Etikettarkiv: #security

Är ni redo?

Hur vet man om man är i riskzonen av att få ransomware in i organisationen?

Det finns ingen garanti och det finns kanske inget skydd som är ger ett 100% skydd.

Våra experter har analyserat och tittat på olika områden som utgör risk för företagen och som ger möjligheten att skadlig kod ska hitta vägen in i företagen.

Vi ger er möjligheten att enkelt ta del av dessa råd och anvisningar, för att styrka erat skydd ännu mera.

Ge oss 10 min av din tid

Ge oss 10 min av din tid och du har möjlighet för att göra en kostnadsfri analys av din situation idag,

och få konkreta råd och förslag till hur du kan skydda dig och ditt företag.

Prova vår : Ransomware Readiness Assessment: 

http://visit.trendmicro.com/O0E00gdD0351QCWC0N0XW4X

 

Trend Micro – VMware Solution Summit 16 maj

Den 16 maj är det dags för VMware Solution Summit 2017!

VMware Solution Summit är en heldag med presentationer om innovation, möjligheter och teknik inom IT-virtualisering och cloud computing. Som deltagare kommer det att sätta dig i förarsätet av morgondagens digitala omvandling och det ger dig nödvändiga kunskaper och insikter för att ligga steget före dina konkurrenter.

Trend Micro är på plats för att berätta mer om säkerheten runt dessa ämnen och hur XGen Security passar in. Våra säkerhetsexperter, Peter Szendröi, Johan Jarl är på plats, så ta tillfället i akt och kom förbi vår monter.

Vi ses 16 Maj på Münchenbryggeriet  – anmäl dig idag!

Vad är BEC? Hur skyddar jag mig?

Enkelhet och hög avkastning – dessa sammanfattar varför Business Email Compromise är attraktiva för cyberbrottslingar. Denna inriktning av attack har kraftigt utnyttjas, vilket framgår av den mängd pengar som offren förlorade 2016. Enligt en rapport från FBI, som släpptes i maj 2016, har offer förlorat $3 miljarder på BEC-bedrägerier. Under 2017 förutspår vi att BEC kommer att förbli ett framstående hot och kommer att användas i mer målinriktade bedrägerier.

 

En av de typer av BEC-bedrägerier är så kallade VD-mail, där förövarna förfalskar eller hackar sig in i e-post hos tex. företagets VD för att initiera en överföring till sina egna konton. Det är inte tekniskt avancerat, så företagen bör öka sina försvar mot denna typ av bedrägeri. Ett av sätten är att kunna identifiera tecken på att en e-post används som VD-bedrägeri.

 

Här är vad du bör se upp med för att hålla hotet borta:

 

En förfalskad avsändardomän

VD-bedragare registrerar vanligtvis en domän som liknar sitt mål. Om målet är en e-post som tex  är, name@company.com, kan en bedragare använda en variation såsom name@company.au.net eller ändra stavningen något till name@cmpny.com.

 

Ett brådskande e-postämne som begär omedelbara överföringar

Baserat på våra upptäckter, använder BEC-bedragare normalt ämnesrader som innebär brådska om betalningsförfrågningar eller överföringar såsom:

  • Betalning – Viktigt
  • Observera betalning
  • Snabbt svar
  • Betalningspåminnelse
  • Banköverföringsförfrågan

Cyberbrottslingar som utnyttjar VD-bedrägeri riktar sig vanligtvis mot någon inflytelserik person i en organisation. Baserat på vår data är det e-post vanligtvis från grundare, VD, COO och koncernchef som används i BEC.

 

E-post strukturen

Vid VD-bedrägeri får bedragare det att verka som om betalning eller penningöverföring är i ett akut behov och bör genomföras så snart som möjligt. Var uppmärksam om det är en e-postadress som ber om banköverföring till ett konto som skiljer sig från det som normalt används för den specifika transaktionen.

 

Ett meddelande kan vara planerat eller det kan ske snabbt eftersom BEC-bedragare använder socialtaktik för att skapa trovärdiga meddelanden, i hopp om att övertala offren att bara agera på den förmodade begäran utan att verifiera det. Det är därför alltid viktigt att vara på den säkra sidan, helt enkelt vara på sin vakt, speciellt när man får frågor via e-post som rör betalningar, överföringar och andra viktiga uppgifter.

 

BEC Säkerhetstips

Även om dessa varningsflaggor tycks självklara, i de flesta fall, är det svåra att identifiera. BEC-förövarna utformar e-postmeddelande som är så realistiska som möjligt. Exempelvis kan e-postdomäner förfalskas för att efterlikna de som används av det företaget som förövarna har som mål att attackera. Bedragare använder också social teknik, informationsinsamlingsmetoder för att vara mer bekant med alla detaljer i organisationen.

 

Bortsett från att vara på jakt efter dessa tecken, så är här tips på hur du ytterligare kan skydda din organisation från BEC:

  • Verifiera alltid. Det lönar sig alltid att bekräfta uppgifterna med de berörda parterna, särskilt när det gäller meddelanden som involverar överföringar. Det är också viktigt att notera att vissa BEC-bedagare utnyttjar ett hackat konto, vilket ytterligare understryker behovet av en process som inkluderar verifiering annat än e-post. Icke e-postmetoder kan innefatta att kommunicera via telefon, sms och chattprogram eller andra applikationer.

 

  • Istället för att klicka på Svara, använd Forwardfunktionen och skriv in eller välj e-postadressen från din kontaktlista till den person som du svarar till. Då undviker du att svara till en falsk e-postadress.

 

  • Ha e-postsäkerhetslösningar på plats. Den svåra delen med e-post som används i BEC-bedrägerier är inte det att den nödvändigtvis har en skadlig kod. Med detta sagt, är det lämpligt att gå för lösningar som inte bara upptäcker farliga bilagor utan även har flera tekniker, dvs lager på lager av säkerhet och en kontextmedvetenstrategi som gör att man upptäcker annorlunda e-post.

 

Blotta ögat kan bara göra en del för att försöka upptäcka en BEC e-post, men har man dessutom en e-postsäkerhetslösning så är det en stor hjälp till att stoppa BEC-bedrägerier.