Inlägg

Känner du till den senaste tidens nätfisketaktik som cyberbrottslingar har använt för att locka till sig offer? Ja, det stämmer, det har allt att göra med den nyupptäckta varianten COVID-19 Omicron som för närvarande sveper genom världen.

Det har gått två år sedan den globala pandemin COVID-19 tog världen med storm, och sedan dess har företagen lärt sig att anpassa sig till förändringen. E-postkommunikation, som en gång i tiden var en efterhandskonstruktion, har nu blivit en grund för livet. Enligt en nyligen genomförd undersökning kommer antalet e-postanvändare i världen att uppgå till 4,3 miljarder år 2022. Detta innebär utvecklade phishingtaktiker och e-postbedrägerier och större risker för att äventyra företagens e-post.

Hur nätbrottslingar nätfiskar användare år 2022?

Under hela den pågående globala pandemin, ända sedan den först bröt ut, har bedragarna inte vilat. De har ständigt kommit på nya och utvecklade taktiker för att locka offer på ett enklare och effektivare sätt. Den här gången, så snart som nyheterna kom om den nyfunna Omicron-varianten som har gjort sin väg runt om i världen och spridit sig som en löpeld, slösade bedragarna ingen tid på att använda den som ett verktyg för nätfiske.

Angriparna utger sig för att vara statliga och offentliga hälsovårdsorganisationer som NHS för att skicka ut falska e-postmeddelanden som erbjuder offren ett gratis Omicron PCR-test. Dessa e-postmeddelanden är noggrant utformade för att se äkta ut och kännas äkta och ger offren till synes användbar information som gör meddelandet trovärdigt och därmed gör nätfiskeköket mer effektivt! Tusentals Gmail-användare och medborgare i Storbritannien har rapporterat om olika sådana angreppsförsök, som blir allt vanligare.

Genom att klicka på nätfiske-länken i slutet av e-postmeddelandet omdirigeras användarna till en förfalskad landningssida. Denna sida ser ut att vara mycket lik en ursprunglig webbplats som tillhör en välkänd folkhälsoorganisation. Här uppmanas offren att lämna personuppgifter som namn, e-postadress, mobilnummer, adress och födelsedatum tillsammans med en avgift för leverans av testkit. Ibland har man också begärt känslig information som kan göra det möjligt för angriparna att ta sig förbi säkerhetsgrindarna på bankwebbplatser för att beröva offren deras pengar.

Förhindra nätfiske 2022: Detta är vad du bör veta!

Det är viktigt att notera att ingen folkhälsotjänst eller statlig hälsovårdsorganisation för närvarande tillhandahåller PCR-tester för Omicron. Därför är alla e-postmeddelanden som påstår detta falska e-postmeddelanden som syftar till att lura dig.

Skicka aldrig känslig information som kan användas mot dig på en webbplats om du inte är 100 % säker på att den är legitim.

Hur kan du bli mer proaktiv när det gäller nätfiske?

Hälso- och sjukvårdssektorn fortsätter att vara en av de mest omtyckta organisationerna inför 2022. CISA har rekommenderat DMARC som en effektiv åtgärd och en sund praxis för organisationer som vill ta proaktiva initiativ mot e-postbedrägerier. För att bryta myten kring detta protokoll om att det är svårt att implementera kan du nu generera DMARC-poster direkt med vårt verktyg!

DMARC är ett protokoll som hjälper till att autentisera din e-post genom att anpassa den till SPF och/eller DKIM, vilket ger domänägare möjlighet att blockera nätfiskemeddelanden från att nå deras kunder och anställda. DMARC-rapportering är en teknik inom själva protokollet som ger domänägare en mängd information om försök till cyberattacker, misslyckade e-postleveranser och andra problem som rör deras e-post. Det är en allt-i-ett-lösning som är svaret på alla dina problem med e-postsäkerhet.

Om du är en sjukvårdsorganisation som letar efter en pålitlig DMARC-programvarulösning för att förhindra att bedragare utger sig för att vara din domän, skapa en DMARC-post idag! Om du vill prova det utan att spendera en krona kan du göra så här gratis DMARC för dina domäner.

Marknadsförare är designers av varumärkesbild, därför måste de vara medvetna om dessa 5 kända Phishing-termer, som kan orsaka förödelse på ett företags rykte.  Phishing är en typ av attackvektor som involverar en webbplats eller e-post som ser ut som om den kommer från en ansedd organisation men som faktiskt skapas med avsikt att samla in känslig information som användarnamn, lösenord och kreditkortsuppgifter (även känd som kortdata). Phishing-attacker är vanliga i onlinevärlden.

När ditt företag faller offer för en phishing-attack kan det orsaka varumärkesskador och störa din sökmotorrankning eller konverteringsfrekvens. Det bör vara en prioritet för marknadsförare att skydda mot phishing-attacker eftersom de är en direkt återspegling av ditt företags konsekvens. Därför måste vi som marknadsförare fortsätta med extrem försiktighet när det gäller phishing-bedrägerier.

Phishing-bedrägerier har funnits i många år. Oroa dig inte om du inte hört talas om det förut, det är inte ditt fel. Vissa säger att cyberbedrägeriet föddes för 10 år sedan men phishing blev officiellt ett brott 2004. När phishing-tekniker fortsätter att utvecklas kan det snabbt bli förvirrande att stöta på ett nytt phishing-e-postmeddelande, och ibland är det svårt att säga om meddelandet är legitimt eller inte. Du kan bättre skydda dig själv och din organisation genom att vara uppmärksam på dessa fem vanliga phishing-tekniker.

5 vanliga phishing-villkor du behöver veta

1) Nätfiske via e-post 

Phishing-e-postmeddelanden skickas vanligtvis ut i bulk från en domän som efterliknar en legitim. Ett företag kan ha e-postadressen [email protected], men ett nätfiskeföretag kan använda [email protected] Målet är att lura dig att klicka på en skadlig länk eller dela känslig information genom att låtsas vara ett riktigt företag du gör affärer med.  En falsk domän innebär ofta karaktärsbyte, som att använda "r" och "n" bredvid varandra för att skapa "rn" istället för "m".

Phishing-attacker utvecklas ständigt och blir mer och mer oidentifierbara med tiden. Hotaktörer använder social ingenjörstaktik för att förfalska domäner och skicka bedrägliga e-postmeddelanden från en legitim domän, för skadliga ändamål.

2) Spear Phishing 

En spear phishing-attack är en ny form av cyberattack som använder falsk information för att få tillgång till konton som har en högre säkerhetsnivå. Professionella angripare har som mål att kompromissa med ett enda offer, och för att genomföra denna idé undersöker de företagets sociala profil och namn och roller för anställda inom det företaget. Till skillnad från nätfiske är Spear phishing en riktad kampanj mot en organisation eller individ. Dessa kampanjer är noggrant konstruerade av hotaktörer med det enda syftet att rikta in sig på en eller flera specifika personer för att få åtkomst till en organisation.

3) Valfångst

Valfångst är en mycket målinriktad teknik som kan äventyra e-postmeddelanden från medarbetare på högre nivå. Målet, som liknar andra phishing-metoder, är att lura anställda att klicka på en skadlig länk. En av de mest förödande e-postattackerna som passerar genom företagsnätverk är valfångstbedrägeriet. Dessa försök till personlig vinning med hjälp av övertalningskrafter för att sänka offrens motstånd, lura dem att lämna över företagets medel. Valfångst är också känt som VD-bedrägeri, eftersom angripare ofta utger sig för att vara människor i auktoritära positioner som vd för ett företag.

4) E-postkompromiss för företag 

Business Email Compromise (BEC) är en form av cyberbrott som kan vara extremt kostsam för företag. Denna typ av cyberattack använder e-postbedrägeri för att påverka organisationsdomäner att delta i bedräglig aktivitet som resulterar i kompromiss och stöld av känsliga data. Exempel på BEC kan vara fakturabedrägerier, domänförfalskning och andra former av personifieringsattacker. Varje år kan en genomsnittlig organisation förlora upp till $ 70 miljoner dollar till BEC-bedrägerier, lära dig mer om 2020 BEC-attackstatistik. I en typisk attack riktar bedragare in sig på specifika medarbetarroller inom en organisation genom att skicka en serie bedrägliga e-postmeddelanden som påstår sig komma från en senior kollega, kund eller affärspartner. De kan instruera mottagarna att göra betalningar eller lämna ut konfidentiella uppgifter.

5) Fiskare Phishing 

Många företag har tusentals kunder och får hundratals klagomål dagligen. Genom sociala medier kan företag undkomma gränserna för sina begränsningar och nå ut till sina kunder. Detta gör det möjligt för ett företag att vara flexibelt och anpassa sig till kundernas krav. Angler phishing är handlingen att nå ut till missnöjda kunder via sociala medier och låtsas vara en del av ett företag. Angler phishing-bedrägeriet är ett enkelt knep som används för att lura tillfälliga användare av sociala medier att tro att ett företag försöker åtgärda sina problem när personen i andra änden i själva verket utnyttjar dem.

Så här skyddar du din organisation från nätfiske och e-postbedrägerier

Din e-postleverantör kan komma med integrerade säkerhetspaket som en del av sin tjänst. Dessa fungerar dock som skräppostfilter som erbjuder skydd mot inkommande phishing-försök. Men när ett e-postmeddelande skickas av bedragare som använder ditt domännamn till mottagarinkorgar, som i fallet med BEC, valfångst och andra former av personifieringsattacker som anges ovan, kommer de inte att tjäna syftet. Det är därför du måste använda e-postautentiseringslösningar som DMARC, omedelbart och övergå till en policy för verkställighet.

  • DMARC autentiserar dina e-postmeddelanden genom att justera dem mot SPF- och DKIM-autentiseringsstandarder.
  • Den anger hur servrar ska svara på e-postmeddelanden som inte fungerar med autentiseringskontroller.
  • RUA-rapporter (DMARC Aggregate) ger dig ökad insyn i ditt ekosystem för e-post och autentisering och hjälper dig att enkelt övervaka dina domäner.
  • DMARC-kriminaltekniska rapporter (RUF) ger dig en djupgående analys av dina DMARC-felresultat, vilket hjälper dig att svara på personifieringsattacker snabbare.

Hur kan PowerDMARC hjälpa ditt varumärke?

PowerDMARC är mer än bara din DMARC-tjänsteleverantör, det är en SaaS-plattform med flera innehavare som tillhandahåller ett brett utbud av autentiseringslösningar och DMARC MSSP-program. Vi gör e-postautentisering enkel och tillgänglig för alla organisationer, från småföretag till multinationella företag.

  • Vi hjälper dig att gå från p=none till p=reject på nolltid, för att skydda ditt varumärke från personifieringsattacker, domänförfalskning och nätfiske.
  • Vi hjälper dig att enkelt konfigurera DMARC-rapportering för dig med omfattande diagram och tabeller och RUA-rapportvyer i 6 olika format för enkel användning och förstärkt synlighet
  • Vi brydde oss om din integritet, så att du kan kryptera dina DMARC RUF-rapporter med din privata nyckel
  • Vi hjälper dig att generera schemalagda PDF-rapporter om dina autentiseringsresultat
  • Vi tillhandahåller dynamisk SPF-förenklingslösning som PowerSPF så att du aldrig överskrider gränsen för 10 DNS-sökning
  • Vi hjälper dig att göra TLS-kryptering obligatorisk i SMTP, med MTA-STS för att skydda din domän från genomgripande övervakningsattacker
  • Vi hjälper dig att göra ditt varumärke visuellt identifierbart i dina mottagarinkorgar med BIMI

Registrera dig med PowerDMARC idag för att få din kostnadsfria utvärderingsversion av DMARC-analysverktyget och gå från en policy för övervakning till tvingande för att ge din domän maximalt skydd mot BEC-, phishing- och förfalskningsattacker.

E-postfiske har utvecklats under åren från spelare som skickar prank-e-postmeddelanden till att det blir en mycket lukrativ aktivitet för hackare över hela världen.

Faktum är att I början till mitten av 90-talet upplevde AOL några av de första stora phishing-attackerna via e-post. Slumpmässiga kreditkortsgeneratorer användes för att stjäla användaruppgifter som gjorde det möjligt för hackare att få bredare tillgång till AOL: s företagsomfattande databas.

Dessa attacker stängdes av när AOL uppgraderade sina säkerhetssystem för att förhindra ytterligare skador. Detta ledde sedan hackare att utveckla mer sofistikerade attacker med hjälp av personifieringstaktik som fortfarande används i stor utsträckning idag.

Om vi hoppar fram till idag visar personifieringsattackerna senast som påverkar både Vita huset och WHO att någon enhet någon gång är sårbar för e-postattacker.

Enligt Verizons 2019 Data Breach Investigation Report inkluderade cirka 32% av dataöverträdelserna som upplevdes under 2019 e-postfiske respektive social engineering.

Med det i åtanke kommer vi att ta en titt på de olika typerna av phishing-attacker och varför de utgör ett stort hot mot ditt företag idag.

Nu börjar vi.

1. E-postförfalskning

E-postförfalskningsattacker är när en hackare förfalskar en e-posthuvud och avsändaradress för att få det att se ut som om e-postmeddelandet har kommit från någon de litar på. Syftet med en attack som denna är att lura mottagaren att öppna posten och eventuellt till och med klicka på en länk eller inleda en dialog med angriparen

Dessa attacker är starkt beroende av sociala ingenjörstekniker i motsats till att använda traditionella hackningsmetoder.

Detta kan tyckas vara en ganska osofistikerad eller "lågteknologisk" strategi för en cyberattack. I verkligheten är de dock extremt effektiva på att locka människor genom övertygande e-postmeddelanden som skickas till intet ont anande anställda. Social ingenjörskonst utnyttjar inte bristerna i ett system säkerhetsinfrastruktur, utan den mänskliga faktorns oundviklighet.

Ta en titt:

I september 2019 förlorade Toyota 37 miljoner dollar till en e-postbedrägeri.

Hackarna kunde förfalska en e-postadress och övertyga en anställd med ekonomisk auktoritet att ändra kontoinformation för en elektronisk överföring av medel.

Vilket resulterar i en massiv förlust för företaget.

2. Kompromiss för e-post till företag (BEC)

Enligt FBI: s 2019 Internet Crime Report resulterade BEC-bedrägerier i över $ 1.7 miljoner och stod för mer än hälften av cyberbrottsförluster som upplevdes under 2019.

BEC är när en angripare får åtkomst till ett företags e-postkonto och används för att personifiera ägaren till det kontot i syfte att orsaka skada på ett företag och dess anställda.

Detta beror på att BEC är en mycket lukrativ form av e-postattack, det ger hög avkastning för angripare och varför det fortfarande är ett populärt cyberhot.

En stad i Colorado förlorade över 1 miljon dollar på en BEC-bluff.

Angriparen fyllde i ett formulär på den lokala webbplatsen där de bad ett lokalt byggföretag att ta emot elektroniska betalningar istället för att få de vanliga kontrollerna för arbete de för närvarande gjorde i staden.

En anställd accepterade formuläret och uppdaterade betalningsinformationen och skickade därför över en miljon dollar till angriparna.

3. Kompromiss för leverantörsmeddelande (VEC)

I september 2019 förlorade Nikkei Inc. Japans största medieorganisation 29 miljoner dollar.

En anställd baserad på Nikkei amerikanska kontor överförde pengarna på instruktioner från bedragarna som utgav sig för att vara en management executive.

En VEC-attack är en typ av e-postbedrägeri som komprometterar anställda på ett leverantörsföretag. Som vårt exempel ovan. Och naturligtvis resulterade i enorma ekonomiska förluster för verksamheten.

Hur är det med DMARC?

Företag över hela världen ökar sina cybersäkerhetsbudgetar för att begränsa de exempel som vi har listat ovan. Enligt IDC beräknas de globala utgifterna för säkerhetslösningar uppgå till 133,7 miljarder dollar 2022.

Men sanningen är att användningen av e-postsäkerhetslösningar som DMARC är långsam.

DMARC-tekniken anlände till platsen 2011 och är effektiv för att förhindra riktade BEC-attacker, som som vi vet är ett bevisat hot mot företag över hela världen.

DMARC fungerar med både SPF och DKIM som låter dig bestämma vilka åtgärder som ska vidtas mot oautentiserade e-postmeddelanden för att skydda din domäns integritet.

LÄS: Vad är DMARC och varför ditt företag behöver komma ombord idag?

Vart och ett av ovanstående fall hade något gemensamt ... Synlighet.

Den här tekniken kan minska den inverkan som nätfiskeaktivitet via e-post kan ha på ditt företag. Så här gör du:

  • Ökad synlighet. DMARC-tekniken skickar rapporter för att ge dig detaljerad inblick i e-postaktiviteten i hela ditt företag. PowerDMARC använder en kraftfull Threat Intelligence-motor som hjälper till att skapa varningar i realtid om förfalskningsattacker. Detta är i kombination med fullständig rapportering, vilket ger ditt företag större inblick i en användares historiska poster.
  • Ökad e-postsäkerhet. Du kommer att kunna spåra ditt företags e-postmeddelanden för eventuella förfalsknings- och phishing-hot. Vi tror att nyckeln till förebyggande är förmågan att agera snabbt, därför har PowerDMARC 24/7 säkerhets ops-center på plats. De har möjlighet att dra ner domäner som missbrukar din e-post omedelbart och erbjuder ditt företag en ökad säkerhetsnivå.
    Världen är mitt uppe i COVID-19-pandemin, men detta har bara gett en utbredd möjlighet för hackare att dra nytta av sårbara säkerhetssystem.

De senaste imitationsattackerna mot både Vita huset och WHO belyser verkligen behovet av ökad användning av DMARC-teknik.

 

Mot bakgrund av COVID-19-pandemin och ökningen av phishing via e-post vill vi erbjuda dig 3 månaders GRATIS DMARC-skydd. Klicka bara på knappen nedan för att komma igång just nu 👇