Spis treści
E-mail – podstawa komunikacji w internecie
Jeśli korzystasz z internetu, to z pewnością jesteś użytkownikiem poczty e-mail. Bez wirtualnej skrzynki pocztowej nie da się m.in.
- stworzyć konta w aplikacjach,
- założyć profilu klienta w sklepach internetowych
- czy korzystać z bankowości sieciowej.
Ważne jest więc, by skrzynka e-mail była dobrze zabezpieczona. Jest to kluczowe w kwestii bezpieczeństwa, ponieważ w momencie próby resetowania hasła zostajemy poproszeni o potwierdzenie czynności w wiadomości. Dobranie się przez cyberprzestępcę do naszego konta pocztowego może spowodować, że otrzyma on dostęp do większości posiadanych przez nas kont.
Luka bezpieczeństwa w Microsoft Exchange
Z tego właśnie powodu krytyczne luki bezpieczeństwa w systemach e-mail to poważna sprawa, o której należy jak najszerzej ostrzegać. Najnowsze raporty potwierdzają, że Microsoft Exchange posiada lukę bezpieczeństwa pozwalającą hakerom dostęp do skrzynek pocztowych użytkowników.
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni w ramach prowadzonych działań w cyberprzestrzeni zaobserwowało wykorzystywanie techniki polegającej na modyfikacji uprawnień do folderów skrzynki pocztowej w ramach serwerów Microsoft Exchange. Umożliwia ona atakującemu zapewnienie skrytego, nieuprawnionego dostępu do korespondencji pocztowej i była stosowana po uzyskaniu dostępu do kont pocztowych poprzez dwie groźne podatności. Działania z wykorzystaniem CVE-2023-23397 w oprogramowaniu Microsoft Outlook zostały już wcześniej wykryte przez CERT i publicznie opisane przez Microsoft, więc gigant technologiczny zdaje sobie sprawę z problemu. Co więcej, wskazuje, że głównym źródłem ataków jest terytorium Rosji.
W przypadku działań wobec podmiotów w Polsce informował o tym CSIRT NASK. W wyniku przeprowadzonych przez DKWOC analiz potwierdzono szkodliwe działania przeciwko podmiotom publicznym i prywatnym w Polsce. Został opracowany szereg narzędzi do opanowania problemu, jednak podatność wciąż może być wykorzystywana przez hakerów.
Jak ochornić się przed atakiem?
Najczęściej pierwszym krokiem w ataku wykorzystującym tę podatność atak typu bruteforce, czyli łamanie hasła poprzez sprawdzanie wielu wariantów kombinacji. Dlatego ważne jest, aby:
- posiadać hasło złożone z wielu zróżnicowanych znaków,
- unikać posiadania takiego samego hasła do kilku kont
- oraz nie korzystać z łatwych do zgadnięcia ciągów cyfr i znaków.
Zobacz również:
Ukryty przycisk w telefonie
Dołącz do nas na Facebooku!
Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!
Kontakt z redakcją
Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?