Phishing to oszustwo polegające na podszywaniu się pod zaufaną osobę lub instytucję w celu wyłudzenia danych. W 2025 roku AI umożliwia tworzenie perfekcyjnie spersonalizowanych wiadomości bez językowych błędów.
Jak wygląda nowoczesny phishing?
Spear phishing — celowany atak na konkretną osobę. Atakujący zbiera informacje z LinkedIn i mediów społecznościowych, a następnie wysyła wiadomość która wydaje się pochodzić od szefa lub kolegi. Zawiera prawdziwe imiona, stanowiska i kontekst biznesowy.
Business Email Compromise (BEC) — atakujący podszywa się pod prezesa lub CFO i prosi o pilny przelew lub zmianę danych bankowych dostawcy. Straty firm z BEC liczone są w miliardach dolarów rocznie.
Quishing — phishing przez kody QR. Oprogramowanie antyspamowe często nie skanuje kodów QR.
Sygnały ostrzegawcze
Mimo zaawansowania, phishing zazwyczaj zawiera pewne sygnały: pilność i presja czasowa, prośba o ominięcie standardowych procedur, żądanie działania poza zwykłymi kanałami, niespójność między nadawcą a adresem email (imię szefa, ale domena z literówką).
Jak chronić pracowników
Techniczne: filtrowanie poczty z analizą linków i załączników (Defender for Office 365), DMARC/DKIM/SPF blokujące spoofing domeny, MFA eliminujące skutek phishingu haseł.
Szkolenia: regularne (co kwartał) krótkie szkolenia z aktualnymi przykładami. Pracownicy muszą wiedzieć do kogo zgłosić podejrzaną wiadomość.
Testy socjotechniczne: symulowane ataki phishingowe na własnych pracownikach mierzą faktyczny poziom odporności. Pracownicy którzy klikną w symulację dostają natychmiastowe szkolenie — najskuteczniejsza metoda budowania świadomości.
VOL System
Potrzebujesz pomocy z wdrożeniem? Skontaktuj się — pierwsza konsultacja jest bezpłatna.
Umów bezpłatną konsultację →
