2022-05-18

De tre mest svårupptäckta e-posthoten

För den som vill stoppa angreppen i tid är rådet att vara extra uppmärksam på vd-bedrägerier.

E-post fortsätter att vara en mycket vanlig väg in när cyberkriminella angriper företag och privatpersoner. När IT-säkerhetsföretaget Barracuda Networks kartlagt de främsta e-posthoten sticker tre ut som särskilt svåra att upptäcka. För den som vill stoppa angreppen i tid är rådet att vara extra uppmärksam på vd-bedrägerier (business email compromise), konversationskapning och varumärkesmissbruk.

– Även om alla dessa metoder fortfarande utgör en relativt liten andel av e-postangreppen kan de ha en mycket negativ effekt för den som drabbas. Har man väl gått på bluffen är angriparen innanför hägnet och kan orsaka stor skada och betydande ekonomiska förluster. Det enskilt viktigaste skyddet mot den här typen av angrepp är som vanligt löpande utbildning av användarna. Tillsammans med ett kvalificerat tekniskt skydd ger det goda möjligheter att stå emot angreppen, säger Peter Gustafsson, ansvarig för Barracuda Networks i Norden.

Metoden innebär att någon utger sig för att vara en individ inom eller med nära band till en organisation för att komma åt något av värde. Syftet med attackerna är oftast att lura offret att överföra pengar, ange inloggningsuppgifter eller lämna annan känslig information.

Vanligtvis är dessa e-postmeddelanden utformade för att se ut som att de kommer från någons personliga e-postkonto och med ett ämne och en ton som ska ge sken av att ärendet är brådskande. Avsändaren vill att mottagaren ska tänka att ”den här viktiga personen har bråttom och behöver min hjälp.” Att lägga till en rad om att meddelandet skickades från en mobil enhet ska också bidra till att mottagaren har överseende med stavfel eller onormal formatering. Ofta känner medarbetarna inte till de personliga e-postadresserna till sina kollegor eller chefer. Om namnet ser korrekt ut i rubriken och signaturen ifrågasätter de därför inte meddelandet.

Den här typen av attack sker efter att en bedragare redan har skaffat sig tillgång till ett internt e-postkonto. De hoppar in i en legitim konversationstråd genom att använda ett liknande domännamn och tar effektivt bort den utsatta personen. Kvar i e-posttråden blir bara hackaren och dess offer.

Offret har alltså redan etablerat en relation med en legitim avsändare – det kan vara någon de mejlar regelbundet, kanske till och med någon de har pratat med via telefon eller träffat personligen. Ibland är den enda ledtråden en mycket subtil skillnad i e-postadressen eller domänen. Om mottagaren av den kapade e-posten läser meddelandet på sin mobila enhet, är distraherad eller inte dubbelkollar avsändaradressen, kan de lätt falla offer för den här typen av attack.

Det finns två typer av varumärkesmissbruk: tjänsteimitation och varumärkeskapning. Imitation av en tjänst är när en angripare utger sig för att vara en vanlig applikation och vill locka användaren att ange inloggningsuppgifter eller annan personlig information igen. Varumärkeskapning är när en bedragare använder en falsk domän för att utge sig för att vara ett välrenommerat företag.

Många användare har vant sig vid att ta emot legitima e-postmeddelanden från applikationer som uppmanar dem att ange sina uppgifter igen. Förfrågningar från Microsoft 365, Amazon och Apple som ber användare att bekräfta sin identitet, återställa sina lösenord eller godkänna nya tjänstevillkor är vanliga i många användares inkorgar. Det kan innebära att man sänker garden och utan att märka det klickar sig till en fejkad webbplats för nätfiske.


Taggar


Leverantörer
Ändra marknad
Till toppen av sidan
Stäng