Din organisation känner säkert till de många e-posthot som har riktats mot IT-personal under det senaste decenniet. Du har förmodligen också vant dig vid att ha en god förståelse för dessa typer av hot.
Hotbilden utvecklas dock ständigt. Din organisation har troligen antingen sett få eller upprepade brottslingar i samband med sina system.
Det här inlägget ger en överblick över några av de senaste hoten mot e-post som du måste vara medveten om under 2022.
1. Ransomware
Ransomware kan ofta spridas via e-post, vilket gör det till ett av de potentiella hoten via e-post. Ransomware innebär att man blockerar tillgången till ett offrets datorsystem genom att kryptera offrets data och kräva betalning i utbyte mot dekrypteringsnyckeln. Om du inte betalar lösensumman inom de timmar som angriparen avsatt kommer du inte att kunna få tillbaka de filer som fanns på ditt system innan attacken ägde rum. De flesta utpressningstrojaner krypterar filer med .exe-tillägget, även om andra typer av utpressningstrojaner också kan rikta in sig på vissa filtyper.
a. Ransomware-as-a-Service
Ransomware-as-a-Service RaaS (RaaS) är en rörelse bland cyberkriminella som säljer ransomware och andra skadliga verktyg, t.ex. banktrojaner, i molnet.
RaaS gör det möjligt för cyberkriminella att sälja sina skadliga verktyg som en tjänst, vilket innebär att de kan användas av alla som köper dem. Detta innebär att en person kan köpa det och använda det mot företag eller enskilda personer utan deras vetskap.
De vanligaste typerna av utpressningstrojaner är program för låsskärmar som kräver betalning i utbyte mot att offrets filer låses upp. Dessa program kan aktiveras genom att helt enkelt klicka på en länk eller öppna en e-postbilaga.
b. Krypto-Ransomware eller kryptorer
Det är krypterade filer som måste dekrypteras med hjälp av en dekrypteringsnyckel. Om mottagaren inte har dekrypteringsnyckeln kan han eller hon inte få tillgång till filerna.
c. Skrämmande föremål
Scareware är en typ av utpressningstrojaner som försöker skrämma dig att betala genom att visa en falsk varning eller påstå att datorn har infekterats med skadlig kod.
d. Skåp
Låsare är en typ av skadlig kod som låser dina filer tills du betalar pengar för att låsa upp dem.
e. Doxware och/eller Leakware
Det är två liknande typer av utpressningstrojaner som inte krypterar filer utan istället visar dem på skärmen som någon form av varning eller meddelande, ofta med ett krav på lösensumma.
2. Phishing
Phishing, ett av de vanligaste hoten via e-post, är en form av internetbedrägeri som använder e-post för att lura människor att lämna ut sina personuppgifter. Man skickar falska e-postmeddelanden som ser ut att komma från legitima företag, banker eller till och med myndigheter. I dessa falska e-postmeddelanden uppmanas offret att klicka på en länk eller ladda ner en bilaga för att se sin kontoinformation och göra betalningar. Om de gör detta kan de av misstag lämna ut värdefull personlig information som lösenord eller personnummer.
a. Pandemirelaterade bedrägerier
Dessa bedrägerier kan vara relaterade till pandemin på något sätt och försöker dra nytta av rädsla och oro genom att erbjuda gratis produkter eller tjänster i utbyte mot att man klickar på en skadlig länk.
b. Utseende av varumärke
Den här typen av nätfiskebedrägerier imiterar varumärken och organisationer för att lura dig att tro att de är legitima. E-postmeddelandena kan be dig om personliga uppgifter, t.ex. ditt kreditkortsnummer eller dina bankkontouppgifter, eller begära att du klickar på länkar för att öppna bilagor som är skadliga filer.
c. Phishing-e-post med portotema
Ett phishing-e-postmeddelande som skickas från cyberbrottslingar som riktar in sig på företag som använder postkontor för att skicka produkter. Dessa e-postmeddelanden försöker få dig att tro att de kommer från UPS eller FedEx för att få tillgång till din hemadress. I e-postmeddelandet står det att det har uppstått ett problem med leveransordern från företaget och de anställda uppmanas att öppna en bilaga eller följa en länk för att åtgärda problemet.
d. E-postmeddelanden med en "brådskande" ton eller som lovar belöning
Den här typen av e-postmeddelanden skickas till dig på ett sätt som ser ut att komma från din bank, ditt kreditkortsföretag eller någon annan viktig organisation. De kan säga något i stil med "Vi har upptäckt misstänkt aktivitet på ditt konto och behöver kontrollera om du har godkänt den här transaktionen". Dessa e-postmeddelanden kan vara särskilt farliga eftersom de ser ut att komma från en legitim källa och kan användas som en täckmantel för bedrägeriförsök.
e. E-postmeddelanden med fakturatema
E-postmeddelanden som efterliknar fakturamallar och innehåller länkar till webbsidor som är utformade för att stjäla lösenord och annan personlig information från mottagaren kallas phishing-bedrägerier med fakturatema.
3. Angrepp på företags e-post (BEC)
Kompromiss om företags e-post (BEC) är en typ av nätfiskeattack där en angripare kontaktar ett företags e-postadress för att försöka få tag på konfidentiell information.
BEC använder sig av en personlighetsattack för att lura anställda att lämna ut känsliga uppgifter, t.ex. användarnamn och lösenord, genom att utge sig för att vara företagets vd eller någon annan ledande befattningshavare. Angriparen kan också använda andra metoder för att få fram information, t.ex. genom att hacka sig in på en kommersiell server eller genom att avlyssna kommunikation.
a. Bedrägeri av verkställande direktör
VD-bedrägeri är när en angripare utger sig för att vara vd eller annan ledande person i organisationen för att få tillgång till konfidentiell information från företagets e-postsystem.
b. Kompromiss av konton
Kontokompromiss uppstår när angripare får tillgång till en anställds konto utan dennes vetskap genom metoder som phishingmejl eller skadlig kod på en anställds dator.
c. Uppgiftsstöld
Datastöld innebär att angripare tar känslig information från ett företags nätverk utan att någonsin ha fysisk tillgång till den. Uppgifterna kan omfatta finansiella uppgifter, kundlistor och till och med personlig information som namn och adresser.
d. Utseende som advokat
Det är när en brottsling utger sig för att vara advokat och skickar ett falskt e-postmeddelande som ser ut att komma från offrets advokat.
4. Social ingenjörskonst
Social ingenjörskonst är en mycket effektiv taktik som används i e-posthot för att lura offer. Det definieras som en handling som går ut på att få tillgång till en persons förtroende genom att dra nytta av dennes känslor och/eller personlighet. Den är också känd som "honungspott"-attacker.
Dessa attacker utförs av hackare som använder en kombination av social ingenjörskonst och falska e-postmeddelanden för att lura sina mål att klicka på skadliga länkar eller öppna bilagor som infekterar deras maskiner med virus eller annan skadlig kod. Det vanligaste exemplet på den här typen av angrepp är spear-phishing-e-post, där man använder en falsk men övertygande e-postadress för att få det att se ut som om den kommer från en betrodd källa.
Företag bör vara medvetna om dessa attacker och hur de fungerar eftersom de kan användas för att stjäla känslig information eller skada företagets infrastruktur.
a. Lockbete
Lockbete innebär att skicka e-postmeddelanden med dolda budskap för att locka användaren att klicka på dem. Meddelandet kan vara en länk eller ett innehåll som lurar mottagaren att öppna det och i slutändan avslöja information om sig själv.
b. Skrämselprogram
Scareware är som ett lockbete eftersom det lurar dig att klicka på en länk i ett e-postmeddelande genom att få dig att tro att det är något fel på din dator eller enhet. Det gör det genom att skicka falska varningar om virus eller skadlig kod på din dator eller enhet som inte finns där - men om du klickar på dem kommer de att ladda ner skadlig kod till din enhet.
c. Pretexting
Detta är när en angripare skickar ett e-postmeddelande som låtsas vara från någon annan för att lura mottagaren att avslöja personlig eller konfidentiell information.
d. Djupa förfalskningar
Deepfakes är videor som skapas med hjälp av AI-programvara som genererar realistiska videor av människor. De kan användas för utpressning, politisk påverkan och andra typer av manipulation.
5. Exploateringsbaserade attacker
Exploitbaserade attacker är e-posthot som kan konfigureras för att utföra uppgifter som att ladda ner skadlig kod, skicka skräppost eller stjäla autentiseringsuppgifter. Dessa attacker används ofta av hackare för att få tillgång till ett visst måls dator eller nätverk.
Utnyttjandet är en bit kod som leder angriparen genom processen för att få tillgång till ett konto eller nätverk. För att utföra en exploateringsbaserad e-postattack måste angriparen hitta en sårbarhet i programvaran på det system som attacken riktas mot hitta en sårbarhet som inte har åtgärdats. Detta kan göras genom att leta efter säkerhetsläckor som har släppts men inte installerats på målsystemet.
När man väl har hittat en exploateringsmöjlighet utlöser den en mask eller ett virus som infekterar alla datorer som är anslutna till den. Masken sprider sig sedan genom dessa datorer genom att skicka kopior av sig själv tillbaka via e-postnätverk tills den når alla datorer som är anslutna till dem.
a. Zero-Day-exploateringar
Zero-day-exploits är attacker som har upptäckts och utnyttjats innan sårbarheten har åtgärdats. Angriparen använder denna sårbarhet för att få tillgång till målets dator utan användarens vetskap.
b. Exploit-kit för webbläsare
Browser Exploit Kits är programvaror som utnyttjar sårbarheter i din webbläsare genom att använda skadliga annonser för att övertyga dig om att ladda ner en fil som innehåller skadlig kod. Dessa filer kan distribueras via e-post eller på annat sätt.
c. Utnyttjande av filformat
Filformatsexploateringar fungerar genom att utnyttja de filformat som används av program som Microsoft Word, Excel och PowerPoint. Med hjälp av dessa exploateringar kan hackare ändra filer, vilket kan ge dem tillgång till känslig information eller till och med ge dem kontroll över själva programmet.
d. Man i mitten (MITM)
MITM-attacker (Man in the Middle) är e-posthot som uppstår när någon avlyssnar och ändrar kommunikationen mellan två datorer innan den når sin avsedda destination. Den här typen av angrepp kan utföras av en hackare som har fått tillgång till ett privat datornätverk eller av en statlig enhet som övervakar kommunikationen av nationella säkerhetsskäl, t.ex. spionage eller terrorism.
MITM-attacker via e-post kan kontrolleras med hjälp av MTA-STSett revolutionerande autentiseringsprotokoll som hjälper till att säkra kommunikationen mellan SMTP-servrar.
Ligg steget före de avancerade e-posthoten 2022 med PowerDMARC
DMARC-baserad e-postsäkerhetstjänst från PowerDMARC ger A-Ö-skydd mot avancerade e-posthot. Det fungerar genom att identifiera misstänkt e-posttrafik, hindra den från att komma in i ditt nätverk och identifiera källan till attacken.
Vår DMARC tjänsten upptäcker skadlig e-post vid ursprunget - innan den ens når inkorgen - och blockerar den innan den ens kommer igenom filtren.
Vi bygger våra e-postsäkerhetslösningar med den senaste tekniken för att säkerställa högsta möjliga skyddsnivå - och vi visar dig hur det fungerar med en gratis DMARC-testversion.