Unngå BEC-angrep: 8 bud som beskytter din bedrift

8 viktige områder for å unngå bec angrep

8 viktige områder for å unngå bec angrep

Unngå BEC-angrep: 8 bud som beskytter din bedrift. Business email compromise (BEC) fortsetter å være en av de raskest voksende og mest risikable angrepsvektorene for selskaper, ettersom det har blitt en virksomhet på flere millioner dollar som forårsaker nesten 80 ganger mer tap enn ransomware. En fersk studie viser at registrerte BEC-angrep nesten doblet seg i løpet av 2022, og det gjennomsnittlige beløpet som ble stjålet i disse angrepene økte også og nådde $ 50,000. Beskyttelse mot disse angrepene er avgjørende for å beskytte et selskaps integritet og omdømme, uavhengig av størrelse, samt for å beskytte økonomiske eiendeler og personvernet til enkeltpersoner. Dette krever en omfattende strategi som adresserer både tekniske og menneskelige sårbarheter, med andre ord en kombinasjon av proaktive tiltak som å distribuere en enhetlig sikkerhetsplattform som samler lagdelte sikkerhetsløsninger og sikkerhetsopplæring, som spiller en viktig rolle i å utdanne ansatte om taktikken som brukes i BEC-angrep og hvordan man gjenkjenner dem.

Unngå BEC-angrep: 8 bud som beskytter din bedrift

1. Spesielt fokus på BEC-angrep:

BEC-angrep har ikke egne CIS-kontroller på plass, så det er nødvendig å følge nøye med på disse angrepene, spesielt når det gjelder prosesser knyttet til oppdatering av bankkontoer. For dette må det opprettes en kontobeholdning, inaktive kontoer må deaktiveres og tilgangsprosesser og prosesser for tilbakekalling av tilgang må etableres.

2. Bevisstgjøring og opplæring:

Brukere bør få regelmessig opplæring i taktikken som brukes i BEC-angrep og lære å gjenkjenne advarselsskilt, for eksempel mistenkelige e-postadresser eller uvanlige forespørsler.

3. Identitetsbekreftelse:

Disse angrepene starter vanligvis med en phishing-e-post som leder mottakeren til en falsk påloggingsside der trusselaktøren kan få legitimasjon. Derfor er det viktig å bekrefte identiteten til avsendere av e-post, spesielt i økonomiske transaksjoner eller forespørsler om sensitiv informasjon. Bruk av MFA kan også redusere risikoen for at en nettkriminell bruker stjålet legitimasjon for å få tilgang til en e-postkonto og utføre en BEC-svindel.

4. Sterk sikkerhetspolitikk:

Organisasjoner bør implementere klare retningslinjer og prosedyrer for validering og autorisering av økonomiske transaksjoner eller tilgang til konfidensiell informasjon. Dette inkluderer etablering av myndighetsgrenser, godkjenningsprosesser og verifisering av endringer i betalingsinformasjon.

5. Sjekk nettadresser og vedlegg:

Før du klikker på lenker eller åpner vedlegg i e-post, bør brukerne bekrefte ektheten og sikkerheten. Dette innebærer å verifisere nettadresser, bruke sikkerhetsverktøy for å skanne vedlegg for skadelig programvare og unngå å laste ned filer fra ikke-klarerte kilder.

6. Hold systemer og programvare oppdatert:

Utnyttelse av kjente programvaresårbarheter er en av de første tilgangsvektorene for nettkriminelle. For å beskytte mot BEC-angrep er det viktig å holde systemene oppdatert, da det bidrar til å sikre at viktige sikkerhetsoppdateringer er brukt. I mars 2021 måtte Microsoft gi ut nødoppdateringer for et sett med fire sårbarheter i ProxyLogon-teknologi, etter at kriminelle grupper aktivt utnyttet disse feilene i tusenvis av organisasjoner. Bruk av dette tiltaket kan redusere risikoen for å bli offer for et BEC-angrep betydelig og beskytte integriteten og konfidensialiteten til organisasjonens data.

7. Overvåking og deteksjon på avvik:

Sikkerhetsteam bør implementere overvåkings- og avviksdeteksjonsløsninger som kan identifisere uvanlige mønstre eller mistenkelig oppførsel i e-post. Dette kan omfatte gjennomgang av aktivitetslogger, oppdage endringer i kommunikasjonsmønstre og bruk av kunstig intelligensverktøy for å identifisere BEC-angrep.

8. Unngå hull i synligheten:

Bruken av ulike produkter skaper hull i synlighet og dermed i sikkerhet. Det er viktig å ha sikkerhetsløsninger som fungerer på en integrert måte for å oppnå full synlighet og dermed forhindre BEC-angrep. Å ta i bruk en XDR-tilnærming som WatchGuard ThreatSync løser utfordringen med begrenset trusselsynlighet ved å korrelere telemetri fra flere kilder for å gi bedre kontekst om et angrep. Dette gir sikkerhetsteam en fordel mot avanserte trusler som BEC-angrep ved å eliminere synlighetsgap og redusere deteksjons- og responstid, noe som gir større nøyaktighet. Kompleksiteten som er involvert i å beskytte organisasjoner mot BEC-angrep, bør ikke undervurderes. Angrep av denne typen vil sannsynligvis fortsette å øke på grunn av den store fortjenesten de genererer for ondsinnede aktører. Så å ta de nødvendige skritt for å forhindre at e-post blir kompromittert, er det beste alternativet selskaper kan gjøre for å unngå de høye kostnadene ved et datainnbrudd eller omdømmetapene som følger med det.

Hvis du vil vite mer om MFA og beskyttelsen som tilbys av en omfattende lagdelt sikkerhetsstrategi, kan du gå til følgende koblinger:

Les mer https://absec.no/10-tips-om-cybersikkerhet-for-forretningsreiser-og-eksterne-ansatte/ https://absec.no/edr-evolusjonen/ https://absec.no/stopper-ondsinnet-c2-server/ https://absec.no/7-tips-til-hvordan-du-kan-oke-sikkerheten-pa-nettsiden-din/ https://absec.no/hvorfor-er-m365-beskyttelse-og-e-postsikkerhet-viktig/

10 tips om cybersikkerhet for forretningsreiser og eksterne ansatte

10 tips om cybersikkerhet for forretningsreiser og eksterne ansatte

10 tips om cybersikkerhet for forretningsreiser og eksterne ansatte

Mange moderne organisasjoner har en distribuert struktur, med avdelingskontorer og endepunkter spredt over et større område. Nettverksomkretsen har utvidet seg betydelig de siste årene, på grunn av økt fjernarbeid og forretningsreiser etter pandemien. Men alt som er koblet til bedriftsnettverket kan være en potensiell angrepsvektor for hackere. Derfor er det viktig å beskytte seg mot cyberangrep.

Hos WatchGuard har vi 10 cybersikkerhetstips for forretningsreiser og eksterne ansatte som kan hjelpe deg med å forhindre at hackere får tilgang til organisasjonens mest verdifulle data. Ved å følge disse tipsene kan du sikre at nettverket ditt er beskyttet mot cyberangrep, selv når du jobber eksternt eller reiser:

1. Unngå offentlige nettverk når du sjekker bedriftens e-post: Slik beskytter du deg:

Under forretningsreiser kan hotellet tilby et offentlig Wi-Fi-nettverk. Selv om det kan være fristende å bruke dette nettverket for å sjekke bedriftens e-post eller få tilgang til firmadokumenter, bør du unngå å gjøre det uten riktig beskyttelse. Prøv å bruke et Wi-Fi-nettverk med passord for å gi litt grunnleggende beskyttelse.

IT- og sikkerhetsavdelinger forbyr ikke lenger bruk av offentlige nettverk, men de stiller krav til hvordan du skal bruke dem. Enten du kobler til et offentlig eller privat Wi-Fi-nettverk som du ikke kontrollerer, må du ha en pakke med endepunktbeskyttelse på enheten din. Dette inkluderer beskyttelse mot skadelig programvare, vertsbrannmur og mer.

Bruk alltid et VPN for å gi et ekstra lag med kryptering til tilkoblingen din. Dette vil hindre andre på det offentlige nettverket i å fange opp e-posten din og annen sensitiv informasjon. Offentlige Wi-Fi-nettverk er en realitet for mange reisende arbeidere, men det er viktig å sørge for at du bruker beskyttelse på datamaskinen din når du bruker dem.

2. Last ned apper før du reiser: Slik sparer du tid og båndbredde:

Ondsinnede apper kan få tilgang til alle dataene på telefonen din, inkludert bedriftens data, og lide et nettangrep. Hvis du vil laste ned et program, gjør du det bare fra kjente 1.-parts kilder og depoter. For eksempel kan du bare få apper fra de offisielle Apple- eller Google-butikkene på mobile enheter. Eller bare last ned via Microsoft- eller Apple-appbutikkene for datamaskiner. Folk trenger hjelp med ondsinnede apper når de laster ned ting fra ikke-offisielle kilder. Ikke pirat. Foruten å være ulovlig i de fleste land, er få ting virkelig gratis, og mange piratkopierte apper kommer med skadelig programvare.

3. Minimer Bluetooth-bruken: Slik beskytter du deg mot sårbarheter

Ved å minimere bruken av Bluetooth, kan du redusere risikoen for å bli utsatt for sårbarheter. Bluetooth-tilkoblinger kan være problematiske fordi signalene kommer fra alle retninger. Hvis du lar Bluetooth være på, kan folk i nærheten koble seg til telefonen din og potensielt hacke enheten din. Det er best å holde Bluetooth deaktivert så mye som mulig for å unngå angrep.

4. Vær forsiktig med å klikke på lenker: Slik unngår du skadelige e-poster og nettsteder

Hvis du mottar en mistenkelig e-post om en presserende passordendring, en betaling til en leverandør som ikke kan vente, eller noe annet rart og mistenkelig, vær forsiktig! Selv om det kommer fra en kjent kontakt, kan det være phishing. Bekreft avsenderens adresse, og ikke åpne eller svar på meldingen hvis du er i tvil. Hvis du absolutt føler at du må besøke et nettsted du lærer om i en e-post, anbefaler vi at du skriver inn domenet manuelt og finner innholdet du vil ha, i stedet for å klikke på lenken i e-posten.

5. Bruk tofaktor- eller flerfaktorautentisering: (2FA / MFA) Slik beskytter du kontoene dine:

Angripere kan stjele passordene dine på mange måter. De kan lure deg med phishing, hacke et nettsted du bruker eller infisere enheten din med skadelig programvare. Hvis du bruker det samme passordet flere steder, er du mer utsatt. Men med multifaktorautentisering (MFA) kan du beskytte deg bedre, selv om en angriper har passordet ditt.

MFA betyr at du trenger en ekstra faktor for å logge på kontoen din, som et varsel på mobilen din. Dette gjør det vanskeligere for hackere å komme inn på kontoene dine. Du får også vite hvis noen prøver å logge på uten din tillatelse.

6. Oppdater operativsystemet og programvaren

Hvis du ikke oppdaterer programvaren din regelmessig, kan det føre til sårbarheter. Før du reiser, bør du utføre alle ventende systemoppdateringer og sjekke for nye oppdateringer når du kommer tilbake. IT-avdelingen din kan ha verktøy som automatiserer oppdateringer, men noen ganger må du godkjenne dem manuelt. Sørg for å godkjenne oppdateringene før du reiser på forretningsreise

7. Bruk MFA og endre passordene dine når det er nødvendig: Slik beskytter du kontoene dine:

Tidligere var det vanlig å anbefale folk å bytte passord ofte, for eksempel hvert halvår eller år. Dette skulle beskytte deg mot ukjente passordlekkasjer, i tilfelle du endret passordet før en hacker kunne bruke det. Men hvis du bruker multifaktorautentisering (MFA), er dette ikke lenger et godt råd, av to grunner.

Den første grunnen er at MFA og offentlige passordlekkasjer gjør at du raskt kan vite når passordet ditt er stjålet og beskytte deg mot det. Hvis du bruker MFA og en hacker prøver å logge på med passordet ditt, vil de ikke klare det uten den andre faktoren, som et varsel på mobilen din. Hvis de prøver flere ganger, vil du få en logg som viser at noen har passordet ditt, og du kan endre det med en gang. Det finnes også tjenester som kan sjekke om passordet ditt har dukket opp i en lekkasje, noe som er en annen grunn til å endre det.

Den andre grunnen er at å tvinge folk til å bytte passord ofte er irriterende og fører til dårlige passordvaner. Hvis passordet ditt er “MyStr0ngCr3d”, vil du kanskje ikke huske et helt nytt passord hver gang, så du endrer det bare litt, som “MyStr0ngCr3d!” eller “!!MyStr0ngCr3d!!”. Dette er ikke et nytt passord i det hele tatt, men en forutsigbar endring av et gammelt passord. Mange hackerverktøy kan lett finne ut slike endringer.

Derfor trenger du ikke å bytte passord regelmessig hvis du bruker MFA. MFA beskytter deg når passordet ditt er i fare, og du trenger bare å bytte det når du vet at det er kompromittert. Hvis du ikke bruker MFA, bør du bytte passord mer ofte, og unngå usikre PIN-koder (som bare har fire til seks sifre)

8. Minimer posisjonsdeling

Det er vanlig for reisende å dele sin posisjon på sosiale medier når de besøker nye steder. Men dette kan være en sikkerhetsrisiko. Hvis du forteller alle at du er borte, kan kriminelle vite når du ikke er på hotellet eller hjemme. Begrens hva du legger ut på nettet, for å redusere trusler mot deg og enhetene dine

9. Lås alle enheter

For å holde informasjonen din trygg, bør du bruke et sikkert passord eller en PIN-kode. Du bør også låse nettbrettet, smarttelefonen og den bærbare datamaskinen når du ikke bruker dem. De fleste enheter har sikkerhetsinnstillinger som lar deg låse dem med fingeravtrykk-ID, ansiktsgjenkjenning eller PIN-kode. Hvis du er på et offentlig sted, må du låse enheten din før du går bort fra den, selv om det bare er et minutt

10. Velg en cybersikkerhetsløsning som passer for deg: Slik beskytter du deg mot trusler

Hybridarbeid og forretningsreiser er kommet for å bli, så det er nødvendig å tilpasse seg de nye sikkerhetskravene. Enhetlig sikkerhet må være omfattende, med like robust beskyttelse for alle enheter og endepunkter uansett hvor de er, sammen med sentralisert administrasjon og synlighet. I bloggen vår, Hybridarbeid er bare mulig med enhetlig cybersikkerhet, fremhever vi fordelene ved å takle de unike cybersikkerhetsutfordringene enkelt og effektivt gjennom en enkelt konsolidert plattform.

Absec tilbyr gratis sikkerhetsjekk av bedriftens RISIKO og Sårbarheter. Ikke gå glipp av denne enestående muligheten å utføre risikoreduserende tiltak, jmf GDPR og rammeverks som ISO 27001.

GRATIS RISIKORAPPORT GRATIS RISIKORAPPORT CYBERANGREP

Midnight Blizzard forvirrer Microsoft 365

Midnight Blizzard forvirrer Microsoft 365

Midnight Blizzard forvirrer Microsoft 365

Introduksjon

I en nylig rapport fra Microsoft Threat Intelligence har trusselaktøren kjent som Midnight Blizzard (tidligere sporet som NOBELIUM) blitt identifisert som utfører svært målrettede sosialtekniske angrep ved hjelp av phishing-lokker for legitimasjonstyveri sendt gjennom Microsoft Teams-chatter. Denne siste kampanjen viser trusselaktørens fortsatte innsats for å nå sine mål gjennom en kombinasjon av nye og kjente teknikker.

Hvem er Midnight Blizzard?

Midnight Blizzard er en Russland-basert gruppe kjent som Foreign Intelligence Service of the Russian Federation, eller SVR, ifølge amerikanske og britiske myndigheter. De er kjent av andre sikkerhetsleverandører som Cozy Bear, UNC2452 og APT29T-arvtaktikk involverer langsiktig og dedikert spionasje som dateres tilbake til minst tidlig 2018, avhengig av ulike innledende tilgangsmetoder, for eksempel stjålet legitimasjon, forsyningskjedeangrep og utnyttelse av lokale og skymiljøer.

Hva innebærer deres angrepskampanje?

Microsofts undersøkelse har indikert at færre enn 40 globale organisasjoner har blitt påvirket av denne siste kampanjen. De målrettede sektorene antyder at Midnight Blizzards mål primært dreier seg om spionasjeaktiviteter, med fokus på: 

  • Regjeringer 
  • Ikke-statlige organisasjoner (NGOer) 
  • IT-tjenester 
  • Teknologi 
  • Diskret produksjon 
  • Mediesektorer  

Denne kampanjen omfatter bruk av tidligere kompromitterte Microsoft 365-leiere eid av små bedrifter til å opprette nye domener som vises som enheter for teknisk støtte. Midnight Blizzard utnytter deretter disse domenene til å sende Teams-meldinger som inneholder phishing-lokker som tar sikte på å stjele legitimasjon fra målrettede organisasjoner.  

Angrepskjeden består av trusselaktøren rettet mot brukere med enten gyldig kontolegitimasjon eller kontoer konfigurert med passordløs autentisering. Når brukeren prøver å autentisere gjennom MFA, sender trusselaktøren en Teams-melding, og tvinger brukeren til å skrive inn koden som vises på mobilenhetens Microsoft Authenticator-app. Etter vellykket innføring av koden får trusselaktøren tilgang til brukerens Microsoft 365-konto.

Anbefalinger om skadebegrensning

Microsoft anbefaler flere tiltak for å redusere risikoen for denne trusselen, inkludert: 

  • Distribuere godkjenningsmetoder som er motstandsdyktige mot phishing 
  • Implementering av godkjenningsstyrke for betinget tilgang 
  • Opplæring av brukere om sosial manipulering og legitimasjonsbaserte phishing-angrep

Konklusjon

Etter hvert som trusselen om målrettede sosial manipulering-angrep fortsetter å utvikle seg, må organisasjoner være årvåkne og implementere robuste sikkerhetstiltak for å beskytte dataene og systemene sine mot sofistikerte trusselaktører som Midnight Blizzard. Ved å følge anbefalte fremgangsmåter for sikkerhet og holde seg informert om nye trusler, kan organisasjoner forbedre forsvaret mot potensielle nettangrep. 

Bestill en demo i dag

Absec tilbyr gratis sikkerhetsjekk av bedriftens RISIKO og Sårbarheter. Ikke gå glipp av denne enestående muligheten å utføre risikoreduserende tiltak, jmf GDPR og rammeverk som ISO 27001.

GRATIS “HUMAN” RISIKORAPPORT GRATIS EKSTERN SÅRBARHETSSKANNING

Hva er et zero day angrep, og hvorfor er det så vanskelig å stoppe?

zero-day attack

zero-day attack

Hva er et zero day angrep, og hvorfor er det så vanskelig å stoppe?

 

Et zero day angrep er et cyberangrep som utnytter en sårbarhet som ikke er kjent eller fikset av programvareutvikleren. Det betyr at det ikke finnes noen sikkerhetsoppdatering eller antivirusprogram som kan beskytte mot angrepet. Et zero day angrep kan ramme alle typer systemer, fra datamaskiner og smarttelefoner til nettverk og skytjenester.

Et zero day angrep er en stor trussel fordi det kan gjøre stor skade før det blir oppdaget og stoppet. Angriperne kan stjele sensitiv informasjon, installere skadevare, kryptere filer, ta kontroll over enheter eller tjenester, eller sabotere operasjoner. Et zero day angrep kan også være en del av en større kampanje som kombinerer flere angrepsvektorer og mål.

Hvorfor ikke alle SOC og MDR leverandører kan stoppe zero day angrep? Et SOC (Security Operations Center) er et team av sikkerhetseksperter som overvåker, analyserer og responderer på sikkerhetshendelser i et nettverk. Et MDR (Managed Detection and Response) er en tjeneste som leverer SOC-funksjonalitet til kunder som ikke har eget SOC eller ønsker å forbedre sitt eksisterende SOC.

Et SOC eller MDR kan hjelpe med å oppdage og håndtere mange typer cyberangrep, men de har også sine begrensninger. En av dem er at de ofte baserer seg på signaturbasert deteksjon, som bruker kjente mønstre eller indikatorer for å identifisere ondsinnet aktivitet. Dette fungerer bra mot kjente trusler, men ikke mot zero day angrep som ikke har noen signatur. Et annet problem er at et SOC eller MDR kan ha forsinkelse i å oppdage og reagere på et zero day angrep, spesielt hvis det er godt skjult eller kamuflert. Dette gir angriperne mer tid til å utføre sine mål og spre seg i nettverket.

Hvorfor Blackpoint cyber kan stoppe zero day angrep? Blackpoint cyber er en MDR-leverandør som har utviklet en unik teknologi som kan stoppe zero day angrep i sanntid. Teknologien heter SNAP-Defense, og den bruker atferdsbasert deteksjon, som analyserer nettverkstrafikken og enhetenes oppførsel for å oppdage unormal eller mistenkelig aktivitet. SNAP-Defense bruker også en patentert teknikk som kalles Network Lockdown, som isolerer enheter eller segmenter som er infisert eller kompromittert, og forhindrer videre spredning av angrepet.

Blackpoint cyber har flere fordeler over andre SOC og MDR leverandører når det gjelder å stoppe zero day angrep. For det første har de en raskere og mer nøyaktig deteksjon, som reduserer risikoen for falske positiver og falske negativer. For det andre har de en automatisk og effektiv respons, som begrenser skadeomfanget og gjenoppretter normal drift. For det tredje har de en proaktiv og kontinuerlig beskyttelse, som oppdaterer seg selv med nye trusselintelligensdata og lærer av hver hendelse. For det fjerde har de en transparent og samarbeidsvillig service, som gir kundene full innsikt i hva som skjer i deres nettverk og hvordan Blackpoint cyber håndterer det.

Hvis du vil vite mer om hvordan Blackpoint cyber kan stoppe zero day angrep i din organisasjon, kan du besøke deres nettside eller kontakte dem for en gratis demo.

Bestill en demo i dag

Absec tilbyr gratis sikkerhetsjekk av bedriftens RISIKO og Sårbarheter. Ikke gå glipp av denne enestående muligheten å utføre risikoreduserende tiltak, jmf GDPR og rammeverk som ISO 27001.

GRATIS “HUMAN” RISIKORAPPORT GRATIS EKSTERN SÅRBARHETSSKANNING