Modul 2, Poglavje 2
V pripravi

Poglavje 2: Branje e-pošte ali drugih sporočil

NAPREDEK V MODULU
0% končano

Zaradi izpostavljenosti naših e-poštnih naslovov in profilov na družabnih omrežjih postanemo prejemniki sporočil tretjih oseb, ki morda nimajo vselej dobrih namenov. Posamezniki z nepoštenimi namerami v prejetih sporočilih pogosto prikrijejo škodljive povezave ali priponke. Prav tako uporabljajo različne načine, kako nas prepričati v malo verjetne dogodke, ki nas po naključju zanimajo, vendar zahtevajo tajnost. Da bi pritegnili našo pozornost in nas odvrnili od previdnega pregleda vsebine sporočila, tovrstna besedila v nas običajno sprožijo močen odziv, bodisi izredno dober ali izjemno slab. Njihov cilj je spodbuditi našo radovednost in od nas izvleči hiter odziv. Klik na takšne povezave ali odpiranje priponk lahko povzroči tiho namestitev zlonamerne programske opreme v našo napravo, zaradi česar smo od takrat naprej izpostavljeni škodljivim dejanjem.

Praktični primer

Med pregledovanjem e-pošte Petra naleti na sporočilo, ki naj bi prihajalo iz oddelka IT podjetja. Sporočilo navaja, da je bila presežena kvota elektronske pošte in da je potrebno takojšnje ukrepanje, pri čemer je treba slediti navedeni povezavi. Kaj naj Petra stori?

Najvarneje je, da se umakne in razmisli o situaciji, pa čeprav sporočilo zahteva takojšnje ukrepanje. Petra si mora zastaviti naslednja vprašanja:

  • Ali je takšna situacija verjetna? Ali je bila kvota poštnih predalov res že skoraj polna? Ali so drugi sodelavci ali morda tudi Petra sami že prejeli podobna sporočila s strani oddelka IT? Če ne, ali je mogoče pred klikom na povezavo stopiti v stik s pošiljateljem prek alternativnega kanala, kot je telefonski klic ali takojšnje sporočanje, in potrditi, da je sporočilo legitimno?
  • Ali je e-poštni naslov pošiljatelja in/ali povezava, ki jo je treba klikniti iz domene podjetja? Če ni, mora Petra brez nadaljnjega ravnanja sporočilo poslati v odobritev oddelku IT. Če je sporočilo res legitimno, bo pošiljatelj podal dodatna pojasnila in odgovoril z uradnega e-poštnega naslova.
  • Ali sporočilo upošteva komunikacijske normative podjetja, kot so pozdravi in logotipi in ali vsebuje tipkarske napake? Če ne, je to pogosto znak, da je pošiljatelj tretja oseba, ki poskuša posnemati komunikacijski način organizacije.

V primeru najmanjšega dvoma mora Petra za potrditev zaprositi oddelek IT. Tovrstna zares nujna vprašanja so razmeroma redka in običajno ne nastane dodatna škoda, če si vzamemo 15 minut ali več, da se prepričamo o upravičenosti zahteve v sporočilu. Bolje je biti na varni strani, po kliku na škodljivo povezavo ali priponko pa je lahko prepozno, da bi se zaščitili.

Zvedajte se, da imajo ustanove vzpostavljene protokole za lastno zaščito v določenih uporabniških situacijah, ne glede na to, ali gre za oddelek IT v vašem podjetju, banko ali državni davčni sistem. Zato je malo verjetno, da bi katera koli institucija od vas zahtevala takojšnje ukrepanje. Tovrstna sporočila najverjetneje prihajajo od tretjih oseb, ki od vas poskušajo pridobiti občutljive podatke.