{"id":1221,"date":"2022-11-09T13:13:26","date_gmt":"2022-11-09T13:13:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1221"},"modified":"2022-11-09T13:13:26","modified_gmt":"2022-11-09T13:13:26","slug":"hogyan-vedheti-meg-vallalkozasat-az-e-mailes-adathalasz-tamadasoktol","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/hogyan-vedheti-meg-vallalkozasat-az-e-mailes-adathalasz-tamadasoktol\/","title":{"rendered":"Hogyan v\u00e9dheti meg v\u00e1llalkoz\u00e1s\u00e1t az e-mailes adathal\u00e1sz t\u00e1mad\u00e1sokt\u00f3l"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A kiberb\u0171n\u00f6z\u00e9s ma m\u00e1r az egyik sok aggodalom k\u00f6z\u00fcl, amellyel a v\u00e1llalkoz\u00e1sok naponta szembes\u00fclnek. A technol\u00f3gia sok v\u00e1llalat fejl\u0151d\u00e9s\u00e9nek alappill\u00e9re volt; azonban ahogy a digit\u00e1lis szempont egyre fontosabb\u00e1 v\u00e1lik a v\u00e1llalkoz\u00e1sok m\u0171k\u00f6d\u00e9se \u00e9s napi tev\u00e9kenys\u00e9gei szempontj\u00e1b\u00f3l, \u00fagy n\u0151 az ebben a k\u00f6rnyezetben elk\u00f6vetett t\u00e1mad\u00e1sok sz\u00e1ma is.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Az egyik leggyakoribb m\u00f3dja annak, hogy a hackerek hozz\u00e1f\u00e9rjenek az egy\u00e9nek \u00e9s v\u00e1llalatok mag\u00e1ninform\u00e1ci\u00f3ihoz, az e-mailen kereszt\u00fcl t\u00f6rt\u00e9nik. Az e-mail az egyik leggyakrabban haszn\u00e1lt csatorna a v\u00e1llalatok \u00e9s egy\u00e9nek sz\u00e1m\u00e1ra az inform\u00e1ci\u00f3k napi szint\u0171 megoszt\u00e1s\u00e1ra. Hihetetlen, hogy mennyi inform\u00e1ci\u00f3t k\u00fcldenek el naponta e-mailen kereszt\u00fcl, \u00e9s mennyi ezek k\u00f6z\u00fcl tartalmaz mag\u00e1n vagy \u00e9rz\u00e9keny adatokat. Tegy\u00fck fel, hogy meg akarja akad\u00e1lyozni, hogy v\u00e1llalata adathal\u00e1sz t\u00e1mad\u00e1s \u00e1ldozat\u00e1v\u00e1 v\u00e1ljon az e-mail helytelen haszn\u00e1lat\u00e1b\u00f3l ered\u0151 figyelmetlens\u00e9g miatt. Ebben az esetben ez a cikk \u00e9rt\u00e9kes inform\u00e1ci\u00f3kat ny\u00fajt \u00d6nnek a megel\u0151z\u00e9shez \u00e9s a v\u00e1llalata biztons\u00e1g\u00e1nak n\u00f6vel\u00e9s\u00e9hez.\u00a0<\/span><\/p>\n<h2><b>El\u0151sz\u00f6r is, mi az adathal\u00e1szat?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Az adathal\u00e1szat egyfajta szoci\u00e1lis m\u00e9rn\u00f6ks\u00e9g, ahol a hacker becsapja a felhaszn\u00e1l\u00f3t, hogy \u201crossz dolgot\u201d tegyen, ami \u00e1ltal\u00e1ban inform\u00e1ci\u00f3k felfed\u00e9s\u00e9t vagy rosszindulat\u00fa linkre kattint\u00e1st foglal mag\u00e1ban. Az adathal\u00e1szat k\u00f6z\u00f6ss\u00e9gi m\u00e9di\u00e1n, sz\u00f6veges \u00fczeneteken vagy ak\u00e1r telefonon kereszt\u00fcl is t\u00f6rt\u00e9nhet. Azonban manaps\u00e1g az e-mailek a leggyakoribb csatorn\u00e1k az ilyen t\u00edpus\u00fa t\u00e1mad\u00e1sok elk\u00f6vet\u00e9s\u00e9re. Az e-mail ide\u00e1lis m\u00f3dszer az adathal\u00e1sz t\u00e1mad\u00e1sok v\u00e9grehajt\u00e1s\u00e1ra, mert a legt\u00f6bb ember sietve ellen\u0151rzi az e-mailjeit. Ezenk\u00edv\u00fcl ezek a rosszindulat\u00fa e-mailek nagyon k\u00f6nnyen \u00e1lc\u00e1zhat\u00f3k a legitim e-mailek k\u00f6z\u00f6tt.<\/span><\/p>\n<h3><b>Hogyan hat az adathal\u00e1szat a v\u00e1llalkoz\u00e1sokra?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">B\u00e1rmilyen t\u00edpus\u00fa \u00e9s m\u00e9ret\u0171 szervezetet el\u00e9rhet egy adathal\u00e1sz e-mail. Az inform\u00e1ci\u00f3lop\u00e1son k\u00edv\u00fcl az adathal\u00e1sz e-mailek rosszindulat\u00fa szoftvereket, k\u00f6zt\u00fck zsarol\u00f3programokat telep\u00edthetnek, szabot\u00e1lhatj\u00e1k rendszereit, vagy csal\u00e1s r\u00e9v\u00e9n p\u00e9nzt lophatnak el. Ezenk\u00edv\u00fcl egy kibert\u00e1mad\u00e1s t\u00f6nkreteheti h\u00edrnev\u00e9t \u00e9s \u00fcgyfeleinek bizalm\u00e1t. Belekeveredhet egy t\u00f6meges kamp\u00e1nyba; ez az, amikor a t\u00e1mad\u00f3 jelszavakat lop vagy k\u00f6nny\u0171 p\u00e9nzt keres, ami \u00e1ltal\u00e1ban az els\u0151 l\u00e9p\u00e9s egy nagyobb t\u00e1mad\u00e1s elk\u00f6vet\u00e9s\u00e9hez a v\u00e1llalat\u00e1n, p\u00e9ld\u00e1ul \u00e9rz\u00e9keny adatok ellop\u00e1s\u00e1hoz. C\u00e9lzott kamp\u00e1ny eset\u00e9n a t\u00e1mad\u00e1sok felhaszn\u00e1lhatj\u00e1k alkalmazottai mag\u00e1ninform\u00e1ci\u00f3it, hogy val\u00f3s\u00e1gh\u0171bb \u00e9s meggy\u0151z\u0151bb \u00fczeneteket k\u00e9sz\u00edtsenek, amit c\u00e9lzott adathal\u00e1szatnak neveznek.<\/span><\/p>\n<h3><b>Mi\u00e9rt sikeresek az adathal\u00e1sz t\u00e1mad\u00e1sok?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A hackerek nagyon j\u00f3l tanulm\u00e1nyozt\u00e1k az emberek online viselked\u00e9s\u00e9t, tudj\u00e1k, hogyan m\u0171k\u00f6dnek az emberek t\u00e1rsadalmi \u00f6szt\u00f6nei, p\u00e9ld\u00e1ul a seg\u00edt\u0151k\u00e9szs\u00e9g \u00e9s a hat\u00e9konys\u00e1g. Az adathal\u00e1sz t\u00e1mad\u00e1sok k\u00fcl\u00f6n\u00f6sen er\u0151teljesek lehetnek, mert ezek a t\u00e1rsadalmi \u00f6szt\u00f6n\u00f6k tesznek minket j\u00f3v\u00e1 a munk\u00e1nkban is.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Az adathal\u00e1sz t\u00e1mad\u00e1sok elleni v\u00e9dekez\u00e9s leghat\u00e9konyabb m\u00f3dja a technol\u00f3giai, folyamat- \u00e9s emberalap\u00fa megk\u00f6zel\u00edt\u00e9sek kombin\u00e1ci\u00f3j\u00e1nak alkalmaz\u00e1sa. P\u00e9ld\u00e1ul, ha azt szeretn\u00e9, hogy az emberek jelentsenek b\u00e1rmilyen gyan\u00fas e-mailt, meg kell k\u00f6nny\u00edtenie sz\u00e1mukra ezt. Ez azt jelenti, hogy technikai eszk\u00f6z\u00f6ket kell biztos\u00edtani az e-mail jelent\u00e9s\u00e9re, \u00e9s olyan folyamatot kell kialak\u00edtani, amely id\u0151ben visszajelz\u00e9st ad a jelent\u00e9sr\u0151l.<\/span><\/p>\n<h2><b>Hogyan v\u00e9dheti meg v\u00e1llalkoz\u00e1s\u00e1t az adathal\u00e1sz t\u00e1mad\u00e1sokt\u00f3l?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">\u00cdme n\u00e9h\u00e1ny szak\u00e9rt\u0151 \u00e1ltal javasolt l\u00e9p\u00e9s, hogy megv\u00e9dje v\u00e1llalat\u00e1t az e-mailes adathal\u00e1sz t\u00e1mad\u00e1sokt\u00f3l:<\/span><\/p>\n<h3><b>V\u00e9delmi vonalainak sz\u00e9les\u00edt\u00e9se:<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Az adathal\u00e1szat elleni tipikus v\u00e9dekez\u00e9s a felhaszn\u00e1l\u00f3k k\u00e9pess\u00e9g\u00e9re t\u00e1maszkodik az adathal\u00e1sz e-mailek felismer\u00e9s\u00e9re. V\u00e9delmi vonalainak sz\u00e9les\u00edt\u00e9s\u00e9vel jav\u00edthatja ellen\u00e1ll\u00f3 k\u00e9pess\u00e9g\u00e9t az adathal\u00e1szattal szemben an\u00e9lk\u00fcl, hogy megzavarn\u00e1 alkalmazottai termel\u00e9kenys\u00e9g\u00e9t. T\u00f6bb lehet\u0151s\u00e9ge lesz az adathal\u00e1sz t\u00e1mad\u00e1s \u00e9szlel\u00e9s\u00e9re \u00e9s cselekv\u00e9sre, miel\u0151tt az nagy k\u00e1rt okozhatna v\u00e1llalat\u00e1nak. Ezenk\u00edv\u00fcl elengedhetetlen elfogadni azt a t\u00e9nyt, hogy n\u00e9h\u00e1ny t\u00e1mad\u00e1s \u00e1t fog jutni, amit el\u0151ny\u00e9re ford\u00edthat a tervez\u00e9s sor\u00e1n, hogy minimaliz\u00e1lja az okozott k\u00e1rokat.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Amikor biztons\u00e1gi terv\u00e9t fejleszti, gondolhatja v\u00e9delmi vonalait n\u00e9gy r\u00e9tegben:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ne hagyja, hogy e-mail c\u00edmei er\u0151forr\u00e1sk\u00e9nt szolg\u00e1ljanak a hackerek sz\u00e1m\u00e1ra.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Seg\u00edtse a felhaszn\u00e1l\u00f3kat a potenci\u00e1lisan k\u00e1ros vagy csal\u00f3 e-mailek azonos\u00edt\u00e1s\u00e1ban \u00e9s jelent\u00e9s\u00e9ben.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Tartsa biztons\u00e1gban szervezet\u00e9t az \u00e9szrev\u00e9tlen adathal\u00e1sz e-mailekt\u0151l.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fontos, hogy gyorsan reag\u00e1ljon az incidensekre, hogy min\u00e9l hamarabb megoldja azokat.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Az al\u00e1bbiakban elmagyar\u00e1zzuk mindegyik r\u00e9teget, \u00e9s hogyan alkalmazhatja azokat v\u00e1llalkoz\u00e1s\u00e1ra.\u00a0<\/span><\/p>\n<h2><b>1. r\u00e9teg: Nehez\u00edtse meg a hackerek sz\u00e1m\u00e1ra, hogy el\u00e9rj\u00e9k felhaszn\u00e1l\u00f3it<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Az els\u0151 r\u00e9teg azokat a v\u00e9delmeket \u00edrja le, amelyek megnehez\u00edthetik a hackerek sz\u00e1m\u00e1ra, hogy el\u00e9rj\u00e9k v\u00e9gfelhaszn\u00e1l\u00f3it.<\/span><\/p>\n<h3><b>Ne hagyja, hogy a hackerek e-mail c\u00edmeit er\u0151forr\u00e1sk\u00e9nt haszn\u00e1lj\u00e1k<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A t\u00e1mad\u00f3k megt\u00e9veszthetik az embereket azzal, hogy e-maileket k\u00fcldenek, mintha valaki m\u00e1s lenne, p\u00e9ld\u00e1ul az egyik alkalmazottja vagy ak\u00e1r \u00f6nmaga. Ezek a hamis\u00edtott e-mailek el\u00e9rhetik \u00fcgyfeleit vagy a szervezet\u00e9n bel\u00fcli embereket.<\/span><\/p>\n<p><strong>Hogyan el\u0151zheti meg ezt?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Az e-mail c\u00edmek v\u00e9delme \u00e9s a hackerek hozz\u00e1f\u00e9r\u00e9s\u00e9nek megakad\u00e1lyoz\u00e1sa \u00e9rdek\u00e9ben alkalmazhat anti-spoofing vez\u00e9rl\u0151ket: DMARC, SPF \u00e9s DKIM. Ezenk\u00edv\u00fcl nagyon hasznos, ha \u00f6szt\u00f6nzi kapcsolatait ugyanerre.<\/span><\/p>\n<h3><b>Cs\u00f6kkentse az online el\u00e9rhet\u0151 inform\u00e1ci\u00f3kat<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">V\u00e1llalata online nyilv\u00e1nos inform\u00e1ci\u00f3i \u201cdigit\u00e1lis l\u00e1bnyomk\u00e9nt\u201d ismertek, \u00e9s magukban foglalj\u00e1k az \u00f6sszes nyilv\u00e1nos inform\u00e1ci\u00f3t, amelyet a k\u00f6z\u00f6ss\u00e9gi m\u00e9di\u00e1ban \u00e9s a weboldal\u00e1n k\u00f6zz\u00e9tesz. Bele\u00e9rtve azt is, amit az alkalmazottja tett k\u00f6zz\u00e9.<\/span><\/p>\n<p><strong>Mit tehet ez ellen?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Ne adjon meg sz\u00fcks\u00e9gtelen r\u00e9szleteket; legyen \u00f3vatos az inform\u00e1ci\u00f3kkal, amelyeket partnerei, v\u00e1llalkoz\u00f3i \u00e9s besz\u00e1ll\u00edt\u00f3i adnak meg \u00f6nr\u0151l szervezet\u00fck online kommunik\u00e1ci\u00f3j\u00e1ban, \u00e9s dolgozzon egy\u00fctt alkalmazottaival a biztons\u00e1gi kock\u00e1zatok minimaliz\u00e1l\u00e1sa \u00e9rdek\u00e9ben. Oktassa munkat\u00e1rsait arr\u00f3l, hogyan befoly\u00e1solhatja \u0151ket \u00e9s a szervezetet a szem\u00e9lyes adataik megoszt\u00e1sa, \u00e9s dolgozzon ki tiszta digit\u00e1lis l\u00e1bnyom politik\u00e1t minden felhaszn\u00e1l\u00f3 sz\u00e1m\u00e1ra.<\/span><\/p>\n<h3><b>Sz\u0171rje vagy blokkolja a bej\u00f6v\u0151 adathal\u00e1sz e-maileket<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Az adathal\u00e1sz t\u00e1mad\u00e1sok b\u00e1rmilyen k\u00eds\u00e9rlet\u00e9nek sz\u0171r\u00e9se vagy blokkol\u00e1sa, miel\u0151tt az el\u00e9rn\u00e9 a felhaszn\u00e1l\u00f3kat, cs\u00f6kkenti a k\u00e1rok val\u00f3sz\u00edn\u0171s\u00e9g\u00e9t. Emellett cs\u00f6kkenti az id\u0151t is, amelyet a felhaszn\u00e1l\u00f3knak a gyan\u00fas e-mailek ellen\u0151rz\u00e9s\u00e9re \u00e9s jelent\u00e9s\u00e9re kell ford\u00edtaniuk.<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Szerezzen be felh\u0151alap\u00fa sz\u0171r\u0151\/blokkol\u00f3 szolg\u00e1ltat\u00e1st, hogy blokkolja az \u00f6sszes bej\u00f6v\u0151 e-mailt, amely adathal\u00e1szattal \u00e9s rosszindulat\u00fa szoftverekkel \u00e9rkezik, miel\u0151tt el\u00e9rn\u00e9 a felhaszn\u00e1l\u00f3it. Gy\u0151z\u0151dj\u00f6n meg arr\u00f3l, hogy a szolg\u00e1ltat\u00e1s lefedi az \u00f6sszes felhaszn\u00e1l\u00f3j\u00e1t. A bej\u00f6v\u0151 e-mailek eset\u00e9ben tiszteletben kell tartani a k\u00fcld\u0151 anti-spoofing politik\u00e1it. Ha a k\u00fcld\u0151nek van DMARC politik\u00e1ja elutas\u00edt\u00e1si politik\u00e1val, akkor azt kell tennie, amit k\u00e9rnek. Ezenk\u00edv\u00fcl az e-mailek t\u00f6bbf\u00e9lek\u00e9ppen sz\u0171rhet\u0151k vagy blokkolhat\u00f3k, p\u00e9ld\u00e1ul IP-c\u00edmek, domain nevek, e-mail c\u00edm feh\u00e9r\/fekete list\u00e1k, nyilv\u00e1nos spam \u00e9s nyitott rel\u00e9 fekete list\u00e1k, csatolm\u00e1ny t\u00edpusok \u00e9s rosszindulat\u00fa szoftverek \u00e9szlel\u00e9se alapj\u00e1n.<\/span><\/p>\n<h2><b>2. r\u00e9teg: Seg\u00edtse a felhaszn\u00e1l\u00f3kat a gyan\u00fas adathal\u00e1sz e-mailek azonos\u00edt\u00e1s\u00e1ban \u00e9s jelent\u00e9s\u00e9ben<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ez a r\u00e9teg a legjobb m\u00f3dszereket magyar\u00e1zza el, hogyan seg\u00edtheti munkat\u00e1rsait az adathal\u00e1sz e-mailek felismer\u00e9s\u00e9ben \u00e9s hogyan jav\u00edthatja jelent\u00e9si kult\u00far\u00e1j\u00e1t.<\/span><\/p>\n<h3><b>Egy j\u00f3l v\u00e9grehajtott adathal\u00e1sz k\u00e9pz\u00e9si program k\u00fcl\u00f6nbs\u00e9get tehet<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Az egyik legink\u00e1bb hangs\u00falyozott m\u00f3dszer az adathal\u00e1szat elleni v\u00e9dekez\u00e9sben az, hogy k\u00e9pezze felhaszn\u00e1l\u00f3it, \u0151k \u00e9rt\u00e9kes hozz\u00e1j\u00e1rul\u00e1st ny\u00fajthatnak szervezete biztons\u00e1g\u00e1hoz. Azonban az emberek hib\u00e1zhatnak, ez\u00e9rt elengedhetetlen, hogy holisztikus megk\u00f6zel\u00edt\u00e9st alkalmazzon megfelel\u0151 technikai enyh\u00edt\u00e9sekkel \u00e9s a szervezet sz\u00e9lesebb k\u00f6r\u0171 biztons\u00e1gi kult\u00far\u00e1j\u00e1nak megv\u00e1ltoztat\u00e1s\u00e1val.\u00a0<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Munkat\u00e1rsainak tudniuk kell, hogy az adathal\u00e1sz \u00fczeneteket neh\u00e9z felismerni, \u00e9s nem v\u00e1rja el, hogy mindig azonos\u00edts\u00e1k \u0151ket. Ehelyett \u00f6szt\u00f6n\u00f6zze azt a gondolkod\u00e1sm\u00f3dot, hogy rendben van \u00fatmutat\u00e1st vagy t\u00e1mogat\u00e1st k\u00e9rni, amikor valami nem stimmel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Soha ne b\u00fcntesse a felhaszn\u00e1l\u00f3kat, akik k\u00fczdenek az adathal\u00e1sz e-mailek felismer\u00e9s\u00e9vel. Ne feledje, a hackerek profik, \u00e9s tudj\u00e1k, hogyan csapj\u00e1k be az embereket. A k\u00e9pz\u00e9s c\u00e9lja az alkalmazottak \u00f6nbizalm\u00e1nak \u00e9s hajland\u00f3s\u00e1g\u00e1nak jav\u00edt\u00e1sa a j\u00f6v\u0151beli incidensek jelent\u00e9s\u00e9re.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Biztos\u00edtsa, hogy felhaszn\u00e1l\u00f3i meg\u00e9rts\u00e9k az adathal\u00e1szat k\u00f6vetkezm\u00e9nyeit, \u00e9s val\u00f3s p\u00e9ld\u00e1kat \u00e9s k\u00e9zzelfoghat\u00f3 esettanulm\u00e1nyokat ny\u00fajtson an\u00e9lk\u00fcl, hogy t\u00falterheln\u00e9 az embereket.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dolgozzon azokkal a munkat\u00e1rsakkal, akik nagyobb val\u00f3sz\u00edn\u0171s\u00e9ggel kapnak adathal\u00e1sz e-maileket. P\u00e9ld\u00e1ul az \u00fcgyf\u00e9lkapcsolati oszt\u00e1lyok, a p\u00e9nz\u00fcgyi ter\u00fclet vagy az IT szem\u00e9lyzet nagyobb \u00e9rdekl\u0151d\u00e9st mutatnak a hackerek sz\u00e1m\u00e1ra. Biztos\u00edtsa, hogy a munkat\u00e1rsak tiszt\u00e1ban legyenek a kock\u00e1zatokkal, \u00e9s ny\u00fajtson nekik tov\u00e1bbi t\u00e1mogat\u00e1st.<\/span><\/p>\n<h3><b>Tegye k\u00f6nnyebb\u00e9 a felhaszn\u00e1l\u00f3k sz\u00e1m\u00e1ra a csal\u00f3 k\u00e9r\u00e9sek felismer\u00e9s\u00e9t<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A t\u00e1mad\u00f3k f\u00e9lrevezetik a felhaszn\u00e1l\u00f3kat, hogy hozz\u00e1f\u00e9rjenek jelszavakhoz vagy jogosulatlan kifizet\u00e9seket hajtsanak v\u00e9gre. Figyelembe v\u00e9ve, hogy mely folyamatokat val\u00f3sz\u00edn\u0171bb, hogy a t\u00e1mad\u00f3k ut\u00e1nozz\u00e1k, sz\u00fcks\u00e9ges jav\u00edtani \u00e9s fel\u00fclvizsg\u00e1lni azokat, hogy k\u00f6nnyebb legyen felismerni ezeket az adathal\u00e1sz t\u00e1mad\u00e1sokat.<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Biztos\u00edtsa, hogy minden \u00e9rintett ismerje a folyamatokat, \u00e9s felk\u00e9sz\u00fclt legyen a szokatlan tev\u00e9kenys\u00e9gek felismer\u00e9s\u00e9re.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Val\u00f3s\u00edtson meg k\u00e9tfaktoros hiteles\u00edt\u00e9st, ami azt jelenti, hogy minden fontos e-mail k\u00e9r\u00e9st egy m\u00e1sodik t\u00edpus\u00fa kommunik\u00e1ci\u00f3val, p\u00e9ld\u00e1ul sz\u00f6veges \u00fczenetekkel, h\u00edv\u00e1sokkal vagy szem\u00e9lyesen ellen\u0151riznek. Egy m\u00e1sik dolog, amit tehet a f\u00e1jlok megoszt\u00e1s\u00e1ra, az egy hozz\u00e1f\u00e9r\u00e9s-vez\u00e9relt felh\u0151fi\u00f3k haszn\u00e1lata; \u00edgy elker\u00fclheti a csatolm\u00e1nyokat az e-mailjeiben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Fontolja meg, hogy elmondja besz\u00e1ll\u00edt\u00f3inak vagy \u00fcgyfeleinek, mire figyeljenek, p\u00e9ld\u00e1ul \u201csoha nem k\u00e9rj\u00fck el a jelszav\u00e1t vagy banki adatait\u201d.<\/span><\/p>\n<h3><b>\u00d6szt\u00f6n\u00f6zze a felhaszn\u00e1l\u00f3kat, hogy k\u00e9rjenek seg\u00edts\u00e9get, amikor sz\u00fcks\u00e9g\u00fck van r\u00e1<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Egy j\u00f3 jelent\u00e9si kult\u00fara kialak\u00edt\u00e1sa lehet\u0151v\u00e9 teszi a felhaszn\u00e1l\u00f3k sz\u00e1m\u00e1ra, hogy seg\u00edts\u00e9get k\u00e9rjenek, \u00e9s fontos inform\u00e1ci\u00f3kat ny\u00fajt azokr\u00f3l az adathal\u00e1sz t\u00e1mad\u00e1sok t\u00edpusair\u00f3l, amelyek a szervezet\u00e9t c\u00e9lozz\u00e1k. Megtudhatja azt is, hogy milyen t\u00edpus\u00fa e-maileket t\u00e9vesztenek \u00f6ssze az adathal\u00e1szattal, \u00e9s milyen fejleszt\u00e9seket tehet.<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Hozzon l\u00e9tre hat\u00e9kony folyamatot a felhaszn\u00e1l\u00f3k sz\u00e1m\u00e1ra, hogy jelenteni tudj\u00e1k, ha \u00fagy gondolj\u00e1k, hogy az adathal\u00e1sz k\u00eds\u00e9rletek \u00e1tjutottak a szervezet technikai v\u00e9delmein. Biztos\u00edtsa, hogy a folyamat vil\u00e1gos, egyszer\u0171 \u00e9s k\u00e9nyelmes legyen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ny\u00fajtson gyors \u00e9s konkr\u00e9t visszajelz\u00e9st arr\u00f3l, hogy milyen int\u00e9zked\u00e9seket tettek, \u00e9s tegye vil\u00e1goss\u00e1, hogy hozz\u00e1j\u00e1rul\u00e1suk k\u00fcl\u00f6nbs\u00e9get tesz \u00e9s hasznos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gondolja \u00e1t, hogyan haszn\u00e1lhatja az inform\u00e1lis kommunik\u00e1ci\u00f3s csatorn\u00e1kat, hogy olyan k\u00f6rnyezetet teremtsen, ahol a munkat\u00e1rsak k\u00f6nnyen besz\u00e9lhetnek a t\u00e9m\u00e1r\u00f3l, \u00e9s k\u00e9rhetnek t\u00e1mogat\u00e1st \u00e9s \u00fatmutat\u00e1st.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ker\u00fclje el a b\u00fcntet\u00e9s vagy hib\u00e1ztat\u00e1s-orient\u00e1lt kult\u00fara kialak\u00edt\u00e1s\u00e1t az adathal\u00e1szat k\u00f6r\u00fcl.<\/span><\/p>\n<h2><b>3. r\u00e9teg: V\u00e9dje meg szervezet\u00e9t az \u00e9szrev\u00e9tlen adathal\u00e1sz e-mailek hat\u00e1sait\u00f3l<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ez a r\u00e9teg azt magyar\u00e1zza el, hogyan minimaliz\u00e1lhatja az \u00e9szrev\u00e9tlen adathal\u00e1sz e-mailek hat\u00e1s\u00e1t.<\/span><\/p>\n<h3><b>V\u00e9dje eszk\u00f6zeit a rosszindulat\u00fa szoftverekt\u0151l<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A rosszindulat\u00fa szoftverek elrejt\u0151zhetnek e-mailekben vagy hamis weboldalakon, de be\u00e1ll\u00edthatja eszk\u00f6zeit, hogy megakad\u00e1lyozz\u00e1k a rosszindulat\u00fa szoftverek telep\u00edt\u00e9s\u00e9t, m\u00e9g akkor is, ha az e-mailre kattintanak.<\/span><\/p>\n<p><strong>Hogyan ker\u00fclheti el a rosszindulat\u00fa szoftvereket?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Az egyik m\u00f3dja annak, hogy megakad\u00e1lyozza a t\u00e1mad\u00f3kat a sebezhet\u0151s\u00e9gei kihaszn\u00e1l\u00e1s\u00e1ban, az, hogy t\u00e1mogatott szoftvereket \u00e9s eszk\u00f6z\u00f6ket haszn\u00e1l, \u00e9s naprak\u00e9szen tartja azokat a szoftverfejleszt\u0151k, hardverbesz\u00e1ll\u00edt\u00f3k \u00e9s elad\u00f3k leg\u00fajabb verzi\u00f3ival.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Korl\u00e1tozza az adminisztr\u00e1tori fi\u00f3kok haszn\u00e1lat\u00e1t csak azokra a munkat\u00e1rsakra, akiknek sz\u00fcks\u00e9g\u00fck van r\u00e1juk. Azonban az adminisztr\u00e1tori fi\u00f3kokkal rendelkez\u0151 emberek soha ne haszn\u00e1lj\u00e1k ezeket e-mailek ellen\u0151rz\u00e9s\u00e9re vagy b\u00f6ng\u00e9sz\u00e9sre.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Fontolja meg m\u00e1s biztons\u00e1gi v\u00e9delmeket a rosszindulat\u00fa szoftverek ellen, p\u00e9ld\u00e1ul makr\u00f3k letilt\u00e1sa, anti-malware szoftver, v\u00edrusirt\u00f3 stb. Azonban gy\u0151z\u0151dj\u00f6n meg r\u00f3la, hogy milyen t\u00edpus\u00fa rosszindulat\u00fa szoftver v\u00e9delem megfelel\u0151 a k\u00fcl\u00f6nb\u00f6z\u0151 eszk\u00f6z\u00f6kh\u00f6z.<\/span><\/p>\n<h3><b>V\u00e9dje felhaszn\u00e1l\u00f3it a rosszindulat\u00fa webhelyekt\u0151l<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A rosszindulat\u00fa weboldalakra mutat\u00f3 linkek mindig az adathal\u00e1sz e-mailek legfontosabb r\u00e9szei. Azonban, ha a link nem tudja megnyitni a weboldalt, a t\u00e1mad\u00e1s nem fog befejez\u0151dni.<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">A legmodernebb \u00e9s legfrissebb szoftverek blokkolj\u00e1k a rosszindulat\u00fa szoftvereket tartalmaz\u00f3 weboldalakat. Azonban ez az opci\u00f3 nem mindig el\u00e9rhet\u0151 a mobil eszk\u00f6z\u00f6k\u00f6n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A szervezeteknek proxy szolg\u00e1ltat\u00e1st kell futtatniuk, ak\u00e1r h\u00e1zon bel\u00fcl, ak\u00e1r a felh\u0151ben, hogy blokkolj\u00e1k a rosszindulat\u00fa szoftvereket vagy adathal\u00e1sz kamp\u00e1nyokat tartalmaz\u00f3 weboldalak el\u00e9r\u00e9s\u00e9re tett k\u00eds\u00e9rleteket.<\/span><\/p>\n<h3><b>V\u00e9dje fi\u00f3kjait er\u0151sebb hiteles\u00edt\u00e9ssel<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">A hackerek mindig vad\u00e1sznak a jelszavakra, k\u00fcl\u00f6n\u00f6sen, ha azok \u00e9rz\u00e9keny inform\u00e1ci\u00f3khoz, p\u00e9nz\u00fcgyi eszk\u00f6z\u00f6kh\u00f6z vagy IT rendszerekhez val\u00f3 hozz\u00e1f\u00e9r\u00e9st biztos\u00edt\u00f3 fi\u00f3kokhoz tartoznak. Gy\u0151z\u0151dj\u00f6n meg r\u00f3la, hogy bejelentkez\u00e9si folyamata ellen\u00e1ll\u00f3bb az adathal\u00e1szattal szemben, \u00e9s korl\u00e1tozza a privil\u00e9giumos hozz\u00e1f\u00e9r\u00e9ssel rendelkez\u0151 fi\u00f3kok sz\u00e1m\u00e1t az \u00e9rz\u00e9keny inform\u00e1ci\u00f3khoz.<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Enged\u00e9lyezze a k\u00e9tfaktoros hiteles\u00edt\u00e9st (2FA) vagy a k\u00e9tl\u00e9pcs\u0151s ellen\u0151rz\u00e9st. Ha van egy m\u00e1sodik t\u00e9nyez\u0151, a t\u00e1mad\u00f3 nem f\u00e9rhet hozz\u00e1 egy fi\u00f3khoz egy ellopott jelsz\u00f3val.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Haszn\u00e1ljon jelsz\u00f3kezel\u0151t. N\u00e9h\u00e1ny ezek k\u00f6z\u00fcl felismeri a val\u00f3di weboldalakat, \u00e9s nem t\u00f6lti ki automatikusan a hamis weboldalakon; \u00edgy elker\u00fclheti, hogy bejelentkez\u00e9si adatait egy hamis weboldalnak adja meg. Ezenk\u00edv\u00fcl haszn\u00e1lhat egy egyszeri bejelentkez\u00e9si m\u00f3dszert, ahol az eszk\u00f6z automatikusan felismeri \u00e9s bejelentkezik a val\u00f3di weboldalra. Ez a k\u00e9t technika elker\u00fcli a jelszavak k\u00e9zi bevitel\u00e9t, ami azt jelenti, hogy szokatlan lenne, ha egy webhely k\u00e9ri a felhaszn\u00e1l\u00f3t, hogy adja meg a jelszav\u00e1t.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Fontolja meg alternat\u00edv bejelentkez\u00e9si mechanizmusok haszn\u00e1lat\u00e1t, amelyek nehezebben ellophat\u00f3k, mint p\u00e9ld\u00e1ul a biometrikus azonos\u00edt\u00e1s vagy az intelligens k\u00e1rty\u00e1k.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">T\u00e1vol\u00edtsa el vagy f\u00fcggessze fel a m\u00e1r nem haszn\u00e1lt fi\u00f3kokat.<\/span><\/p>\n<h2><b>4. r\u00e9teg: Reag\u00e1ljon gyorsan az incidensekre<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Minden szervezet tapasztalni fog kibert\u00e1mad\u00e1st valamikor; ennek tudat\u00e1ban lenni \u00e9s el\u0151re megtervezni a gyors reag\u00e1l\u00e1st alapvet\u0151 fontoss\u00e1g\u00fa a legs\u00falyosabb k\u00f6vetkezm\u00e9nyek elker\u00fcl\u00e9se \u00e9rdek\u00e9ben.<\/span><\/p>\n<h3><b>\u00c9szlelje gyorsan az incidenseket<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ha hamarabb tud egy incidensr\u0151l, mint k\u00e9s\u0151bb, lehet\u0151v\u00e9 teszi, hogy korl\u00e1tozza az okozhat\u00f3 k\u00e1rokat.<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">A biztons\u00e1gi megfigyel\u00e9si k\u00e9pess\u00e9g \u00e9szlelheti azokat az incidenseket, amelyekr\u0151l a felhaszn\u00e1l\u00f3k nem tudnak. Azonban ez nem minden szervezet sz\u00e1m\u00e1ra lehets\u00e9ges, \u00edgy kezdheti azzal, hogy napl\u00f3kat gy\u0171jt, p\u00e9ld\u00e1ul a fogadott e-mailek t\u00f6rt\u00e9net\u00e9t, az el\u00e9rt webc\u00edmeket \u00e9s a k\u00fcls\u0151 IP-c\u00edmekhez val\u00f3 kapcsol\u00f3d\u00e1sokat. Az inform\u00e1ci\u00f3k gy\u0171jt\u00e9s\u00e9hez haszn\u00e1lhatja a k\u00e9sz szolg\u00e1ltat\u00e1sokba be\u00e9p\u00edtett megfigyel\u0151 eszk\u00f6z\u00f6ket, p\u00e9ld\u00e1ul a felh\u0151biztons\u00e1gi paneleket, \u00e9p\u00edthet h\u00e1zon bel\u00fcli csapatot, vagy kiszervezheti egy kezelt biztons\u00e1gi megfigyel\u0151 szolg\u00e1ltat\u00e1snak. Az \u00f6sszegy\u0171jt\u00f6tt \u00e9s t\u00e1rolt mennyis\u00e9g a k\u00f6lts\u00e9gvet\u00e9s\u00e9t\u0151l f\u00fcgg. Miut\u00e1n ezt megtette, gy\u0151z\u0151dj\u00f6n meg r\u00f3la, hogy naprak\u00e9szen tartja, hogy hat\u00e9kony maradjon.<\/span><\/p>\n<h3><b>Legyen incidensreag\u00e1l\u00e1si terve<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Miut\u00e1n \u00f6n vagy n\u00e9h\u00e1ny alkalmazottja felfedezett egy adathal\u00e1sz t\u00e1mad\u00e1st, tudnia kell, mit kell tennie, hogy a lehet\u0151 leghamarabb megakad\u00e1lyozza a k\u00e1rokat.<\/span><\/p>\n<p><strong>Hogyan teheti ezt meg?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Gy\u0151z\u0151dj\u00f6n meg r\u00f3la, hogy mindenki a szervezetben tudja, mit kell tennie k\u00fcl\u00f6nb\u00f6z\u0151 t\u00edpus\u00fa incidensek eset\u00e9n, mi a felel\u0151ss\u00e9g\u00fck, \u00e9s hogyan fogj\u00e1k ezt megtenni. Biztos\u00edtsa, hogy terve megfeleljen a szervezet jogi \u00e9s szab\u00e1lyoz\u00e1si k\u00f6telezetts\u00e9geinek. Az incidensreag\u00e1l\u00e1si terveket el\u0151zetesen gyakorolni kell, hogy mindenki ismerje az elj\u00e1r\u00e1st \u00e9s a szerep\u00e9t.<\/span><\/p>\n<h2><b>Z\u00e1r\u00f3 gondolatok<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">V\u00e9gezet\u00fcl, az adathal\u00e1sz t\u00e1mad\u00e1sok s\u00falyos k\u00f6vetkezm\u00e9nyekkel j\u00e1rhatnak az egy\u00e9nek \u00e9s a szervezetek sz\u00e1m\u00e1ra. Fontos eml\u00e9kezni, hogy ez nem egy olyan probl\u00e9ma, amelyet egyetlen megold\u00e1ssal lehet megoldani, hanem ink\u00e1bb k\u00fcl\u00f6nb\u00f6z\u0151 v\u00e9delmi r\u00e9tegek bevezet\u00e9s\u00e9vel. Ez mag\u00e1ban foglalhat technikai int\u00e9zked\u00e9seket, p\u00e9ld\u00e1ul biztons\u00e1gos e-mail \u00e1tj\u00e1r\u00f3k \u00e9s proxy szolg\u00e1ltat\u00e1sok haszn\u00e1lat\u00e1t, valamint er\u0151s hiteles\u00edt\u00e9st \u00e9s rendszeres felhaszn\u00e1l\u00f3i k\u00e9pz\u00e9st az alkalmazottak oktat\u00e1s\u00e1ra az adathal\u00e1sz k\u00eds\u00e9rletek felismer\u00e9s\u00e9re. V\u00e9g\u00fcl, egy v\u00e1lasztervvel val\u00f3 felk\u00e9sz\u00fcl\u00e9s t\u00e1mad\u00e1s eset\u00e9n elengedhetetlen a k\u00e1rok minimaliz\u00e1l\u00e1s\u00e1hoz \u00e9s a gyors helyre\u00e1ll\u00edt\u00e1shoz.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Cybercrime is now one of the many concerns business faces daily. Technology has been the mainstay of development for many companies; however, as the digital aspect becomes more essential for\u2026 <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/hogyan-vedheti-meg-vallalkozasat-az-e-mailes-adathalasz-tamadasoktol\/\">Folytat\u00e1s <span class=\"screen-reader-text\">Hogyan v\u00e9dheti meg v\u00e1llalkoz\u00e1s\u00e1t az e-mailes adathal\u00e1sz t\u00e1mad\u00e1sokt\u00f3l<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-1221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Business Protection From Email Phishing Attacks | Security Briefing<\/title>\n<meta name=\"description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/hogyan-vedheti-meg-vallalkozasat-az-e-mailes-adathalasz-tamadasoktol\/\" \/>\n<meta property=\"og:locale\" content=\"hu_HU\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Business Protection From Email Phishing Attacks | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/hogyan-vedheti-meg-vallalkozasat-az-e-mailes-adathalasz-tamadasoktol\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-09T13:13:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szerz\u0151:\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Becs\u00fclt olvas\u00e1si id\u0151\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 perc\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"How to Protect Your Business From Email Phishing Attacks\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"wordCount\":2338,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"hu\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"name\":\"Business Protection From Email Phishing Attacks | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"description\":\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\"},\"inLanguage\":\"hu\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"width\":2560,\"height\":1709,\"caption\":\"Email phishing attacks image\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How to Protect Your Business From Email Phishing Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"hu\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/hu\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00dczleti v\u00e9delem az e-mail adathal\u00e1sz t\u00e1mad\u00e1sok ellen | Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","description":"Elengedhetetlen, hogy a legjobb e-mail biztons\u00e1ggal rendelkezz\u00fcnk. Ebben a cikkben megtanulhatja, hogyan lehet felismerni \u00e9s megel\u0151zni az e-mail adathal\u00e1sz t\u00e1mad\u00e1sokat.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/hogyan-vedheti-meg-vallalkozasat-az-e-mailes-adathalasz-tamadasoktol\/","og_locale":"hu_HU","og_type":"article","og_title":"Business Protection From Email Phishing Attacks | Security Briefing","og_description":"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.","og_url":"https:\/\/securitybriefing.net\/hu\/kibertamadasok\/hogyan-vedheti-meg-vallalkozasat-az-e-mailes-adathalasz-tamadasoktol\/","og_site_name":"Security Briefing","article_published_time":"2022-11-09T13:13:26+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Szerz\u0151:":"C\u00e9sar Daniel Barreto","Becs\u00fclt olvas\u00e1si id\u0151":"12 perc"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"How to Protect Your Business From Email Phishing Attacks","datePublished":"2022-11-09T13:13:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"wordCount":2338,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","articleSection":["Cyber Attacks"],"inLanguage":"hu"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","name":"\u00dczleti v\u00e9delem az e-mail adathal\u00e1sz t\u00e1mad\u00e1sok ellen | Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","datePublished":"2022-11-09T13:13:26+00:00","description":"Elengedhetetlen, hogy a legjobb e-mail biztons\u00e1ggal rendelkezz\u00fcnk. Ebben a cikkben megtanulhatja, hogyan lehet felismerni \u00e9s megel\u0151zni az e-mail adathal\u00e1sz t\u00e1mad\u00e1sokat.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb"},"inLanguage":"hu","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","width":2560,"height":1709,"caption":"Email phishing attacks image"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"How to Protect Your Business From Email Phishing Attacks"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"hu"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"C\u00e9sar D\u00e1niel Barreto","image":{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto elismert kiberbiztons\u00e1gi \u00edr\u00f3 \u00e9s szak\u00e9rt\u0151, aki m\u00e9lyrehat\u00f3 tud\u00e1s\u00e1r\u00f3l \u00e9s k\u00e9pess\u00e9g\u00e9r\u0151l ismert, hogy egyszer\u0171s\u00edtse a bonyolult kiberbiztons\u00e1gi t\u00e9m\u00e1kat. Kiterjedt h\u00e1l\u00f3zatbiztons\u00e1gi \u00e9s adatv\u00e9delmi tapasztalattal rendelkezik, rendszeresen k\u00f6z\u00f6l betekint\u0151 cikkeket \u00e9s elemz\u00e9seket a leg\u00fajabb kiberbiztons\u00e1gi trendekr\u0151l, oktatva mind a szakembereket, mind a nagyk\u00f6z\u00f6ns\u00e9get.","url":"https:\/\/securitybriefing.net\/hu\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts\/1221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/comments?post=1221"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts\/1221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/media\/1225"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/media?parent=1221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/categories?post=1221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/tags?post=1221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}