrenim dostopom nenamerno ali namerno povzroči
uhajanje podatkov, s čimer razkrije občutljive podatke nepooblaščenim osebam.
10. Nepooblaščeno filtriranje podatkov
Nepooblaščeno filtriranje podatkov je nepooblaščen prenos podatkov iz organizacije, in sicer ročno ali z zlonamernimi programi. E-poštni prehodi zagotavljajo, da podjetja ne pošiljajo občutljivih podatkov brez dovoljenja, kar bi lahko privedlo do drage
kršitve varnosti podatkov.
Spremljajte Microsoftovo varnost