Mobilens display hopper op på 120 Hz

Pas på jeres e-mail kommunikation

Hacking og cyber-kriminalitet er desværre ikke et nyt fænomen. Online-kriminelle bliver dygtigere og dygtigere, og de finder hele tiden på nye måder at trænge ind i it-systemer, stjæle data eller genere folks privatliv med trusler.

Den seneste nye modetrend hos hackere ser ud til at være, hvad der på engelsk kaldes ”Conversation Hijacking.”  I det seneste halve år er det registrerede antal angreb steget med 400 procent, fortæller it-sikkerheds-eksperterne fra Barracuda Networks.

”Conversation Hijacking” er en avanceret type “phishing” angreb, hvor hackere overtager folks e-mail samtaler. Det sker ved hjælp af en forfalsket e-mail adresse, der ligner medarbejdernes i et firma eller en organisation.

Ved hjælp af dygtig kommunikation forsøger hackerne så at lokke passwords, konto-oplysninger, private informationer og industri-hemmeligheder ud af medarbejderne, der tror, at de skriver sammen med kolleger.

Barracuda bygger sin advarsel på en analyse af 500.000 månedlige e-mail angreb fra perioden juli til november 2019. I juli opdagede Barracuda 500 forsøg på ”Conversation Hijacking”. I november var de steget til over 2.000.

(Foto: Barracuda)

”Andelen af samtale-kidnapning er stadig lav, sammenlignet med andre typer phishing angreb. Deres personlige facon gør dem imidlertid meget effektive og farlige. De er svære at opdage, og de kan gøre stor skade,” forklarer Peter Gustafsson. Han er ansvarlig for Barracuda Networks i Skandinavien.

”Conversation Hijacking” er ofte forbundet med et forsøg på at overtage ofrenes online og e-mail konto. I mange tilfælde opdager ofret slet ikke, at det er blevet kapret.

Meget snedigt lader hackerne som regel være med at begå handlinger fra den kompromitterede account, som kunne opdages. I stedet indsamler de cyber-kriminelle værdifulde informationer ved at ”kigge med” på e-mail kommunikationen.

Efterfølgende kan hackerne imitere medarbejderen ved at arbejde fra ekstern konto, hvis adresse ligner den ægte persons e-mail adresse.

”Ved at læse med i e-mail samtaler kan de kriminelle f.eks. få viden om virksomheders interne processor, betalings-aftaler, rabat-satser, konti og passwords. Med den viden kan de sende overbevisende e-mails fra en falsk adresse til e-mail ejerens kolleger, økonomi-afdeling osv,” advarer Peter Gustafsson.

(Foto: Barracuda)

For at udføre angrebet opretter hackeren et domæne, der til forveksling ligner det, som den pågældende virksomhed har. På denne måde kan specifikke samtaler overtages, uden medarbejderen, virksomheden eller kunden lægger mærke til det.

Hvis en hacker f.eks. vil forsøge at forfalske frokostordningen.dk (tænkt eksempel) kan de bruge en lignende URL:

  • frok(k)ostordningen.dk
  • frokost(r)ordningen.dk

Nogle gange kan de også ændre top-level-domænet for at narre deres ofre – som her:

  • frokostordningen.(nu)
  • frokostordningen.(com)

Ifølge eksperterne fra Barracuda er det en ressource-tung angrebs-form, men set fra hackernes perspektiv er den både tiden og pengene værd.

Derfor bør alle virksomheder tage truslen alvorligt og give  deres medarbejdere ressourcerne til at holde hackerne fra døren.

Her er fem gode råd til at bekæmpe ”Conversation Hijacking”:

Træning i at genkende angreb
Sørg for, at ansatte kan genkende phishing-angreb og oplær dem i, hvordan de skal rapportere dem. Brug phishing-simulering til at træne ansatte i at identificere e-mail-angreb.

Brug to-faktor-godkendelse
Mange phishing-angreb begynder med en overtagelse af e-mail-konti. Derfor kan det være afgørende at bruge to-faktor-godkendelse som en ekstra sikkerheds-foranstaltning.

Hold øje med og køb domæner
Hold øje med nye domæne-registreringer, som potentielt kan bruges til at efterligne jeres egne hjemmesider. Mange organisationer vælger at købe domæner, der er tæt knyttet til deres egne for at undgå, at hackere gør brug af dem.

Udnyt kunstig intelligens
Sørg for at overvåge mistænkelige aktiviteter – f.eks. log-ins fra usædvanlige placeringer. Benyt kunstig intelligens til at opdage falske domæner og til at analysere normale kommunikations-mønstre i jeres organisation. Intelligensen kan opdage uregelmæssigheder, der kan indikere et phishing-angreb.

Styrk de interne politikker
Indfør procedurer for økonomiske transaktioner eller ændringer. Det kan f.eks. være krav om personlig eller telefonisk bekræftelse eller godkendelse fra flere forskellige personer….

(Indledningsfoto til artiklen: B A / Pixabay)

 

Ingen kommentarer endnu

Der er endnu ingen kommentarer til indlægget. Hvis du synes indlægget er interessant, så vær den første til at kommentere på indlægget.

Skriv en kommentar

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

 

Næste indlæg

Mobilens display hopper op på 120 Hz