Det er høytid og vi er alle travle. Men, noen som er spesielt travle i disse dager er Cyberkriminelle som utgir seg for å være noen andre enn de egentlig er.
I tillegg er vi inne i en travel periode for Posten, Post Nord, Bank ID transaksjoner, osv. Dermed er det ekstremt viktig å være nøye på hva man mottar av e-poster og SMSer.
Venter du kanskje på en pakke? Sjekk URL/Lenker som du får tilsendt nøye! Kjenner du avsender? Ser adressen OK ut?
Alle digitale kanaler hvor man kan komme i kontakt med deg, er kanaler som kriminelle før eller siden vil prøve å benytte for å kunne tilegne seg informasjon, identitetstyveri eller pengeutpressing.
Det er for tiden to store trusler som vi ser at treffer oss gang på gang:
- Løsepengevirus («ransomware»)
- CEO / CFO fraud
Løsepengevirus
Løsepengevirus («ransomware») er en stor, profesjonalisert aktivitet som drives av kriminelle organisasjoner og fiendtlige stater.
Ved et angrep blir filer eller hele nettverk kryptert — etterfulgt av et krav om løsepenger.
Hovedformålet er ofte penger eller sabotasje. Hvem som helst kan kjøpe løsepengevirus som en tjeneste via \»det mørke nettet\».
Det starter ofte med at man får tilsendt en e-post som inneholder vedlegg (for eks. PDF eller Word-dokument). Til tross for eventuelle advarsler om åpning av dokumentet, åpner man vedlegget.
Kort tid etter dukker det som regel opp en melding som sier at alle filer er kryptert og vi kan få tilgang til dem igjen ved å betale en klekkelig sum.
Blir man infisert av et løsepengevirus så er det stor sannsynlighet for at det sprer seg i nettverket til andre maskiner og servertjenester.
Hva gjør man dersom man får en slik melding?
- Koble maskinen fra nettverket (dra ut nettverkskabel eller skru av trådløssenderen)
- Rapporter til din IT avdeling / Sikkerhetsavdeling
CEO/CFO – Fraud
Den andre trusselen – CEO/ CFO Fraud – er et e-post phishing angrep hvor angriper uttaler seg for å være CEO eller CFO. Målet er å få tilsendt penger eller sensitive opplysninger.
Det er ofte en av to metoder som benyttes. Den første metoden går ut på at avsenders navn er likt som CEO/CFO, men avsender adressen er nesten lik. Det kan være man har benyttet en stor \»I\» istedenfor en liten \»i\» og på den måten så starter man en e-post utveksling.
På den andre måten benyttes en spoofing metode hvor navn og e-post ser riktig ut, men svar adressen som er skjult i e-posten går til en helt annen adresse.
Hvordan beskytter man seg?
- Sørg for at bedriften har DMARC aktivert på deres domener.
- Brukertrening – det er essensielt at alle brukere i selskapet blir oppmerksomme på disse type trusler.
- Dersom man får en e-post hvor det er snakk om å utdele sensitiv informasjon eller sette i gang en pengeoverføring, bør man ringe motpart og bekrefte hva e-posten sier.
Minner også om hustavla for Digital Hygiene!