Preskoči na sadržaj
Pustili smo novi sajt sa mnogo novih opcija — AI Builder uskoro
BeoHosting
BeoHosting
Bezbednost

Kako zaštititi email od phishing napada

BeoHosting Tim··9 min čitanja
Kako zaštititi email od phishing napada

Šta je phishing?

Phishing je oblik sajber napada u kojem napadac pokusava da prevari žrtvu da otkrije osetljive informacije poput lozinki, brojeva kreditnih kartica ili ličnih podataka. Napadac se predstavlja kao pouzdana organizacija ili osoba putem emaila, SMS-a ili lazne web stranice.

Prema izveštajima, phishing je odgovoran za preko 90% svih sajber napada. U Srbiji su posebno česti napadi koji imitiraju banke, Poresku upravu, kurirske službe i popularne online servise. Svaka firma, bez obzira na veličinu, može biti meta phishing napada. Profesionalan profesionalni email nalog sa pravilnom autentifikacijom je prva linija odbrane.

Tipovi phishing napada

Email phishing

Najčešći oblik phishing-a. Napadac šalje masovne emailove koji izgledaju kao da dolaze od legitimne organizacije. Email obično sadrži link ka laznoj web stranici koja izgleda identično kao prava, ili zarazen prilog (attachment).

Spear phishing

Ciljani napad na određenu osobu ili organizaciju. Napadac istražuje žrtvu putem društvenih mreža i javnih podataka, a zatim kreira personalizovani email koji deluje veoma uverljivo. Mnogo opasniji od masovnog phishing-a jer je teže za prepoznavanje.

Whaling

Podvrsta spear phishing-a koja cilja visoko pozicionirane zaposlene (CEO, CFO, direktore). Emailovi često imitiraju pravne dokumente, porezne prijave ili zahteve za hitne transfere novca.

Business Email Compromise (BEC)

Napadac kompromituje ili imitira email adresu zaposlenog (obično direktora) i šalje zahteve za transfer novca ili osetljive podatke drugim zaposlenima. BEC napadi su izuzetno profitabilni za napadace - prosečna šteta je preko 100.000 dolara po napadu.

Smishing i Vishing

Smishing koristi SMS poruke, a vishing telefonske pozive za prevaru. U Srbiji su česti SMS-ovi koji se predstavljaju kao kurirske službe sa zahtevom za uplatu "dodatnih troškova dostave".

Kako prepoznati phishing email

Postoji nekoliko znakova koji ukazuju da email može biti phishing pokušaj. Obratite pažnju na sledeće elemente pre nego što kliknete na bilo koji link ili otvorite prilog.

  • Sumnjiva adresa pošaljioca: Proverite tačnu email adresu, ne samo ime pošaljioca. Napadaci koriste adrese poput "[email protected]" umesto prave domene banke.
  • Hitnost i pretnje: "Vaš nalog će biti blokiran za 24 sata" ili "Hitno potvrdite svoje podatke" su klasične phishing taktike.
  • Gramaticke greške: Profesionalne organizacije imaju lektore. Mnoge gramaticke greške i cudne formulacije su crvena zastava.
  • Genericki pozdrav: "Postovani korisnice" umesto vašeg imena - legitimne organizacije vaš obično oslovljavaju po imenu.
  • Sumnjivi linkovi: Pređite misem preko linka (bez klika!) da vidite pravi URL. Ako se razlikuje od očekivanog, ne kliknite.
  • Neočekivani prilozi: Nikada ne otvarajte priloge koje niste očekivali, posebno .exe, .zip ili .doc fajlove sa makroima.
  • Zahtev za osetljive podatke: Nijedna legitimna organizacija neće traziti lozinku, PIN ili broj kartice putem emaila.

Tehnička zaštita: SPF, DKIM i DMARC

SPF, DKIM i DMARC su tri komplementarna protokola koji zajedno pružaju snažnu zaštitu od email spoofing-a - tehnike kojom napadac šalje emailove sa laznom adresom pošaljioca.

SPF (Sender Policy Framework)

SPF omogućava vlasniku domena da definise koji serveri imaju dozvolu da šalju emailove u ime tog domena. Primajuci server proverava SPF zapis u DNS-u i odbija emailove koji dolaze sa neautorizovanih servera.

SPF zapis u DNS-u izgleda ovako: v=spf1 include:_spf.google.com include:mail.beohosting.rs -all. Ovaj zapis kaze da samo Google i BeoHosting mail serveri smeju da šalju emailove sa vašeg domena. Oznaka "-all" na kraju znači da svi drugi treba da budu odbijeni.

DKIM (DomainKeys Identified Mail)

DKIM dodaje digitalni potpis na svaki email koji šaljete. Primajuci server koristi javni ključ objavljen u DNS-u da verifikuje da email nije izmenjen tokom prenosa i da zaista dolazi sa vašeg domena.

DKIM koristi asimetričnu kriptografiju - privatni ključ na vašem mail serveru potpisuje svaki email, a javni ključ u DNS-u omogućava verifikaciju. Bez ispravnog potpisa, email će biti označen kao sumnjiv.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

DMARC je nadgradnja na SPF i DKIM koji govori primajucem serveru šta da radi sa emailovima koji ne prođu SPF/DKIM proveru. DMARC takođe omogućava izveštaje o pokušajima zloupotrebe vašeg domena.

  • p=none: Samo monitoring - ne utice na isporuku, ali šalje izveštaje. Koristite za početak da vidite šta se desava.
  • p=quarantine: Emailovi koji ne prođu proveru idu u spam folder. Preporučeni nivo za većinu sajtova.
  • p=reject: Emailovi koji ne prođu proveru se potpuno odbijaju. Najstrože podešavanje za maksimalnu zaštitu.

Preporuka je da počnete sa p=none, pratite izveštaje mesec dana, zatim pređete na p=quarantine i na kraju na p=reject. Ovako nećete slučajno blokirati legitimne emailove.

Obuka zaposlenih

Tehnička zaštita je samo jedna strana medalje. Ljudski faktor ostaje najslabija karika u lancu bezbednosti. Redovna obuka zaposlenih je ključna za zaštitu od phishing-a.

Elementi programa obuke

  • Simulirani phishing testovi: Periodično šaljite test phishing emailove zaposlenima i pratite ko klikne. Alati poput KnowBe4 ili Gophish automatizuju ovaj proces.
  • Redovne radionice: Kvartalne radionice sa primerima aktuelnih phishing napada. Pokazite realne primere napada koji ciljaju vascu industriju.
  • Jasne procedure: Definisajte postupak za prijavu sumnjivih emailova. Zaposleni moraju znati kome da se obrate i šta da rade.
  • Dvofaktorska autentifikacija: Obavezna 2FA za sve poslovne naloge. Čak i ako napadac dobije lozinku, neće moći da pristupi nalogu bez drugog faktora.
  • Password manager: Koristite password managere poput Bitwarden ili 1Password za jedinstvene, jake lozinke za svaki nalog.

Šta uraditi ako ste žrtva phishing-a

  • Odmah promenite lozinke: Za kompromitovani nalog i sve druge naloge gde koristite istu lozinku.
  • Obavestite IT tim: Prijavite incident odmah - vreme je kritično za ogranicavanje štete.
  • Proverite bankarske transakcije: Ako ste uneli finansijske podatke, kontaktirajte banku i blokirajte karticu.
  • Skenirajte računar: Pokrenite potpuni antivirus sken ako ste otvorili sumnjiv prilog.
  • Dokumentujte incident: Sačuvajte phishing email, screenshot-ove i sve relevantne detalje za dalju istragu.
  • Prijavite napad: Prijavite phishing pokušaj CERT-u Srbije (cert.rs) i hosting provajderu laznog sajta.

Zaključak

Phishing napadi postaju sve sofisticiraniji i teže ih je prepoznati. Kombinacija tehničke zaštite (SPF, DKIM, DMARC), edukacije zaposlenih i jasnih procedura je jedini efikasan pristup. Podesite SPF, DKIM i DMARC za svoj domen putem DNS podešavanja, obucite zaposlene da prepoznaju sumnjive emailove i uspostavite kulturu bezbednosti u kojoj je svako odgovoran za zaštitu firme od sajber pretnji.

BeoHosting Tim

10+ godina iskustva — Stručnjaci za web hosting i infrastrukturu

  • Web Hosting
  • WordPress Hosting
  • VPS
  • Dedicated Serveri
  • Domeni
  • SSL
  • cPanel
  • LiteSpeed
  • Linux administracija
  • DNS

Poslednje ažurirano: