månadsarkiv: februari 2017

Vad är BEC? Hur skyddar jag mig?

Enkelhet och hög avkastning – dessa sammanfattar varför Business Email Compromise är attraktiva för cyberbrottslingar. Denna inriktning av attack har kraftigt utnyttjas, vilket framgår av den mängd pengar som offren förlorade 2016. Enligt en rapport från FBI, som släpptes i maj 2016, har offer förlorat $3 miljarder på BEC-bedrägerier. Under 2017 förutspår vi att BEC kommer att förbli ett framstående hot och kommer att användas i mer målinriktade bedrägerier.

 

En av de typer av BEC-bedrägerier är så kallade VD-mail, där förövarna förfalskar eller hackar sig in i e-post hos tex. företagets VD för att initiera en överföring till sina egna konton. Det är inte tekniskt avancerat, så företagen bör öka sina försvar mot denna typ av bedrägeri. Ett av sätten är att kunna identifiera tecken på att en e-post används som VD-bedrägeri.

 

Här är vad du bör se upp med för att hålla hotet borta:

 

En förfalskad avsändardomän

VD-bedragare registrerar vanligtvis en domän som liknar sitt mål. Om målet är en e-post som tex  är, name@company.com, kan en bedragare använda en variation såsom name@company.au.net eller ändra stavningen något till name@cmpny.com.

 

Ett brådskande e-postämne som begär omedelbara överföringar

Baserat på våra upptäckter, använder BEC-bedragare normalt ämnesrader som innebär brådska om betalningsförfrågningar eller överföringar såsom:

  • Betalning – Viktigt
  • Observera betalning
  • Snabbt svar
  • Betalningspåminnelse
  • Banköverföringsförfrågan

Cyberbrottslingar som utnyttjar VD-bedrägeri riktar sig vanligtvis mot någon inflytelserik person i en organisation. Baserat på vår data är det e-post vanligtvis från grundare, VD, COO och koncernchef som används i BEC.

 

E-post strukturen

Vid VD-bedrägeri får bedragare det att verka som om betalning eller penningöverföring är i ett akut behov och bör genomföras så snart som möjligt. Var uppmärksam om det är en e-postadress som ber om banköverföring till ett konto som skiljer sig från det som normalt används för den specifika transaktionen.

 

Ett meddelande kan vara planerat eller det kan ske snabbt eftersom BEC-bedragare använder socialtaktik för att skapa trovärdiga meddelanden, i hopp om att övertala offren att bara agera på den förmodade begäran utan att verifiera det. Det är därför alltid viktigt att vara på den säkra sidan, helt enkelt vara på sin vakt, speciellt när man får frågor via e-post som rör betalningar, överföringar och andra viktiga uppgifter.

 

BEC Säkerhetstips

Även om dessa varningsflaggor tycks självklara, i de flesta fall, är det svåra att identifiera. BEC-förövarna utformar e-postmeddelande som är så realistiska som möjligt. Exempelvis kan e-postdomäner förfalskas för att efterlikna de som används av det företaget som förövarna har som mål att attackera. Bedragare använder också social teknik, informationsinsamlingsmetoder för att vara mer bekant med alla detaljer i organisationen.

 

Bortsett från att vara på jakt efter dessa tecken, så är här tips på hur du ytterligare kan skydda din organisation från BEC:

  • Verifiera alltid. Det lönar sig alltid att bekräfta uppgifterna med de berörda parterna, särskilt när det gäller meddelanden som involverar överföringar. Det är också viktigt att notera att vissa BEC-bedagare utnyttjar ett hackat konto, vilket ytterligare understryker behovet av en process som inkluderar verifiering annat än e-post. Icke e-postmetoder kan innefatta att kommunicera via telefon, sms och chattprogram eller andra applikationer.

 

  • Istället för att klicka på Svara, använd Forwardfunktionen och skriv in eller välj e-postadressen från din kontaktlista till den person som du svarar till. Då undviker du att svara till en falsk e-postadress.

 

  • Ha e-postsäkerhetslösningar på plats. Den svåra delen med e-post som används i BEC-bedrägerier är inte det att den nödvändigtvis har en skadlig kod. Med detta sagt, är det lämpligt att gå för lösningar som inte bara upptäcker farliga bilagor utan även har flera tekniker, dvs lager på lager av säkerhet och en kontextmedvetenstrategi som gör att man upptäcker annorlunda e-post.

 

Blotta ögat kan bara göra en del för att försöka upptäcka en BEC e-post, men har man dessutom en e-postsäkerhetslösning så är det en stor hjälp till att stoppa BEC-bedrägerier.

HOTBILDEN I 2017 OCH FRAM – DEL1

Jag kommer i de kommande 8 sessioner lyfta fram vad vi tror kommer att hända i nära framtid relaterad till säkerhet, relaterad till IT (datorn, server, datalagring och nätverk) samt saker som är anslutna till internet (det vi kallar för IOT – Internet of Things)

FÖRUTSÄGELSE 1;

Under 2015 och 2016 har vi sett en kraftig ökad tendens av privatpersoner och företag, alla storlekar av företag, som bli tagna som gisslan. När man som kriminell påbörjar ett ”krig” mot ett företag eller privatperson kallas det för en kampanj och antal kampanjer kommer att minska under 2017 och fram. Men de kampanjar som kommer att finnas kommer att vara mycket mer skadliga.

2017 Prediction #1

Kampanjerna kommer att vara mer riktade mot företag eller persongrupper och kommer att ha mycket större konsekvenser. Personligen tror jag att vi kommer att se företag som blir tvingade att stänga ner deras verksamhet på grund av ransomware – och den skada som de kriminella har förorsakat.

IT-system kommer att bli smittade och skadlig kod ligga vilande/dold under en period. Denna kod kommer att ligga kvar vilandes tills att koden finns med på backup. Det vill säga att om man vill ha ett helt friskt system ifrån backup behöver man att tex gå 30 dagar tillbaka i tiden. Ett totalt återställande av produktionssystem med osmittade data kommer att kräva tid och resurser för att hitta en frisk och produktionsredo backup. Hur lång tid kommer det att ta för att hitta en frisk backup?

Kostnaden för att stå stilla i 30 dagar eller förlora information för 30 dagar kommer att överstiga summan som ska betalas för ransomware helt klart! MEN när man väl har betalt första gången kommer du att få betala igen och igen och igen tror jag!

Ransomware kommer att kosta företagen grymma summor av pengar för att få tillbaka data och system i produktion. FBI rapporterade i 2015 att mer än 2500 företag hade betalad 1.6M USD till ransomware organisationer. (Källare https://www.flashpoint-intel.com)

Minskande antal kampanjer – mer riktade och mycket kostsammare – företag som kommer behöva stängas tyvärr!

Väx din Molnaffär med Microsoft Office365 och applikationssäkerhet med Trend Micro – Frukostseminar

Välkommen till ett frukostseminarium med Microsoft & Trend Micro hostad av Arrow fredag 10 mars. Under 2 timmar kommer vi att berätta mer om hur du enkelt kan skapa en bra lösningsorienterad försäljning – Office365 + Cloud App Security.

Agenda

08:30-09:00 Frukost och registrering

09:00-09:10 Arrow hälsar välkommen, Niklas Akerö. Hosting Sales Manager Arrow berättar hur du som partner med bundlingar såsom O365+CAS kan få dina kunder att säkert gå över till molnet, differentiera dig på marknaden samt öka dina marginalerna.

09:10-09:55 Microsoft – Office365, Axel Nicklasson. Produktivitets Specialist O365 Microsoft 09:55-

10:15 Kaffepaus

10:15-11:00 Trend Micro – Applikationssäkerhet i Office365 Johan Jarl, Säkerhetsexpert Trend Micro

Datum: 10 mars 2017
Tid: 8:30-11:00
Plats: Arrow ECS, Kronborgsgränd 23, 164  46 Kista

Anmäl dig här

 

Välkommen!

 

Trend Micro inför XGen™- säkerhetstekniker i alla lösningar

Japanska IT-säkerhetsföretaget Trend Micro meddelar idag att företaget inför tekniken från sitt senaste klientskydd XGen™, inklusive maskininlärning, i flera av bolagets säkerhetslösningar för ett ännu bättre skydd av nätverk och hybrida molnmiljöer. XGen™, som ligger till grund för alla Trend Micros säkerhetslösningar, är en blandning av generationsöverskridande teknik som ständigt utvecklas och optimeras för olika säkerhetslager i olika användarmiljöer, nätverk och hybrida moln för ett fullständigt skydd mot alla typer av hot.

 

– Idag finns det inte en lösning för att skydda sig mot alla kända och okända IT-säkerhetshot, säger Johan Jarl, säkerhetsexpert på Trend Micro. Det är därför som vi nu inför vår XGen™- säkerhetstekniker i alla våra lösningar, och kombinerar därmed en mängd olika tekniker för att på bästa sätt skydda våra kunder från hot.

 

Företag måste fortfarande hantera en mängd olika skadliga filer, webbsidor och spam samtidigt som de kämpar med att hantera mer svårupptäckta hot som riktade attacker, vd-mail och ransomware. Klassiska lösningar som anti-virus och innehållsfiltrering är fortfarande de mest effektiva sätten att skydda sig mot kända hot. Bara under 2016 blockerade Trend Micro över 80 miljarder sådana hot[1]. Men idag, när över 500 000 nya unika hot skapas varje dag[2] behövs också nya och mer avancerade tekniker.

 

  • Vi stoppade 1 miljard ransomwareattacker enbart förra året. Om man då har med i beräkningen att nya hot ständigt står för dörren, samtidigt som man behöver stoppa de existerande, så behövs det flexibla skydd som skyddar hela vägen från server till klient, fortsätter Johan Jarl.

 

Det är därför som XGen™ innehåller en blandning av beprövade och avancerade skyddstekniker som utnyttjar rätt teknik vid rätt tillfälle. XGen™ innehåller funktioner som webb- och fil-rykte, intrångsskydd och applikationskontroll för att effektivt hantera stora volymer av kända och okända hot. Utöver detta är mer avancerad teknik som beteendeanalys, maskininlärning och sandbox-analys tillgängliga för att snabbt och precist hantera nyare hot som är svårare att upptäcka tidigt. Grunden för lösningen är Trend Micro Smart Protection Network som samlar in globala data kring aktuella hot.

 

Trend Micro blev nyligen utsedda som marknadsledare av Gartner i företagets analys av IT-säkerhetsmarknaden för klientskydd.

 

Pressmeddelandet i sin helhet finnas att läsa på Trend Micros hemsida.

[1] Trend Micro Smart Protection Network statistics, 2016
[2] Trend Micro Threat Research, 2016

 

För mer info:

Johan Jarl, IT-säkerhetsexpert

Johan_jarl@trendmicro.se,  tel: 070-871 40 16

 

Om Trend Micro

Trend Micro Incorporated är en världsledande leverantör av säkerhetslösningar för att kunna dela digital information säkert i hela världen. Våra lösningar för privatanvändare, företag och myndigheter med säkerhet i flera lager skyddar information på mobila enheter, datorer, gateways, servrar och i molnet. Trend Micro skyddar information med en smart och innovativ säkerhetsteknik som är enkel att implementera och hantera och som är anpassad för växande ekosystem. Med hjälp av våra lösningar kan företag och myndigheter skydda sina slutanvändare, datacentrum och molnresurser mot sofistikerade målinriktade attacker. Alla våra lösningar stöds av molnbaserad global hotinformation från Trend Micro™ Smart Protection Network™ och övervakas av fler än 1 200 säkerhetsexperter i hela världen.

Mer information finns på trendmicro.se.