Tre typer av komplicerade och kostsamma e-posthot som organisationer bör se upp för

Det uppskattas att 2,9 miljoner dollar går förlorade för it-brottslighet varje minut och att stora företag förlorar 25 dollar / minut bara på säkerhetsöverträdelser. Dessa är chockerande siffror och det är troligt att de kommer att växa i framtiden. Fler och fler företag flyttar sina företag på nätet och fler och fler möjligheter skapas för människor som är villiga att bryta lagar online. En av de cyberbrottslingars favoritinträde är e-postmeddelanden, och det finns några specifika e-posthot som har utformats för att äventyra datasäkerheten. Specifikt affärssäkerhetssäkerhet. I den här rapporten vill vi lyfta fram tre stora e-postbedrägerier som har plågat företag som stora och små, i stort.

Nätfiske

Du måste redan veta vad phishing är, med tanke på hur väl undersökt och analyserat detta fenomen är. Nätfiske är ett sätt för cyberbrottslingar att lura människor att ge upp information eller utsätta dem för länkar och filer som kan vara skadliga eller som kan öppna bakdörrar för mer detaljerade bedrägerier. Schemers kan skapa meddelanden som stöds av trovärdiga ämnesrader, signaturer, logotyper och layouter. Många mottagare av phishing-e-postmeddelanden kan interagera med dem utan att tveka, vilket naturligtvis är ett misstag.

Varje gång du hittar ett nytt meddelande i din inkorg måste du gå igenom en checklista för att bedöma om det är tillförlitligt att öppna. Ger ämnesraden mening? Finns det några misstag? Adresseras du med hjälp av informationen i din e-postadress (t.ex. om din adress är billgates001@gmail.com , kan du adresseras som billgates001 )? Känner du till avsändaren? Om du slutar öppna meddelandet måste du också vara uppmärksam på meddelandet. Frågar någon känslig information? Innehåller meddelandet en länk till en inloggningssida som är falsk? Vad är tonen i meddelandet? Försöker någon skrämma dig och få dig att slarvig? Det finns några vanliga ämnesrader som phishers använder, men de kan också skräddarsys, varför du vill vara försiktig varje gång.

Valfångst

När det gäller e-postbedrägerier kan valfångst ta det som att vara den mest olyckliga typen av e-postbedrägerier. Även känd som BEC-bluff eller Business Fraud, är valfångst alltid personlig och riktad. Kort sagt, en angripare utger sig för företagets VD eller någon annan i en hög position. Naturligtvis kan någon efterlikna Mark Zuckerberg och lura Facebook-användare att tro att VD för den största sociala medieplattformen på planeten Jorden kontaktar dem, men i det här scenariot kommer Zuckerbergs namn troligen att användas för att rikta sig till Facebooks anställda.

Utan tvekan kan det vara svårt eller till och med omöjligt att kapa verkliga VD-konton för att skicka vilseledande e-postmeddelanden som kan innehålla skadliga länkar, begära känslig information, begära penningöverföringar etc. Men att skapa e-postadresser som verkar vara identiska med riktiga adresser är lätt. Schemers kan också bläddra igenom företagets sociala medieprofiler och använda allmän information (t.ex. e-postadresser som delas via en officiell webbplats) för att göra fiktiva e-postmeddelanden mer legitima. Till exempel, i slutet av semestern kan schemers försöka utge sig för att vara någon i företaget som enligt uppgift organiserar ett evenemang och ber deltagarna att registrera sig med hjälp av personuppgifter. Tyvärr kan valfångstangrepp allvarligt äventyra datasäkerhet och datasäkerhet i allmänhet.

Spoofing

Låt oss säga att du är ansvarig för affärskontakter eller rekrytering inom ditt företag, så att du är van att ta emot e-postmeddelanden från okända parter dagligen. Detta betyder inte att du kan vara slarvig. Du bör vara uppmärksam på ämnesrader, avsändares adresser och meddelanden innan du gör några åtgärder. Spoofing är mycket likt valfångst, förutom att istället för att imitera ledare inom företaget, planerare sannolikt efterliknar utomstående. Uppenbarligen kan du inte ignorera alla e-postmeddelanden som skickas av en okänd part om det är ditt jobb att tillgodose främlingar, men det är ditt ansvar att hålla scheman borta eftersom du inte vill vara den som ansvarar för större datasäkerhetsintrång.

Cybersäkerhetsforskare är överens om att vara vaksam är det bästa läkemedlet mot förfalskning. Det rekommenderas också att företag använder olika instrument för att skydda sina anställda mot falska attacker. De kanske vill använda spoofdetekteringsverktyg, lämpliga krypteringsprotokoll, antivirusskydd, VPN, brandvägg och paketfiltreringsverktyg. Och för falska relaterade e-postbedrägerier rekommenderar forskare att använda e-postfilter och autentiseringssystem, samt ignorera e-postmeddelanden som är för misstänkta. En bra tumregel är att om något gör dig misstänksam vill du dubbelkontrollera med avsändaren (helst med en annan kommunikationsmetod) eller med någon som är ansvarig för cybersäkerhet.

Hur man säkerställer datasäkerhet om det hotas via e-post

Precis som alla större beslut inom ett företag måste datasäkerhetsskyddet bestämmas av dess ledare. VD måste ge instruktioner till dem i lägre led att ta lämpliga steg. Till exempel kan IT-avdelningen instrueras att genomföra försvar mot falska och nätfiske. Cheferna för olika avdelningar kan instrueras att utbilda anställda i hur man identifierar phishing-e-postmeddelanden och hur man kan förhindra framgångsrika datasäkerhetsöverträdelser i framtiden.

Naturligtvis, om ett dataintrång har inträffat, är det också viktigt att åtgärda problem som redan kan ha orsakats. Det kan till exempel vara viktigt att ändra lösenord till alla system som används såväl som lösenord för alla anställdskonton om en phishing-attack användes för att exfiltrera inloggningsuppgifter. Att göra smarta ändringar är lättare sagt än gjort eftersom det inte räcker att ändra ett lösenord med ett annat. Varje lösenord måste vara unikt och starkt, och inte alla berörda parter kan vara tillräckligt motiverade för att göra lämpliga ändringar. Om lösenord behöver ändras rekommenderar vi därför att du implementerar ett pålitligt verktyg för lösenordshantering, Cyclonis Password Manager .

Förhoppningsvis kan datasäkerhet skyddas genom att implementera verktyg och justera inställningar, men kom ihåg att schemrar har olika taktik för att genomföra nätfiske, valfångst och falska attacker. Om du underskattar denna risk kan nästa e-post du öppnar slarvigt leda till stora problem.

September 3, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.