Etikettarkiv: #securitypredictions

Ditt företag läcker information!

Dagligen delar vi med av information, informationen sprids på många olika sätt, men troligen är merparten via epost. Det finns statistik som visar att 95% av all information som är skadlig kommer via epost, och det är högst troligt att när vi delar / läcker information då sker det via epost.

Det är inte bara personer som skickar epost som du säkert redan är medveten om, vårt system skickar massor av information. Hur kan vi säkerställa att det som skickas ifrån vårt system och ifrån våra användare inte är i konflikt med företagets regler om informations delning?

Tänk om ett system som tex. skickar epost med nyheter, fakturor, statistik mm skickar annan information som vi inte är medvetna om – det kan vara att systemet är infekterat, eller det kan vara en användare som har fått ”okänd kod / malware” på datorn som läcker.

Det finns idag system och lösningar som kan hjälpa till och de kallas för DLP – data loss prevention – (IT ord: https://it-ord.idg.se/ord/dataskydd/ ) – DLP kan även vara med till att hjälpa med GDPR processen.

DLP bör vara en del av företagets skydd för information som lämnar användarna och vår IT system / Server – Pro­gram för data­skydd över­vakar in­forma­tion som skickas i nätverk, in­forma­tion som be­ar­betas och in­forma­tion som är lagrad. Syftet är att upp­täcka och för­hindra otillåten över­föring av in­forma­tion.

Skydd mot obe­hö­rig åt­komst och delning, inte om skydd mot att data går för­lorade, till exempel av tekniska orsaker

Trend Micro lösningar har DLP som en del av vår standardfunktion.

 

 

 

HOTBILDEN I 2017 OCH FRAM – DEL3

Personer som vill företaget pengar blir allt fler och fler, och det används olika metoder hela tiden för att det inte ska väckas misstanke om att nått konstigt är på gång.

Det blir allt lättare att kartlägga vem som är vem på ett givet företag och lägger man det ihop med sociala media så som Linkedin.com – Twitter.com och Facebook.com då kan man snabbt kartlägga vem som är vart. Med denna vetskap kan de oärliga personerna härja fritt! Detta är även kallat för social engineering.

Vi har i längre tider hört om ”falska fakturor”, att det skickas fakturor som liknar en räkning ifrån ett företag som vi alla känner till så som PostNord och Telia, men en ny variant har varit i spel ett tag nu, och det är detta som vi har förutsett kommer att drabba många företag. En del av de drabbade företagen vet inte om att de har blivet lurad!

Hur seriöst är hotbilden?

Organisationen IC3 har sedan maj 2000 samlat in klagomål angående kriminalitet via internet och har i perioden 2012-2016 fått in 298.728 rapporter om internet bedrägeri och ett estimerat belopp om 4.63 milliarder US Dollar.

Det är väldigt seriöst och det finns i våran epost hela tiden, så var kritisk med vad som du godkänner. Nedanför har vi listad 5 punkter som man bör tänka på:

5 sätt att skydda dig mot vd-mail

Vd-bedrägerier, så kallade BEC-mail, är den mest växande intrångsmetoden i världen. Ola Wittenby är vd på Trend Micro, och han tycker att företag ska se över sina rutiner och uppmanar till extra noggrannhet runt högtider och semestrar.

  1. Utbilda personalen, gör de medvetna kring hur de kriminella går tillväga och vilka hotbilder som finns.
  2. Skaffa tydliga eller skärp befintliga rutiner där man alltid verifierar uppgifterna: Är det här verkligen en korrekt faktura? Återkom till personen som mailar innan du skickar över några pengar, och tryck då inte på svara-knappen utan vidarebefordra det och skriv in mailadressen som personen utger sig för att vara. Dubbelkolla alltid och gå aldrig ifrån verifikationsrutinerna.
  3. Många går över till att ha sina maillösningar i molnet, då är det viktigt att ha moderna säkerhetslösningar på plats som är anpassade just för molntjänster. Lösningarna kan göra det möjligt att upptäcka och associera mailen med skadlig kod eller andra avancerade hot, som i vissa fall olika varianter av BEC-attacker.
  4. Det är också viktigt att utbilda personer inom social manipulation, eller social engineering som det kallas. Lär de anställda att upptäcka olika typer av attacker som använder e-postmeddelanden som tillvägagångssätt.
  5. Det sista tipset är att säkra enheterna man använder, oavsett om det handlar om laptops, paddor eller mobiler. Redan ute på enheterna måste man kunna säkra och detektera hot och skadlig kod, exempelvis ransomware. Det handlar alltså om både hur man arbetar samt att ha ett genomgående bra och modernt säkerhetsskydd, baserat på lager på lager-principen.

Källare: https://www.voister.se/artikel/2017/04/5-satt-att-skydda-dig-mot-vd-mail/

Länkar:

Förenade Bolags Varningslista

Sveriges mest omfattande Varningslista på nätet – Varningslistan från Förenade Bolag visar bilder på fakturor och unik information om varningslistade företag och deras metoder.

 

Kalmarföretag drabbat av bedrägeri: ”Mailet kom från min chef”

 

Svenska företag har de senaste månaderna lurats på hundratals miljoner kronor av bedragare.

Polisen går nu ut och varnar för den nya bluffen: så kallade vd-bedrägerier.

Se upp för VD-bedrägerier vid utbetalningar

 

FBI – Business E-Mail Compromise

Cyber-Enabled Financial Fraud on the Rise Globally

 

 

 

 

HOTBILDEN I 2017 OCH FRAM – DEL2

Det händer mycket nu och det sker saker på fler fronter samtidigt. Man undrar ju hur mycket det är som kommer att komma upp till ytan nästa år när rapporteringsskyldigheten blir något helt annat än vad den är idag!

GDPR kommer helt klart att ge mycket mer insikt i vad som händer angående IT säkerhet och angrep mot företag då rapporteringsskyldigheten kommer att kräva rapportering inom 72 timmar. Ska bli spännande och se hur detta kommer att ge mer insikt i vår cyber säkerhetsvärld.

GDPR kommer att beröras i ett senare inlägg.

FÖRUTSÄGELSE 2;

Vid denna tidpunkt tror jag att nästan alla vet vad IoT (Internet of Things) är – annars finns det en bra beskrivning här: https://iotsverige.se/internet-things/

”IoT är ett samlingsbegrepp för den utveckling som innebar att maskiner, fordon, gods, hushållsapparater, kläder och andra saker samt varelser (inklusive människor), förses med små inbyggda sensorer och processorer. Detta medför att dessa enheter kan uppfatta sin omvärld, kommunicera med den och på så satt skapa ett situations anpassat beteende och medverka till att skapa smarta, attraktiva och hjälpsamma miljöer, varor och tjänster.”

Det är vid fler tillfällen bevisat att saker som är anslutna till Internet och har svaga eller standard lösenordsskydd har blivit ”kidnappade” och infekterat med skadlig kod som kan styras ifrån någon annanstans – dessa saker har omvandlats till sovande och osynlig krigare samt att man kan samla information om där saken finns – det är bara att börja använda fantasien för att förstå vad för information som kan samlas in och delas via denna sak.

Jag har varit på många platser, och inte bara i Sverige där det är möjligt att komma åt saker som är kopplat på internet och även har ett trådlöst nätverk som är oskyddad eller skyddad med standard lösenord. Det kan ta ett par minuter och en liten gissningslek efter ett lösenord sedan är man ansluten och har tillgång till en del information.

I 2020 kommer det vara mer än 11 miljarder IoT-enheter internetanslutna, och i svenska hem kommer det finnas minst 7 enheter som är IoT – vi behöver mer kunskap om detta. Enligt en artikel i NyTeknik ser bilden ut såhär i svensk industri:

Bilden här under visar hur ett angrep går till – Mest vanligt har det varit att en dator som styrs av ”hacker” och sedan ett sätt att starta ett ”krig” emot en ”fiende”. Nu kan hackaren leta efter IoT enheter som är oskyddad och bygga en arme med soldater som kan jobba enligt instruktioner.

Hackaren kan även be IoT krigaren att leta efter andra IoT enheter som kan övertalas att vara med i samma arme. På detta sätt kommer en hemlig och osynlig arme byggas upp och när det finns tillräckligt med krigare kan ett angrep planeras och utföras. Det finns ingen gräns för hur stor denna arme kan bli – då det finns oskyddad IoT enheter i hela världen.

Det betyder att när en hacker ger kommando till alla soldater i detta nätverk / arme att börja ett krig emot en fiende, då är det dina och mina IoT enheter som slås i kriget.

 

Vem kommer det att krigas emot?

Vi på Trend Micro tror att det kommer krigas mot IT-system som finns i kategorien IIOT (Industrial Internet of Things) – Maskiner och saker som finns i industrien anslutna till internet.

Trend Micro Mark Nunnikhoven skriver såhär i en artikel som heter ” ABB robot hack: Why industrial systems need continuous delivery” –

”In the case of industrial robots, they cannot harm the humans working around them, they need to work reliably, and they cannot make a mistake in their work. These robots build cars and planes, and they manufacture and package food products and medicines. There is zero margin for error.”

 

Hur skyddar man sig för inte bli en del av kriget?

  • Ändra omedelbart standard lösenordet.
  • Se till att man har Internet routers som kan upptäcka/stoppa intrångsförsök
  • Ställa krav, IoT enheter ska vara lätta att uppdatera med ny firmware mm
  • Skydda sig med 2-faktor lösenord

Hur skyddar man sig emot angrep?

  • Kvalitetsgranskning av enheter som blir IoT / IIoT
  • Hård testning/härdning av anslutna enheter
  • Säkerhetssystem som är smarta och konstant lär sig nya hot
  • Vara uppdaterat med senaste version

Vill du veta mer om hur du kan skydda ditt företag? Kontakt oss och vi berättar mer.

Referens material:

Svenska IoT – https://iotsverige.se/om-iot-sverige/

DDoS – https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/security-101-distributed-denial-of-service-ddos-attacks

ABB robot hack: Why industrial systems need continuous delivery – https://techbeacon.com/abb-robot-hack-why-industrial-systems-need-continuous-delivery?linkId=38652795

 

 

Vad är BEC? Hur skyddar jag mig?

Enkelhet och hög avkastning – dessa sammanfattar varför Business Email Compromise är attraktiva för cyberbrottslingar. Denna inriktning av attack har kraftigt utnyttjas, vilket framgår av den mängd pengar som offren förlorade 2016. Enligt en rapport från FBI, som släpptes i maj 2016, har offer förlorat $3 miljarder på BEC-bedrägerier. Under 2017 förutspår vi att BEC kommer att förbli ett framstående hot och kommer att användas i mer målinriktade bedrägerier.

 

En av de typer av BEC-bedrägerier är så kallade VD-mail, där förövarna förfalskar eller hackar sig in i e-post hos tex. företagets VD för att initiera en överföring till sina egna konton. Det är inte tekniskt avancerat, så företagen bör öka sina försvar mot denna typ av bedrägeri. Ett av sätten är att kunna identifiera tecken på att en e-post används som VD-bedrägeri.

 

Här är vad du bör se upp med för att hålla hotet borta:

 

En förfalskad avsändardomän

VD-bedragare registrerar vanligtvis en domän som liknar sitt mål. Om målet är en e-post som tex  är, name@company.com, kan en bedragare använda en variation såsom name@company.au.net eller ändra stavningen något till name@cmpny.com.

 

Ett brådskande e-postämne som begär omedelbara överföringar

Baserat på våra upptäckter, använder BEC-bedragare normalt ämnesrader som innebär brådska om betalningsförfrågningar eller överföringar såsom:

  • Betalning – Viktigt
  • Observera betalning
  • Snabbt svar
  • Betalningspåminnelse
  • Banköverföringsförfrågan

Cyberbrottslingar som utnyttjar VD-bedrägeri riktar sig vanligtvis mot någon inflytelserik person i en organisation. Baserat på vår data är det e-post vanligtvis från grundare, VD, COO och koncernchef som används i BEC.

 

E-post strukturen

Vid VD-bedrägeri får bedragare det att verka som om betalning eller penningöverföring är i ett akut behov och bör genomföras så snart som möjligt. Var uppmärksam om det är en e-postadress som ber om banköverföring till ett konto som skiljer sig från det som normalt används för den specifika transaktionen.

 

Ett meddelande kan vara planerat eller det kan ske snabbt eftersom BEC-bedragare använder socialtaktik för att skapa trovärdiga meddelanden, i hopp om att övertala offren att bara agera på den förmodade begäran utan att verifiera det. Det är därför alltid viktigt att vara på den säkra sidan, helt enkelt vara på sin vakt, speciellt när man får frågor via e-post som rör betalningar, överföringar och andra viktiga uppgifter.

 

BEC Säkerhetstips

Även om dessa varningsflaggor tycks självklara, i de flesta fall, är det svåra att identifiera. BEC-förövarna utformar e-postmeddelande som är så realistiska som möjligt. Exempelvis kan e-postdomäner förfalskas för att efterlikna de som används av det företaget som förövarna har som mål att attackera. Bedragare använder också social teknik, informationsinsamlingsmetoder för att vara mer bekant med alla detaljer i organisationen.

 

Bortsett från att vara på jakt efter dessa tecken, så är här tips på hur du ytterligare kan skydda din organisation från BEC:

  • Verifiera alltid. Det lönar sig alltid att bekräfta uppgifterna med de berörda parterna, särskilt när det gäller meddelanden som involverar överföringar. Det är också viktigt att notera att vissa BEC-bedagare utnyttjar ett hackat konto, vilket ytterligare understryker behovet av en process som inkluderar verifiering annat än e-post. Icke e-postmetoder kan innefatta att kommunicera via telefon, sms och chattprogram eller andra applikationer.

 

  • Istället för att klicka på Svara, använd Forwardfunktionen och skriv in eller välj e-postadressen från din kontaktlista till den person som du svarar till. Då undviker du att svara till en falsk e-postadress.

 

  • Ha e-postsäkerhetslösningar på plats. Den svåra delen med e-post som används i BEC-bedrägerier är inte det att den nödvändigtvis har en skadlig kod. Med detta sagt, är det lämpligt att gå för lösningar som inte bara upptäcker farliga bilagor utan även har flera tekniker, dvs lager på lager av säkerhet och en kontextmedvetenstrategi som gör att man upptäcker annorlunda e-post.

 

Blotta ögat kan bara göra en del för att försöka upptäcka en BEC e-post, men har man dessutom en e-postsäkerhetslösning så är det en stor hjälp till att stoppa BEC-bedrägerier.

HOTBILDEN I 2017 OCH FRAM – DEL1

Jag kommer i de kommande 8 sessioner lyfta fram vad vi tror kommer att hända i nära framtid relaterad till säkerhet, relaterad till IT (datorn, server, datalagring och nätverk) samt saker som är anslutna till internet (det vi kallar för IOT – Internet of Things)

FÖRUTSÄGELSE 1;

Under 2015 och 2016 har vi sett en kraftig ökad tendens av privatpersoner och företag, alla storlekar av företag, som bli tagna som gisslan. När man som kriminell påbörjar ett ”krig” mot ett företag eller privatperson kallas det för en kampanj och antal kampanjer kommer att minska under 2017 och fram. Men de kampanjar som kommer att finnas kommer att vara mycket mer skadliga.

2017 Prediction #1

Kampanjerna kommer att vara mer riktade mot företag eller persongrupper och kommer att ha mycket större konsekvenser. Personligen tror jag att vi kommer att se företag som blir tvingade att stänga ner deras verksamhet på grund av ransomware – och den skada som de kriminella har förorsakat.

IT-system kommer att bli smittade och skadlig kod ligga vilande/dold under en period. Denna kod kommer att ligga kvar vilandes tills att koden finns med på backup. Det vill säga att om man vill ha ett helt friskt system ifrån backup behöver man att tex gå 30 dagar tillbaka i tiden. Ett totalt återställande av produktionssystem med osmittade data kommer att kräva tid och resurser för att hitta en frisk och produktionsredo backup. Hur lång tid kommer det att ta för att hitta en frisk backup?

Kostnaden för att stå stilla i 30 dagar eller förlora information för 30 dagar kommer att överstiga summan som ska betalas för ransomware helt klart! MEN när man väl har betalt första gången kommer du att få betala igen och igen och igen tror jag!

Ransomware kommer att kosta företagen grymma summor av pengar för att få tillbaka data och system i produktion. FBI rapporterade i 2015 att mer än 2500 företag hade betalad 1.6M USD till ransomware organisationer. (Källare https://www.flashpoint-intel.com)

Minskande antal kampanjer – mer riktade och mycket kostsammare – företag som kommer behöva stängas tyvärr!