Nyheder

Øget nethandel i julen lokker ondsindede bots frem

Bots er computerprogrammer, der er designet til automatisk at udføre bestemte kommandoer. Barracuda Networks’ studie viser, at disse bots primært er aktive om dagen, hvilket indikerer, at bagmændene selv arbejder på samme tidspunkt som den øvrige befolkning. Barracudas studie viser også, at cyberkriminelle bruger såkaldt “spoofing” til at emulere legitime bots som fx GoogleBot, der anvendes til Google-søgninger og rangering af hjemmesider. Men det at adskille ondsindede bots fra de legitime er en opgave, som kræver grundig analyse. Julehandel eller ej – onlineforhandlere bør altid have en moderne webbaseret firewall eller abonnere på én som service. Virksomheden bør også sikre, at de har kapaciteten til at stoppe et automatiseret bot-angreb. For at kunne opdage og beskytte sig mod bots, der forsøger at stjæle kontooplysninger, bør man også beskytte sig mod ‘credential stuffing’ som er en metode til at kombinere automatiseringsværktøjer med stjålne kontooplysninger i håbet om, at brugerne anvender samme loginoplysninger på tværs af platforme og services. Peter Gustafsson, ansvarlig for Barracuda Networks i Norden
Business

Skoler og universiteter er populære mål for direktørsvindel

Amerikanske skoler og universiteter er i hackernes søgelys, hvor særligt direktørsvindel er et udbredt fænomen. Her udgiver hackere sig for at være ens chef eller kollega, og ifølge et nyt studie er uddannelsesinstitutioner ramt ekstra hårdt. En forklaring er, at coronakrisen og fjernarbejde påvirker hverdagen på de amerikanske skoler og universiteter. Cyberkriminelle udnytter især, at administrationerne sender flere mails end normalt.  Tidligere studier har vist, at direktørsvindel udgør under 10 pct. af alle spear phishing-angreb. Men nu viser et nyt studie fra it-sikkerhedsvirksomheden Barracuda Networks, at direktørsvindel faktisk udgør hele 25 pct. af det samlede antal spear phishing-angreb.  Tilbage i august blev personnumre hacket fra Aalborg Universitet. Her anslog direktøren, at målet var at få dyb adgang til universitets netværk for at kunne afpresse institutionen for penge. Denne type svindel er generelt meget lukrativ, og hackerne udvikler konstant deres metoder for at undgå at blive opdaget. Coronakrisen har gjort, at medarbejdere generelt sænker paraderne og er mere tilbøjelige til at sende personfølsomme oplysninger til ondsindede aktører. Direktørsvindel vinder frem, fordi hackerne udnytter modtagerens samfundssind. Peter Gustafsson, ansvarlig for Barracuda Networks i Norden Mange mails sendes fra stjålne konti Studiet viser også, at hackerne misbruger interne mailkonti ved hvert fjerde angreb på tværs af sektorer. Men for uddannelsessektoren er tallet markant højere. Hele 57 pct. af angrebene udføres via stjålne interne mails.  Uddannelsessektoren er meget udsat, når det gælder stjålne mailkonti. En mail, der ser ud til at komme fra en kollega, får naturligvis modtageren til at sænke paraderne. Men faktisk …. (læs mere her)
Nyheder

Flere hackerangreb mod den finansielle sektor

Cyberkriminelle anvender såkaldte “botnets” og angriber typisk de API’er, der benyttes af af banker og i den finansielle sektor.  Angrebene virker pga. den enorme volumen af tilgængelige kontooplysninger, der er tilgængelige på Dark Web. De mange loginoplysninger testes automatisk, indtil de rammer plet. Angrebene er primært rettet mod banker og finansvirksomheder, fordi de har adgang til store pengebeløb. Vigtig at skifte adgangskode Denne type angreb, credential stuffing, har ikke altid været specielt vellykkede. Men i takt med at botnets vokser, og at værktøjerne bliver mere og mere tilgængelige, er det vigtigt at være opmærksom på, hvordan man undgår at blive offer for angreb. Udover vidensdeling og træning er det vigtigt at ændre adgangskoder regelmæssigt og ikke bruge de samme loginoplysninger til forskellige tjenester. Brug af multifaktorlogin gør det også vanskeligere for cyberkriminelle at foretage automatiserede angreb. Peter Gustafsson, ansvarlig for Barracuda Networks operationer i Norden Du kan læse mere her: FBI sees spike in credential stuffing attacks
Nyheder

Coronasvindel udgør nu 2 pct. af alle phishing-angreb

Tallene kommer fra en ny trusselsanalyse som it-sikkerhedsfirmaet Barracuda Networks lige har lanceret. Rapporten viser at det især er tre typer phishing-mails der dominerer. “Vi ved, hvor du bor, og vi smitter dig med COVID-19, hvis ikke du betaler penge til denne bitcoin-wallet!”. Nogenlunde sådan lyder en ny type e-mail-angreb, som it-sikkerhedsvirksomheden Barracuda registrerede mere end 1.000 gange på blot to dage i marts. Siden slutningen af februar har Barracuda registreret en stigning på hele 667 pct. i antallet af corona-relaterede email-angreb, som nu udgør 2 pct. af alle phishing-angreb globalt. Alene mellem den 1. – 23. marts opdagede løsningen Barracuda Sentinel 9.116 angreb relateret til COVID-19, mens tallet til sammenligning var 1.188 i februar og kun 137 i januar. Vi ved, at hackere udnytter kriser til at begå kriminalitet, og nu skaber COVID-19 nye muligheder, som udnyttes til fulde. Svindlerne ved, at vores digitale parader sænkes i takt med panikken og rastløsheden spreder sig, og vi er ikke nødvendigvis lige så opmærksomme på fejl i e-mails, der omhandler corona. Peter Gustafsson, ansvarlig for Barracuda Networks i Norden Tre typer angreb dominerer Eksperterne fra Barracuda identificerer tre hovedtyper af phishing-angreb, som særligt benyttes i forbindelse med corona-svindel: Svindel med falske varer eller tjenester (scamming), virksomhedssvindel (brand impersonation) og afpresning (blackmail). Ved scamming (54 pct.) forsøger svindlere at sælge falske kure mod corona eller svært tilgængelige hygiejneprodukter som ansigtsmasker og håndsprit. Den amerikanske børsmyndighed (SEC) har yderligere udsendt en advarsel om falske investeringsmuligheder i virksomheder, som, ifølge hackerne, skulle have fundet frem til …. (læs mere her)
Business

Virksomheder bør træne ansatte i digitalt selvforsvar

Der er kommet et øget fokus på medarbejdernes rolle i virksomhedens samlede digitale forsvar. Heldigvis! Utallige rapporter, bl.a. fra analysevirksomheden Gartner, peger nemlig på, at netop medarbejderne er det svageste led i it-sikkerhedskæden. Studier viser, at 98 pct. af alle cyberangreb starter gennem de sociale kontakter. En tilsyneladende uskyldig intern mail kan komme fra en it-svindler – og i værste tilfælde kan det betyde, at den uvidende medarbejder eksponerer hele sit netværk og virksomheden for fare. It-kriminalitet er i konstant udvikling, og det er ikke længere nok at beskytte sig med antivirus, firewalls og avanceret teknologi. HR og ledelsen er nødt til at have kendskab til, hvordan de ansatte handler i mødet med forskellige it-trusler og træne dem i digitalt selvforsvar Peter Gustafsson, nordisk chef hos Barracuda Networks Fire trin til et styrket cyberforsvar Så hvordan får man flere til at kunne genkende et hackerangreb? Og er det overhovedet muligt at leve op til nutidens regler og sikkerhedskrav? Peter Gustafsson har fire råd til, hvordan man styrker virksomhedens digitale forsvar: Start med at udvælge de medarbejdere, der bør prioriteres, f.eks. ansatte, som har særligt følsomme stillinger og arbejdsopgaver i virksomheden. Kortlæg de ansattes handlinger i computersimulationer, hvor de gennemgår forskellige digitale angreb. Analysér deres adfærd over tid for at forstå, hvem, der gør hvad, hvordan og hvorfor. Omsæt disse observationer til konkret viden, som kan hjælpe medarbejderne til at blive endnu bedre til at kunne genkende hackerangreb, f.eks. gennem undervisningsforløb med spørgsmål og videoer. Simuleringen af cyberangreb er vigtigt, da …. (læs mere her)