Etikettarkiv: #BEC

Cyber Säkerhet och GDPR tankar

Det kan inte bara vara jag som tycker det vore skönt och enkelt att ha en checklista över vad man skal titta på, rätta till, installera, konfigurera eller bara implementera av säkerhetslösningar för att vara GDPR redo! Det finns inte och det är inte tanken bakom GDPR.

De flesta företag som jag har varit i kontakt med och talat GDPR med, har ett pågående GDPR-projekt som gräver djupt in i organisationen, djupt i företagets processer och IT-system. Stora delar av projektet handlar om att kartlägga personligt data och personlig datas möjlig delning och spridning. Vart finns data om individen, vad för information har vi, vilka system har data, vem använder information om individen, vart är data delat i företaget och till vilka externa företag och hur skyddar man data om individen? MEN nu är det även viktigt att kunna bevisa att data om individen kan tas bort på begäran inom skälig tid.

Vart finns data om individen? När jag tänker efter så finns data ju över allt … vem har inte data om individen på jobbdatorn, hemmadatorn, ipad & tablet, och på telefonen! Vart sprider denna data sig? Vilken kontroll har jag som bärare av data på mina enheter? Massor med studier visar att vår ”APPS” läcker* information och data ifrån våra smarta telefoner, utan att vi vet om det – så hur kan man vara GDPR compliant om man inte har kontroll?

När jag som individ har svårt att veta vart data tar vägen utan att jag vet om det eller hur det sprider sig utan att jag vet om det – eller utan att jag tänker över att backup ligger på dropbox, Box, icloud, onedrive mm – då börjar det att bli en lite tydligare bild av vilka frågeställningar som företagen har!

Jag tror att DLP (Data Loss Prevention) kommer att bli väldigt viktigt, väldigt snabbt – det finns väldigt bra kontroller och möjlighet för att styra vad och hur data för sprida sig ifrån företagen.

Jag vill gärna slå ett slag för att vi lär oss mer om DLP och vilka funktioner, möjligheter och hjälp vi kan få i jakten för att skydda data och vara GDPR-compliant.

Läs gärna mer här:

https://www.trendmicro.com/en_us/business/products/user-protection/sps/endpoint/integrated-data-loss-prevention.html

Jag vill även dela med mig av en länk till ett väldigt bra dokument som handlar om GDPR och skrevet av Trend Micro:

Are you state of the Art?

GDPR is coming in 246 days and companies need to be secured on a state of the art

http://www.trendmicro.co.uk/enterprise/general-data-protection-regulation.html

*våra smarta telefoner läcker:

https://www.tripwire.com/state-of-security/latest-security-news/ios-android-apps-found-leaking-user-privacy-data-researchers-say/

 

 

Vad var det nu mitt lösenord var?

Under semestertiden har vi glömt bort allt som har med jobbet att göra, eller för många personer blir det lätt så. Vad händer när vi kommer tillbaka till jobbet och ska börja att vara produktiva igen? Lösenordet till alla dessa olika system har försvunnit ur minnet och papperslappen med lösenordet som vi hade under tangentbordet har städats bort.

Vad gör man då? Man gör en lösenordsåterställning och ett epostmeddelande kommer till din brevlåda eller till din telefon med möjligheten att ändra ditt lösenord.

Jag önskar att lyfta en tanke här, och det är att detta är ett väldigt enkelt sätt att ”fiska” efter ditt användarnamn och lösenord för sen att få kontroll över dina konton och din information.

Cyberkriminella skickar ut epostmeddelande till personer om att lösenordet bör ändras – att du har bett om ett nytt lösenord, att en person ifrån någonstans har försökt att använda dina uppgifter för att komma åt din information och därför måste du ändra dina loginuppgifter meddetsamma. GÖR DET INTE – om du inte har frågat efter detta.

Här under ser du exempel på hur ett  epostmeddelande som är ute efter att ”fiska” efter dina uppgifter kan se ut.

 

 

Undersök alltid vem eposten kommer ifrån, och tänk efter om DU har bet om nytt lösenord – om du inte har gjort så ska du slänga bort detta epostmeddelande.

 

HOTBILDEN I 2017 OCH FRAM – DEL3

Personer som vill företaget pengar blir allt fler och fler, och det används olika metoder hela tiden för att det inte ska väckas misstanke om att nått konstigt är på gång.

Det blir allt lättare att kartlägga vem som är vem på ett givet företag och lägger man det ihop med sociala media så som Linkedin.com – Twitter.com och Facebook.com då kan man snabbt kartlägga vem som är vart. Med denna vetskap kan de oärliga personerna härja fritt! Detta är även kallat för social engineering.

Vi har i längre tider hört om ”falska fakturor”, att det skickas fakturor som liknar en räkning ifrån ett företag som vi alla känner till så som PostNord och Telia, men en ny variant har varit i spel ett tag nu, och det är detta som vi har förutsett kommer att drabba många företag. En del av de drabbade företagen vet inte om att de har blivet lurad!

Hur seriöst är hotbilden?

Organisationen IC3 har sedan maj 2000 samlat in klagomål angående kriminalitet via internet och har i perioden 2012-2016 fått in 298.728 rapporter om internet bedrägeri och ett estimerat belopp om 4.63 milliarder US Dollar.

Det är väldigt seriöst och det finns i våran epost hela tiden, så var kritisk med vad som du godkänner. Nedanför har vi listad 5 punkter som man bör tänka på:

5 sätt att skydda dig mot vd-mail

Vd-bedrägerier, så kallade BEC-mail, är den mest växande intrångsmetoden i världen. Ola Wittenby är vd på Trend Micro, och han tycker att företag ska se över sina rutiner och uppmanar till extra noggrannhet runt högtider och semestrar.

  1. Utbilda personalen, gör de medvetna kring hur de kriminella går tillväga och vilka hotbilder som finns.
  2. Skaffa tydliga eller skärp befintliga rutiner där man alltid verifierar uppgifterna: Är det här verkligen en korrekt faktura? Återkom till personen som mailar innan du skickar över några pengar, och tryck då inte på svara-knappen utan vidarebefordra det och skriv in mailadressen som personen utger sig för att vara. Dubbelkolla alltid och gå aldrig ifrån verifikationsrutinerna.
  3. Många går över till att ha sina maillösningar i molnet, då är det viktigt att ha moderna säkerhetslösningar på plats som är anpassade just för molntjänster. Lösningarna kan göra det möjligt att upptäcka och associera mailen med skadlig kod eller andra avancerade hot, som i vissa fall olika varianter av BEC-attacker.
  4. Det är också viktigt att utbilda personer inom social manipulation, eller social engineering som det kallas. Lär de anställda att upptäcka olika typer av attacker som använder e-postmeddelanden som tillvägagångssätt.
  5. Det sista tipset är att säkra enheterna man använder, oavsett om det handlar om laptops, paddor eller mobiler. Redan ute på enheterna måste man kunna säkra och detektera hot och skadlig kod, exempelvis ransomware. Det handlar alltså om både hur man arbetar samt att ha ett genomgående bra och modernt säkerhetsskydd, baserat på lager på lager-principen.

Källare: https://www.voister.se/artikel/2017/04/5-satt-att-skydda-dig-mot-vd-mail/

Länkar:

Förenade Bolags Varningslista

Sveriges mest omfattande Varningslista på nätet – Varningslistan från Förenade Bolag visar bilder på fakturor och unik information om varningslistade företag och deras metoder.

 

Kalmarföretag drabbat av bedrägeri: ”Mailet kom från min chef”

 

Svenska företag har de senaste månaderna lurats på hundratals miljoner kronor av bedragare.

Polisen går nu ut och varnar för den nya bluffen: så kallade vd-bedrägerier.

Se upp för VD-bedrägerier vid utbetalningar

 

FBI – Business E-Mail Compromise

Cyber-Enabled Financial Fraud on the Rise Globally

 

 

 

 

Vad är BEC? Hur skyddar jag mig?

Enkelhet och hög avkastning – dessa sammanfattar varför Business Email Compromise är attraktiva för cyberbrottslingar. Denna inriktning av attack har kraftigt utnyttjas, vilket framgår av den mängd pengar som offren förlorade 2016. Enligt en rapport från FBI, som släpptes i maj 2016, har offer förlorat $3 miljarder på BEC-bedrägerier. Under 2017 förutspår vi att BEC kommer att förbli ett framstående hot och kommer att användas i mer målinriktade bedrägerier.

 

En av de typer av BEC-bedrägerier är så kallade VD-mail, där förövarna förfalskar eller hackar sig in i e-post hos tex. företagets VD för att initiera en överföring till sina egna konton. Det är inte tekniskt avancerat, så företagen bör öka sina försvar mot denna typ av bedrägeri. Ett av sätten är att kunna identifiera tecken på att en e-post används som VD-bedrägeri.

 

Här är vad du bör se upp med för att hålla hotet borta:

 

En förfalskad avsändardomän

VD-bedragare registrerar vanligtvis en domän som liknar sitt mål. Om målet är en e-post som tex  är, name@company.com, kan en bedragare använda en variation såsom name@company.au.net eller ändra stavningen något till name@cmpny.com.

 

Ett brådskande e-postämne som begär omedelbara överföringar

Baserat på våra upptäckter, använder BEC-bedragare normalt ämnesrader som innebär brådska om betalningsförfrågningar eller överföringar såsom:

  • Betalning – Viktigt
  • Observera betalning
  • Snabbt svar
  • Betalningspåminnelse
  • Banköverföringsförfrågan

Cyberbrottslingar som utnyttjar VD-bedrägeri riktar sig vanligtvis mot någon inflytelserik person i en organisation. Baserat på vår data är det e-post vanligtvis från grundare, VD, COO och koncernchef som används i BEC.

 

E-post strukturen

Vid VD-bedrägeri får bedragare det att verka som om betalning eller penningöverföring är i ett akut behov och bör genomföras så snart som möjligt. Var uppmärksam om det är en e-postadress som ber om banköverföring till ett konto som skiljer sig från det som normalt används för den specifika transaktionen.

 

Ett meddelande kan vara planerat eller det kan ske snabbt eftersom BEC-bedragare använder socialtaktik för att skapa trovärdiga meddelanden, i hopp om att övertala offren att bara agera på den förmodade begäran utan att verifiera det. Det är därför alltid viktigt att vara på den säkra sidan, helt enkelt vara på sin vakt, speciellt när man får frågor via e-post som rör betalningar, överföringar och andra viktiga uppgifter.

 

BEC Säkerhetstips

Även om dessa varningsflaggor tycks självklara, i de flesta fall, är det svåra att identifiera. BEC-förövarna utformar e-postmeddelande som är så realistiska som möjligt. Exempelvis kan e-postdomäner förfalskas för att efterlikna de som används av det företaget som förövarna har som mål att attackera. Bedragare använder också social teknik, informationsinsamlingsmetoder för att vara mer bekant med alla detaljer i organisationen.

 

Bortsett från att vara på jakt efter dessa tecken, så är här tips på hur du ytterligare kan skydda din organisation från BEC:

  • Verifiera alltid. Det lönar sig alltid att bekräfta uppgifterna med de berörda parterna, särskilt när det gäller meddelanden som involverar överföringar. Det är också viktigt att notera att vissa BEC-bedagare utnyttjar ett hackat konto, vilket ytterligare understryker behovet av en process som inkluderar verifiering annat än e-post. Icke e-postmetoder kan innefatta att kommunicera via telefon, sms och chattprogram eller andra applikationer.

 

  • Istället för att klicka på Svara, använd Forwardfunktionen och skriv in eller välj e-postadressen från din kontaktlista till den person som du svarar till. Då undviker du att svara till en falsk e-postadress.

 

  • Ha e-postsäkerhetslösningar på plats. Den svåra delen med e-post som används i BEC-bedrägerier är inte det att den nödvändigtvis har en skadlig kod. Med detta sagt, är det lämpligt att gå för lösningar som inte bara upptäcker farliga bilagor utan även har flera tekniker, dvs lager på lager av säkerhet och en kontextmedvetenstrategi som gör att man upptäcker annorlunda e-post.

 

Blotta ögat kan bara göra en del för att försöka upptäcka en BEC e-post, men har man dessutom en e-postsäkerhetslösning så är det en stor hjälp till att stoppa BEC-bedrägerier.

Hoten mot företagen 2017 – nu flyttar Ransomware in serverrummet

IT-säkerhetsföretaget Trend Micro släppte i dagarna sina förutsägelser för IT-hoten 2017. Ransomware kommer även fortsättningsvis att vara ett problem under 2017, men med den stora skillnaden att det nu är företagskonton som i större utsträckning kommer att drabbas, via serverbaserade attacker. Ett annat växande problem är det som på fackspråk brukar kallas BEC, Business E-mail Compromise, och det är inte längre Nigeriabrev vi pratar om, utan e-post som ser ut som det skickats från din chef eller kollega.

Ransomware flyttar till servrarna
Enligt Trend Micros analyser för 2017 kommer ransomware förmodligen att nå sin peak under 2017, men metoderna för dess spridning kommer att variera desto mer. Under 2016 såg vi en ökning av antalet olika typer av ransomware öka med 400%. Ökningstakten kommer sannolikt att avta 2017 till 25 %, vilket i absoluta tal betyder cirka 15 nya typer varje månad.

Den stora skillnaden mot tidigare är att ransomware nu också riktar in sig på företag, och letar sig in via företagens servrar för att stjäla och låsa viktiga data, eller till och med ta sig in vi viktiga system för att till exempel stoppa verksamhetskritisk utrustning.

Företagsmarknaden är förstås intressant för bedragarna, eftersom det här potentiellt finns mer pengar att hämta än hos privatpersoner. Och många svenska företag riskerar att bli drabbade, menar Trend Micros säkerhetsexpert Johan Jarl:

  • Utvecklingen inom IT-säkerhetsområdet har förändrats mycket de senaste åren, i och med molnutvecklingen. Det har inneburit att fokus flyttats från att skydda till exempel gateways för e-post och webb till att skydda klienterna. Vi kan därför se att väldigt många svenska företag idag är mycket sårbara för en ransomware-attack via sin e-post.

 

Falska vd-mail
Företeelsen med falska mail som ser ut att komma från en kollega, ofta vd:n, har vi redan sett i Sverige och mycket talar för att det kommer att öka. Målet är ekonomiavdelningar som på detta sätt luras att betala falska fakturor.

  • Enkelheten att genomföra gör att vi bedömer att denna typ av attack kommer att öka markant framöver, fortsätter Johan Jarl.

Enligt Trend Micros statistik är den genomsnittliga summan som bedragaren tjänar på en enda attack ungefär 140 000 dollar. Att jämföra med en Ransomware-attack som genererar i genomsnitt 722 dollar. En annan komponent bakom den troliga ökningen på området är det faktum att det ofta tar lång tid att bli lagförd för ett brott som har sitt ursprung i ett annat land än där det sker. Nigeriabreven kunde till exempel härja fritt i två år innan någon enskild person kunde gripas.

Övriga trender på listan över it-säkerhetsrender 2017 är:

Internet of Things – attacker mot dem växande andelen internetbaserade enheter och funktioner kommer också att vara ett potentiellt problem för företagen framöver.

Fler sårbarheter hos Apple – antalet sårbarheter i Apples plattformar kommer att fortsätta att öka, liksom fortsatt hos Adobe.

GDPR – EU:s nya dataskyddsförordning ”General Data Protection Regulation”,
kommer att vara den enskilt viktigaste frågan under 2017 som företagen måste förhålla sig till. Den pressande faktorn är den deadline som finns 2018, då alla myndigheter och företag måste leva upp till nya och hårdare krav vad gäller hantering och lagring av personuppgifter, där en avvikelse mot kraven kan kosta upp emot 4% av den totala omsättningen.

För mer information, kontakta:
Johan Jarl, IT-säkerhetsexpert
Tel: 070-871 40 16

Om Trend Micro
Trend Micro Incorporated är en världsledande leverantör av säkerhetslösningar för att kunna dela digital information säkert i hela världen. Våra lösningar för privatanvändare, företag och myndigheter med säkerhet i flera lager skyddar information på mobila enheter, datorer, gateways, servrar och i molnet. Trend Micro skyddar information med en smart och innovativ säkerhetsteknik som är enkel att implementera och hantera och som är anpassad för växande ekosystem. Med hjälp av våra lösningar kan företag och myndigheter skydda sina slutanvändare, datacentrum och molnresurser mot sofistikerade målinriktade attacker. Alla våra lösningar stöds av molnbaserad global hotinformation från Trend Micro™ Smart Protection Network™ och övervakas av fler än 1 200 säkerhetsexperter i hela världen.

Mer information finns på TrendMicro.SE.