2022 e-mailtrusler

Din organisation er uden tvivl bekendt med de mange e-mail-trusler, der har været rettet mod it-professionelle i løbet af det sidste årti. Du har sikkert også vænnet dig til at have en solid forståelse af disse typer trusler.

Trusselslandskabet udvikler sig dog konstant. Din organisation har sandsynligvis enten kun set få eller gentagne lovovertrædere i forbindelse med deres systemer.

Dette indlæg giver et overblik over nogle af de seneste e-mail-trusler, som du skal være opmærksom på i 2022.

1. Ransomware

Ransomware kan ofte spredes via e-mail, hvilket gør det til en af de potentielle e-mailtrusler. Ransomware er en handling, der blokerer adgangen til et offers computersystem ved at kryptere ofrets data og kræve betaling til gengæld for dekrypteringsnøglen. Hvis du ikke betaler løsesummen inden for de timer, som angriberen har afsat, vil du ikke kunne få de filer tilbage, der var på dit system, før angrebet fandt sted. De fleste ransomware krypterer filer med .exe-udvidelsen, selv om andre typer ransomware også kan være rettet mod visse filtyper.

a. Ransomware-as-a-Service

Ransomware-as-a-Service RaaS (RaaS) er en bevægelse blandt cyberkriminelle, der sælger ransomware og andre malware-værktøjer, f.eks. banktrojanere, i skyen.

RaaS gør det muligt for cyberkriminelle at sælge deres skadelige værktøjer som en tjeneste, hvilket betyder, at de kan bruges af alle, der køber dem. Det betyder, at en person kan købe det og bruge det mod virksomheder eller enkeltpersoner uden deres viden.

De mest almindelige typer ransomware er programmer til låseskærme, der kræver betaling til gengæld for at få offerets filer låst op. Disse programmer kan aktiveres ved blot at klikke på et link eller ved at åbne en vedhæftet fil i en e-mail.

b. Crypto-Ransomware eller kryptorer

Det er krypterede filer, som skal dekrypteres ved hjælp af en dekrypteringsnøgle. Hvis modtageren ikke har dekrypteringsnøglen, kan han/hun ikke få adgang til disse filer.

c. Skræmmebilleder

Scareware er en type ransomware, der forsøger at skræmme dig til at betale ved at vise en falsk advarsel eller hævde, at din computer er blevet inficeret med malware.

d. Garderobeskabe

Låseprogrammer er en type malware, der låser dine filer, indtil du betaler penge for at låse dem op.

e. Doxware og/eller Leakware

Det er to lignende typer ransomware, der ikke krypterer filer, men i stedet viser dem på skærmen som en slags advarsel eller meddelelse, ofte med et krav om løsepenge.

2. Phishing

Phishing, en af de mest almindelige e-mail-trusler, er en form for internet-svindel, der bruger e-mail til at narre folk til at opgive deres personlige oplysninger. Det er en praksis, hvor der sendes falske e-mails, som ser ud til at komme fra legitime virksomheder, banker eller endda offentlige myndigheder. Disse falske e-mails beder ofret om at klikke på et link eller downloade en vedhæftet fil for at se deres kontooplysninger og foretage betalinger. Hvis de gør dette, kan de ved et uheld give værdifulde personlige oplysninger som f.eks. adgangskoder eller personnumre væk.

a. Pandemirelaterede svindelnumre

Disse svindelnumre kan være relateret til pandemien på en eller anden måde og forsøger at udnytte frygt og ængstelse ved at tilbyde gratis produkter eller tjenester til gengæld for at klikke på et ondsindet link.

b. Efterligning af et mærke

Denne type phishing-svindel efterligner mærker og organisationer for at narre dig til at tro, at de er legitime. E-mails kan bede dig om personlige oplysninger som f.eks. dit kreditkortnummer eller dine bankkontooplysninger, eller de kan bede dig klikke på links for at åbne vedhæftede filer, som er skadelige filer.

c. Phishing-e-mails med porto-tema

En phishing-e-mail sendt af cyberkriminelle, der er rettet mod virksomheder, der bruger postkontorer til at sende produkter. Disse e-mails vil forsøge at få dig til at tro, at de kommer fra UPS eller FedEx for at få adgang til din hjemmeadresse. E-mailen siger, at der var et problem med den forsendelsesordre, der kom fra virksomheden, og beder medarbejderne om at åbne en vedhæftet fil eller følge et link for at rette op på problemet.

d. E-mails med en "presserende" tone eller med løfter om belønning

Denne type e-mails sendes til dig på en måde, der ligner, at de kommer fra din bank, dit kreditkortfirma eller en anden vigtig organisation. De kan sige noget i stil med "Vi har opdaget mistænkelig aktivitet på din konto og skal kontrollere, om du har godkendt denne transaktion." Disse e-mails kan være særligt farlige, fordi de ser ud til at komme fra en legitim kilde og kan bruges som en forside for svindelforsøg.

e. E-mails med faktura-tema

E-mails, der efterligner faktura-skabeloner og indeholder links til websider, der er designet til at stjæle adgangskoder og andre personlige oplysninger fra modtageren, kaldes phishing-svindel med faktura-tema.

3. BEC-angreb (Business Email Compromise)

Kompromittering af forretningsmail (BEC) er en form for phishing-angreb, hvor en angriber kontakter en virksomheds virksomheds e-mailadresse i et forsøg på at få fortrolige oplysninger.

BEC bruger et angreb med et personlighedsangreb til at narre medarbejdere til at udlevere følsomme data, såsom brugernavne og adgangskoder, ved at udgive sig for at være virksomhedens administrerende direktør eller en anden ledende medarbejder. Angriberen kan også bruge andre metoder til at få oplysninger, f.eks. ved at hacke sig ind på en kommerciel server eller opsnappe kommunikation.

a. Svindel med administrerende direktører

CEO-svindel er, når en angriber udgiver sig for at være den administrerende direktør eller et andet højtstående medlem af organisationen for at få adgang til fortrolige oplysninger fra virksomhedens e-mailsystem.

b. Kompromittering af en konto

Kontovertrædelse opstår, når angribere får adgang til en medarbejders konto uden deres viden gennem metoder som f.eks. phishing-e-mails eller malware på en medarbejders computer.

c. Tyveri af data

Datatyveri er, når angribere tager følsomme oplysninger fra en virksomheds netværk uden nogensinde at have fysisk adgang til dem. Data kan omfatte finansielle optegnelser, kundelister og endda personlige oplysninger som navne og adresser.

d. Udgivelse af advokatudtryk

Det er, når en kriminel person udgiver sig for at være advokat og sender en bedragerisk e-mail, der ser ud til at komme fra offerets advokat.

4. Social Engineering

Social engineering er en meget effektiv taktik, der bruges i e-mailtrusler til at snyde ofrene. Det defineres som en handling, der går ud på at få adgang til en persons tillid ved at drage fordel af dennes følelser og/eller personlighed. Det er også kendt som "honningpot"-angreb.

Disse angreb udføres af hackere, der bruger en kombination af social engineering og forfalskede e-mails til at narre deres mål til at klikke på ondsindede links eller åbne vedhæftede filer, som inficerer deres maskiner med virus eller anden malware. Det mest almindelige eksempel på denne form for angreb er spear-phishing-e-mailen, som bruger en falsk, men overbevisende e-mail-adresse for at få det til at se ud som om, den kommer fra en pålidelig kilde.

Virksomheder bør være opmærksomme på disse angreb og på, hvordan de fungerer, da de kan bruges til at stjæle følsomme oplysninger eller forårsage skade på virksomhedens infrastruktur.

a. Lokkemad

Baiting er processen med at sende e-mails med skjulte beskeder for at lokke en bruger til at klikke på dem. Beskeden kan være et link eller et egentligt indhold, som narrer modtageren til at åbne den og i sidste ende afsløre oplysninger om sig selv.

b. Skræmmebilleder

Scareware er ligesom lokkemad, idet det narrer dig til at klikke på et link i en e-mail ved at få dig til at tro, at der er noget galt med din computer eller enhed. Det gør det ved at sende falske advarsler om virus eller malware på din computer eller enhed, som ikke er der - men hvis du klikker på dem, downloader de malware til din enhed.

c. Forudgående

Det er, når en angriber sender en e-mail, der foregiver at være fra en anden person, for at narre modtageren til at afsløre personlige eller fortrolige oplysninger.

d. Dybe forfalskninger

Deepfakes er videoer, der er skabt ved hjælp af AI-software, der genererer realistiske videoer af mennesker. De kan bruges til afpresning, politisk påvirkning og andre former for manipulation.

5. Udnyttelsesbaserede angreb

Udnyttelsesbaserede angreb er e-mail-trusler, der kan konfigureres til at udføre opgaver som f.eks. at downloade malware, sende spam eller stjæle legitimationsoplysninger. Disse angreb bruges ofte af hackere til at få adgang til et bestemt måls computer eller netværk.

Udnyttelsen er et stykke kode, der guider angriberen gennem processen med at få adgang til en konto eller et netværk. For at udføre et udnyttelsesbaseret e-mailangreb skal angriberen finde en sårbarhed i softwaren på det system, der er målet, som ikke er blevet patchet. Dette kan gøres ved at lede efter sikkerhedsrettelser, der er blevet frigivet, men som ikke er installeret på målsystemet.

Når først udnyttelsen er fundet, udløser den en orm eller virus, som inficerer alle computere, der er forbundet til den. Ormen spreder sig derefter gennem disse computere ved at sende kopier af sig selv tilbage via e-mail-netværk, indtil den når alle computere, der er forbundet med dem.

a. Zero-Day-eksperter

Zero-day exploits er angreb, der er blevet opdaget og udnyttet, før sårbarheden er blevet lappet. Angriberen bruger denne sårbarhed til at få adgang til målets computer uden brugerens viden.

b. Browser Exploit Kits

Browser Exploit Kits er software, der udnytter sårbarheder i din browser ved hjælp af ondsindede annoncer for at overtale dig til at downloade en fil, der indeholder malware. Disse filer kan distribueres via e-mail eller på anden vis.

c. Udnyttelse af filformater

Filformatudnyttelse fungerer ved at udnytte de filformater, der anvendes af programmer som Microsoft Word, Excel og PowerPoint. Disse udnyttelser kan give hackere mulighed for at ændre filer, hvilket kan give dem adgang til følsomme oplysninger eller endda give dem kontrol over selve programmet.

d. Mand i midten (MITM)

MITM-angreb (Man in the Middle) er e-mail-trusler, der opstår, når nogen opsnapper og ændrer kommunikationen mellem to computere, før den når frem til den tilsigtede destination. Denne type angreb kan udføres af en hacker, der har fået adgang til et privat computernetværk, eller af en statslig enhed, der overvåger kommunikationen af hensyn til den nationale sikkerhed, f.eks. spionage eller terrorisme.

MITM-angreb på e-mail kan kontrolleres ved hjælp af MTA-STS, en revolutionerende autentificeringsprotokol, der hjælper med at sikre SMTP-serverkommunikation.

Hold dig på forkant med de avancerede e-mail-trusler i 2022 med PowerDMARC

DMARC-baseret e-mail-sikkerhedstjeneste fra PowerDMARC giver A-Z-beskyttelse mod avancerede e-mail-trusler. Den fungerer ved at identificere mistænkelig e-mail-trafik, forhindre den i at komme ind på dit netværk og identificere kilden til angrebet.

Vores DMARC service registrerer skadelige e-mails på deres oprindelsessted - før de når din indbakke - og blokerer dem, før de når igennem dine filtre.

Vi bygger vores e-mail-sikkerhedsløsninger med de nyeste teknologiske fremskridt for at sikre det højest mulige beskyttelsesniveau - og vi viser dig, hvordan det fungerer med en gratis DMARC-testversion.

Nyeste indlæg af Ahona Rudra (se alle)