Organisasjonen din er uten tvil kjent med de mange e-posttruslene som har vært rettet mot IT-fagfolk det siste tiåret. Du har sikkert også blitt vant til å ha en solid forståelse av denne typen trusler.
Trussellandskapet er imidlertid i stadig utvikling. Organisasjonen din har sannsynligvis enten sett få eller gjentatte lovbrytere i sammenheng med systemene deres.
Dette innlegget vil tjene som et blikk på noen av de siste e-posttruslene du må være klar over i 2022.
1. Ransomware
Ransomware kan ofte distribueres via e-post, noe som gjør det til en av de potensielle e-posttruslene. Ransomware er handlingen for å blokkere tilgang til et offers datasystem ved å kryptere offerets data og kreve betaling i retur for dekrypteringsnøkkelen. Hvis du ikke betaler løsepengene innen timene angriperen har tildelt, vil du ikke kunne få tilbake noen filer som var på systemet ditt før angrepet fant sted. De fleste løsepengeprogrammer krypterer filer med .exe-utvidelsen, selv om andre typer løsepengevare også kan være rettet mot visse filtyper.
en. Ransomware-as-a-Service
Ransomware-as-a-Service (RaaS) er en bevegelse blant nettkriminelle for å selge løsepengevare og andre skadevareverktøy, for eksempel banktrojanere, i skyen.
RaaS lar nettkriminelle selge sine ondsinnede verktøy som en tjeneste, noe som betyr at de kan brukes av alle som kjøper det. Dette betyr at en person kan kjøpe den og bruke den mot selskaper eller enkeltpersoner uten deres viten.
De vanligste typene løsepengeprogram er låseskjermprogrammer som krever betaling mot at offerets filer låses opp. Disse programmene kan aktiveres ved å klikke på en lenke eller åpne et e-postvedlegg.
b. Crypto-Ransomware eller Encryptors
Dette er krypterte filer som må dekrypteres ved hjelp av en dekrypteringsnøkkel. Hvis mottakeren ikke har dekrypteringsnøkkelen, vil de ikke få tilgang til disse filene.
c. Scareware
Scareware er en type løsepengevirus som prøver å skremme deg til å betale ved å vise en falsk advarsel eller hevde at datamaskinen din er infisert med skadevare.
d. Skap
Skap er en type skadelig programvare som låser filene dine til du betaler penger for å låse dem opp.
e. Doxware og/eller Leakware
Dette er to lignende typer løsepengevare som ikke krypterer filer, men i stedet viser dem på skjermen som en slags advarsel eller varsling, ofte med et krav om løsepenger vedlagt.
2. Phishing
Phishing, en av de vanligste e-posttruslene, er en form for internettsvindel som bruker e-post for å lure folk til å gi fra seg personlig informasjon. Det er praksisen med å sende ut falske e-poster som ser ut til å komme fra legitime selskaper, banker eller til og med offentlige etater. Disse falske e-postene ber offeret om å klikke på en lenke eller laste ned et vedlegg for å se kontoinformasjonen deres og foreta betalinger. Hvis de gjør dette, kan de ved et uhell gi bort verdifull personlig informasjon som passord eller personnummer.
en. Pandemi-relatert svindel
Disse svindelene kan være relatert til pandemien på en eller annen måte og forsøke å utnytte frykt og angst ved å tilby gratis produkter eller tjenester i bytte mot å klikke på en ondsinnet lenke.
b. Merkeetterligning
Denne typen phishing-svindel vil imitere merker og organisasjoner for å lure deg til å tro at de er legitime. E-postene kan be deg om personlige opplysninger som kredittkortnummer eller bankkontoinformasjon, eller de kan be om at du klikker på koblinger for å åpne vedlegg som er skadelige filer.
c. Phishing-e-poster med porto-tema
En phishing-e-post sendt fra nettkriminelle som retter seg mot bedrifter som bruker postkontorer til å sende produkter. Disse e-postene vil forsøke å få deg til å tro at de kommer fra UPS eller FedEx for å få tilgang til hjemmeadressen din. I e-posten står det at det har oppstått et problem med forsendelsesordren fra bedriften, og de ansatte blir bedt om å åpne et vedlegg eller følge en lenke for å løse problemet.
d. E-poster med en 'haster' tone eller lovende belønning
Denne typen e-poster sendes til deg på en måte som ser ut som de kom fra banken din, kredittkortselskapet eller en annen viktig organisasjon. De kan si noe sånt som "Vi har oppdaget mistenkelig aktivitet på kontoen din og må bekrefte om du godkjente denne transaksjonen." Disse e-postene kan være spesielt farlige fordi de ser ut til å komme fra en legitim kilde og kan brukes som en front for svindelforsøk.
e. E-poster med fakturatema
E-poster som etterligner fakturamaler og inneholder lenker til nettsider som er utformet for å stjele passord og annen personlig informasjon fra mottakeren, kalles phishing-svindel med fakturatema.
3. Business Email Compromise (BEC)-angrep
Business email compromise ( BEC ) er en type phishing-angrep der en angriper kontakter et selskaps forretnings-e-postadresse i et forsøk på å få tak i konfidensiell informasjon.
BEC bruker et etterligningsangrep for å lure ansatte til å oppgi sensitive data, som brukernavn og passord, ved å utgi seg for selskapets administrerende direktør eller en annen toppleder. Angriperen kan også bruke andre metoder for å skaffe informasjon som å hacke seg inn på en kommersiell server eller avskjære kommunikasjon.
en. CEO-svindel
CEO-svindel er når en angriper utgir seg for å være administrerende direktør eller et annet seniormedlem i organisasjonen for å få tilgang til konfidensiell informasjon fra selskapets e-postsystem.
b. Kontokompromiss
Kontokompromittering oppstår når angripere får tilgang til en ansatts konto uten deres viten gjennom metoder som phishing-e-post eller skadelig programvare på en ansatts datamaskin.
c. Datatyveri
Datatyveri refererer til når angripere tar sensitiv informasjon fra et selskaps nettverk uten noen gang å ha fysisk tilgang til det. Data kan inkludere økonomiske poster, kundelister og til og med personlig informasjon som navn og adresser.
d. Etterligning av advokat
Det er når en kriminell utgir seg for å være en advokat og sender en uredelig e-post som ser ut til å komme fra offerets advokat.
4. Sosialteknikk
Sosial teknikk er en veldig effektiv taktikk som brukes i e-posttrusler for å svindle ofre. Det er definert som handlingen for å få tilgang til en persons tillit ved å dra nytte av deres følelser og/eller personlighet. Det er også kjent som "honey-pot"-angrep.
Disse angrepene utføres av hackere som bruker en kombinasjon av sosial teknikk og falske e-poster for å lure målene sine til å klikke på ondsinnede lenker eller åpne vedlegg som infiserer maskinene deres med virus eller annen skadelig programvare. Det vanligste eksemplet på denne typen angrep er spear-phishing-e-post, som bruker en falsk, men overbevisende e-postadresse for å få det til å se ut som om det kommer fra en pålitelig kilde.
Bedrifter bør være klar over disse angrepene og hvordan de fungerer fordi de kan brukes til å stjele sensitiv informasjon eller forårsake skade på bedriftens infrastruktur.
en. Åte
Baiting er prosessen med å sende e-poster med skjulte meldinger for å lokke en bruker til å klikke på dem. Meldingen kan være en lenke eller faktisk innhold som lurer mottakeren til å åpne den og til slutt avsløre informasjon om seg selv.
b. Scareware
Scareware er som agn ved at det lurer deg til å klikke på en lenke i en e-post ved å få deg til å tro at det er noe galt med datamaskinen eller enheten din. Den gjør dette ved å sende falske advarsler om virus eller skadelig programvare på datamaskinen eller enheten din som ikke er der – men hvis du klikker på dem, vil de laste ned skadelig programvare til enheten din.
c. Påskudd
Dette er når en angriper sender en e-post som utgir seg for å være fra noen andre for å lure mottakeren til å avsløre personlig eller konfidensiell informasjon.
d. Deep Fakes
Deepfakes er videoer som er laget ved hjelp av AI-programvare som genererer realistiske videoer av mennesker. De kan brukes til utpressing, politisk påvirkning og andre typer manipulasjon.
5. Utnyttelsesbaserte angrep
Utnyttelsesbaserte angrep er e-posttrusler som kan konfigureres til å utføre oppgaver som å laste ned skadelig programvare, sende spam eller stjele legitimasjon. Disse angrepene brukes ofte av hackere for å få tilgang til et gitt måls datamaskin eller nettverk.
Utnyttelsen er et stykke kode som leder angriperen gjennom prosessen med å få tilgang til en konto eller et nettverk. For å utføre et utnyttelsesbasert e-postangrep, må angriperen finne en uopprettet sårbarhet i programvaren på det målrettede systemet. Dette kan gjøres ved å se etter sikkerhetsoppdateringer som er utgitt, men som ikke er installert på målsystemet.
Når utnyttelsen er funnet, utløser den en orm eller virus som infiserer alle datamaskiner som er koblet til den. Ormen forplanter seg deretter gjennom disse datamaskinene ved å sende kopier av seg selv ut igjen over e-postnettverk til den når hver datamaskin som er koblet til dem.
en. Zero-Day Exploits
Zero-day exploits er angrep som har blitt oppdaget og utnyttet før sårbarheten har blitt rettet. Angriperen bruker denne sårbarheten til å få tilgang til målets datamaskin uten brukerens viten.
b. Nettleserutnyttelsessett
Nettleserutnyttelsessett er programvare som utnytter sårbarhetene i nettleseren din ved å bruke ondsinnede annonser for å overbevise deg om å laste ned en fil som inneholder skadelig programvare. Disse filene kan distribueres via e-post eller andre måter.
c. Filformat utnytter
Filformatutnyttelse fungerer ved å dra nytte av filformatene som brukes av programmer som Microsoft Word, Excel og PowerPoint. Disse utnyttelsene kan tillate hackere å endre filer som kan gi dem tilgang til sensitiv informasjon eller til og med ta kontroll over selve applikasjonen.
d. Man in the Middle (MITM)
Man in the Middle (MITM)-angrep er e-posttrusler som oppstår når noen avskjærer og endrer kommunikasjon mellom to datamaskiner før de når sin tiltenkte destinasjon. Denne typen angrep kan gjøres av en hacker som har fått tilgang til et privat datanettverk eller av en statlig enhet som overvåker kommunikasjon av nasjonale sikkerhetsårsaker som spionasje eller terrorisme.
E-post MITM-angrep kan kontrolleres ved hjelp av MTA-STS , en revolusjonerende autentiseringsprotokoll som hjelper til med å sikre SMTP-serverkommunikasjon.
Hold deg i forkant av de avanserte e-posttruslene i 2022 med PowerDMARC
DMARC-basert e-postsikkerhetstjeneste fra PowerDMARC gir beskyttelse fra A til Å mot avanserte e-posttrusler. Den fungerer ved å identifisere mistenkelig e-posttrafikk, hindre den i å komme inn i nettverket og identifisere kilden til angrepet.
Vår DMARC -tjeneste oppdager ondsinnede e-poster på opprinnelsespunktet – før de i det hele tatt når innboksen din – og blokkerer dem før de i det hele tatt kommer gjennom filtrene dine.
Vi bygger våre e-postsikkerhetsløsninger med de siste fremskrittene innen teknologi for å sikre høyest mulig beskyttelsesnivå – og vi viser deg hvordan det fungerer med en gratis prøveversjon av DMARC .