Vad var det nu mitt lösenord var?

Under semestertiden har vi glömt bort allt som har med jobbet att göra, eller för många personer blir det lätt så. Vad händer när vi kommer tillbaka till jobbet och ska börja att vara produktiva igen? Lösenordet till alla dessa olika system har försvunnit ur minnet och papperslappen med lösenordet som vi hade under tangentbordet har städats bort.

Vad gör man då? Man gör en lösenordsåterställning och ett epostmeddelande kommer till din brevlåda eller till din telefon med möjligheten att ändra ditt lösenord.

Jag önskar att lyfta en tanke här, och det är att detta är ett väldigt enkelt sätt att ”fiska” efter ditt användarnamn och lösenord för sen att få kontroll över dina konton och din information.

Cyberkriminella skickar ut epostmeddelande till personer om att lösenordet bör ändras – att du har bett om ett nytt lösenord, att en person ifrån någonstans har försökt att använda dina uppgifter för att komma åt din information och därför måste du ändra dina loginuppgifter meddetsamma. GÖR DET INTE – om du inte har frågat efter detta.

Här under ser du exempel på hur ett  epostmeddelande som är ute efter att ”fiska” efter dina uppgifter kan se ut.

 

 

Undersök alltid vem eposten kommer ifrån, och tänk efter om DU har bet om nytt lösenord – om du inte har gjort så ska du slänga bort detta epostmeddelande.

 

Ett stort tack till ARROW ECS

Under sommaren blir svenska Trend Micro kontoret uppgraderat till ett superfint och modernt kontor och det betyder att det inte är möjligt att jobba därifrån.  Så vi har lånat arbetsplatser hos en av vår duktiga distributör ARROW ECS!

Stort tack ifrån vår sida för att vi får vara hos er under vårt ombyggande.

Joakim Häggström, Jay Armstrong, Ola Ramberg och Johnny Krogsböll

HOTBILDEN I 2017 OCH FRAM – DEL3

Personer som vill företaget pengar blir allt fler och fler, och det används olika metoder hela tiden för att det inte ska väckas misstanke om att nått konstigt är på gång.

Det blir allt lättare att kartlägga vem som är vem på ett givet företag och lägger man det ihop med sociala media så som Linkedin.com – Twitter.com och Facebook.com då kan man snabbt kartlägga vem som är vart. Med denna vetskap kan de oärliga personerna härja fritt! Detta är även kallat för social engineering.

Vi har i längre tider hört om ”falska fakturor”, att det skickas fakturor som liknar en räkning ifrån ett företag som vi alla känner till så som PostNord och Telia, men en ny variant har varit i spel ett tag nu, och det är detta som vi har förutsett kommer att drabba många företag. En del av de drabbade företagen vet inte om att de har blivet lurad!

Hur seriöst är hotbilden?

Organisationen IC3 har sedan maj 2000 samlat in klagomål angående kriminalitet via internet och har i perioden 2012-2016 fått in 298.728 rapporter om internet bedrägeri och ett estimerat belopp om 4.63 milliarder US Dollar.

Det är väldigt seriöst och det finns i våran epost hela tiden, så var kritisk med vad som du godkänner. Nedanför har vi listad 5 punkter som man bör tänka på:

5 sätt att skydda dig mot vd-mail

Vd-bedrägerier, så kallade BEC-mail, är den mest växande intrångsmetoden i världen. Ola Wittenby är vd på Trend Micro, och han tycker att företag ska se över sina rutiner och uppmanar till extra noggrannhet runt högtider och semestrar.

  1. Utbilda personalen, gör de medvetna kring hur de kriminella går tillväga och vilka hotbilder som finns.
  2. Skaffa tydliga eller skärp befintliga rutiner där man alltid verifierar uppgifterna: Är det här verkligen en korrekt faktura? Återkom till personen som mailar innan du skickar över några pengar, och tryck då inte på svara-knappen utan vidarebefordra det och skriv in mailadressen som personen utger sig för att vara. Dubbelkolla alltid och gå aldrig ifrån verifikationsrutinerna.
  3. Många går över till att ha sina maillösningar i molnet, då är det viktigt att ha moderna säkerhetslösningar på plats som är anpassade just för molntjänster. Lösningarna kan göra det möjligt att upptäcka och associera mailen med skadlig kod eller andra avancerade hot, som i vissa fall olika varianter av BEC-attacker.
  4. Det är också viktigt att utbilda personer inom social manipulation, eller social engineering som det kallas. Lär de anställda att upptäcka olika typer av attacker som använder e-postmeddelanden som tillvägagångssätt.
  5. Det sista tipset är att säkra enheterna man använder, oavsett om det handlar om laptops, paddor eller mobiler. Redan ute på enheterna måste man kunna säkra och detektera hot och skadlig kod, exempelvis ransomware. Det handlar alltså om både hur man arbetar samt att ha ett genomgående bra och modernt säkerhetsskydd, baserat på lager på lager-principen.

Källare: https://www.voister.se/artikel/2017/04/5-satt-att-skydda-dig-mot-vd-mail/

Länkar:

Förenade Bolags Varningslista

Sveriges mest omfattande Varningslista på nätet – Varningslistan från Förenade Bolag visar bilder på fakturor och unik information om varningslistade företag och deras metoder.

 

Kalmarföretag drabbat av bedrägeri: ”Mailet kom från min chef”

 

Svenska företag har de senaste månaderna lurats på hundratals miljoner kronor av bedragare.

Polisen går nu ut och varnar för den nya bluffen: så kallade vd-bedrägerier.

Se upp för VD-bedrägerier vid utbetalningar

 

FBI – Business E-Mail Compromise

Cyber-Enabled Financial Fraud on the Rise Globally

 

 

 

 

HOTBILDEN I 2017 OCH FRAM – DEL2

Det händer mycket nu och det sker saker på fler fronter samtidigt. Man undrar ju hur mycket det är som kommer att komma upp till ytan nästa år när rapporteringsskyldigheten blir något helt annat än vad den är idag!

GDPR kommer helt klart att ge mycket mer insikt i vad som händer angående IT säkerhet och angrep mot företag då rapporteringsskyldigheten kommer att kräva rapportering inom 72 timmar. Ska bli spännande och se hur detta kommer att ge mer insikt i vår cyber säkerhetsvärld.

GDPR kommer att beröras i ett senare inlägg.

FÖRUTSÄGELSE 2;

Vid denna tidpunkt tror jag att nästan alla vet vad IoT (Internet of Things) är – annars finns det en bra beskrivning här: https://iotsverige.se/internet-things/

”IoT är ett samlingsbegrepp för den utveckling som innebar att maskiner, fordon, gods, hushållsapparater, kläder och andra saker samt varelser (inklusive människor), förses med små inbyggda sensorer och processorer. Detta medför att dessa enheter kan uppfatta sin omvärld, kommunicera med den och på så satt skapa ett situations anpassat beteende och medverka till att skapa smarta, attraktiva och hjälpsamma miljöer, varor och tjänster.”

Det är vid fler tillfällen bevisat att saker som är anslutna till Internet och har svaga eller standard lösenordsskydd har blivit ”kidnappade” och infekterat med skadlig kod som kan styras ifrån någon annanstans – dessa saker har omvandlats till sovande och osynlig krigare samt att man kan samla information om där saken finns – det är bara att börja använda fantasien för att förstå vad för information som kan samlas in och delas via denna sak.

Jag har varit på många platser, och inte bara i Sverige där det är möjligt att komma åt saker som är kopplat på internet och även har ett trådlöst nätverk som är oskyddad eller skyddad med standard lösenord. Det kan ta ett par minuter och en liten gissningslek efter ett lösenord sedan är man ansluten och har tillgång till en del information.

I 2020 kommer det vara mer än 11 miljarder IoT-enheter internetanslutna, och i svenska hem kommer det finnas minst 7 enheter som är IoT – vi behöver mer kunskap om detta. Enligt en artikel i NyTeknik ser bilden ut såhär i svensk industri:

Bilden här under visar hur ett angrep går till – Mest vanligt har det varit att en dator som styrs av ”hacker” och sedan ett sätt att starta ett ”krig” emot en ”fiende”. Nu kan hackaren leta efter IoT enheter som är oskyddad och bygga en arme med soldater som kan jobba enligt instruktioner.

Hackaren kan även be IoT krigaren att leta efter andra IoT enheter som kan övertalas att vara med i samma arme. På detta sätt kommer en hemlig och osynlig arme byggas upp och när det finns tillräckligt med krigare kan ett angrep planeras och utföras. Det finns ingen gräns för hur stor denna arme kan bli – då det finns oskyddad IoT enheter i hela världen.

Det betyder att när en hacker ger kommando till alla soldater i detta nätverk / arme att börja ett krig emot en fiende, då är det dina och mina IoT enheter som slås i kriget.

 

Vem kommer det att krigas emot?

Vi på Trend Micro tror att det kommer krigas mot IT-system som finns i kategorien IIOT (Industrial Internet of Things) – Maskiner och saker som finns i industrien anslutna till internet.

Trend Micro Mark Nunnikhoven skriver såhär i en artikel som heter ” ABB robot hack: Why industrial systems need continuous delivery” –

”In the case of industrial robots, they cannot harm the humans working around them, they need to work reliably, and they cannot make a mistake in their work. These robots build cars and planes, and they manufacture and package food products and medicines. There is zero margin for error.”

 

Hur skyddar man sig för inte bli en del av kriget?

  • Ändra omedelbart standard lösenordet.
  • Se till att man har Internet routers som kan upptäcka/stoppa intrångsförsök
  • Ställa krav, IoT enheter ska vara lätta att uppdatera med ny firmware mm
  • Skydda sig med 2-faktor lösenord

Hur skyddar man sig emot angrep?

  • Kvalitetsgranskning av enheter som blir IoT / IIoT
  • Hård testning/härdning av anslutna enheter
  • Säkerhetssystem som är smarta och konstant lär sig nya hot
  • Vara uppdaterat med senaste version

Vill du veta mer om hur du kan skydda ditt företag? Kontakt oss och vi berättar mer.

Referens material:

Svenska IoT – https://iotsverige.se/om-iot-sverige/

DDoS – https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/security-101-distributed-denial-of-service-ddos-attacks

ABB robot hack: Why industrial systems need continuous delivery – https://techbeacon.com/abb-robot-hack-why-industrial-systems-need-continuous-delivery?linkId=38652795