Tilbage
Cyber security uddannelse og software | MetaCompliance

Produkter

Oplev vores pakke af personlige Security Awareness Training-løsninger, der er designet til at styrke og uddanne dit team mod moderne cybertrusler. Fra politikstyring til phishing-simulationer - vores platform udstyrer din arbejdsstyrke med den viden og de færdigheder, der er nødvendige for at beskytte din organisation.

eLearning om cyber security

Cyber Security eLearning for at udforske vores prisvindende eLearning-bibliotek, der er skræddersyet til alle afdelinger

Automatisering af sikkerhedsbevidsthed

Planlæg din årlige oplysningskampagne med et par klik

Simulering af phishing

Stop phishing-angreb i deres spor med prisvindende phishing-software

Forvaltning af politikker

Centraliser dine politikker ét sted, og håndter politikkernes livscyklus uden besvær

Forvaltning af privatlivets fred

Styr, overvåg og administrer nemt overholdelse

Håndtering af hændelser

Tag kontrol over interne hændelser og afhjælp det, der betyder noget

Tilbage
Industri

Industrier

Udforsk alsidigheden af vores løsninger på tværs af forskellige brancher. Fra den dynamiske teknologisektor til sundhedssektoren kan du dykke ned i, hvordan vores løsninger skaber bølger på tværs af flere sektorer. 


Finansielle tjenesteydelser

Skab en første forsvarslinje for finansielle serviceorganisationer

Regeringer

En go-to-løsning til sikkerhedsbevidsthed for regeringer

Virksomheder

En løsning til træning af sikkerhedsbevidsthed i store virksomheder

Fjernarbejdere

Indlejr en kultur af sikkerhedsbevidsthed - også derhjemme

Uddannelsessektoren

Engagerende træning i sikkerhedsbevidsthed for uddannelsessektoren

Sundhedspersonale

Se vores skræddersyede sikkerhedsoplysning til sundhedspersonale

Teknisk industri

Forandring af sikkerhedsbevidsthedstræning i teknologibranchen

Overholdelse af NIS2

Støt dine Nis2-krav med initiativer til bevidstgørelse om cybersikkerhed

Tilbage
Ressourcer

Ressourcer

Fra plakater og politikker til ultimative vejledninger og casestudier - vores gratis awareness-aktiver kan bruges til at forbedre bevidstheden om cybersikkerhed i din organisation.

Cybersikkerhed for dummies

En uundværlig ressource til at skabe en kultur af cyberbevidsthed

Dummies guide til cybersikkerhed Elearning

Den ultimative guide til implementering af effektiv e-learning om cybersikkerhed

Den ultimative guide til phishing

Uddan medarbejderne i, hvordan man opdager og forebygger phishing-angreb

Gratis oplysningsplakater

Download disse gratis plakater for at øge medarbejdernes årvågenhed

Politik til bekæmpelse af phishing

Skab en sikkerhedsbevidst kultur og skab bevidsthed om cybersikkerhedstrusler

Casestudier

Hør, hvordan vi hjælper vores kunder med at skabe positiv adfærd i deres organisationer

A-Z-terminologi om cybersikkerhed

En ordliste med uundværlige termer inden for cybersikkerhed

Adfærdsmæssig modenhedsmodel for cybersikkerhed

Auditér din awareness-træning og benchmark din organisation i forhold til best practice

Gratis ting

Download vores gratis Awareness Assets for at forbedre bevidstheden om cybersikkerhed i din organisation

Tilbage
MetaCompliance | Cyber security uddannelse for medarbejdere

Om

Med over 18 års erfaring på markedet for cybersikkerhed og compliance leverer MetaCompliance en innovativ løsning til automatisering af medarbejdernes informationssikkerhedsbevidsthed og hændelseshåndtering. MetaCompliance-platformen blev skabt for at imødekomme kundernes behov for en enkelt, omfattende løsning til at håndtere de menneskelige risici omkring cybersikkerhed, databeskyttelse og compliance.

Hvorfor vælge os?

Lær, hvorfor Metacompliance er den betroede partner til træning i sikkerhedsbevidsthed

Specialister i medarbejderengagement

Vi gør det lettere at engagere medarbejderne og skabe en kultur med cyberbevidsthed

Automatisering af sikkerhedsbevidsthed

Automatiser nemt træning i sikkerhedsbevidsthed, phishing og politikker på få minutter

MetaBlog

Bliv informeret om emner inden for cybersikkerheds-awareness-træning og begræns risikoen i din organisation.

Emotet-malware - en guide til banktrojaneren

titel 2 1

om forfatteren

Del dette indlæg

Emotet er en meget sofistikeret og destruktiv malware, der skaber store problemer for organisationer over hele verden.

Emotet-malware dukkede først op i 2014 som en banktrojaner, der er designet til at stjæle bankoplysninger og andre følsomme data. Inden for de sidste 5 år har malware imidlertid hurtigt udviklet sig til en af verdens farligste cybertrusler.

Ifølge en advarsel fra US Homeland Security, der blev offentliggjort i 2018, "Emotet er fortsat blandt de mest omkostningstunge og destruktive malwareprogrammer, der påvirker statslige, lokale, stammesamfund og territoriale (SLTT) regeringer samt den private og offentlige sektor. Det er vanskeligt at bekæmpe, og Emotet-infektioner har kostet SLTT-regeringer op til 1 million USD pr. hændelse at afhjælpe."

Hvorfor er Emotet Malware så farlig?

Emotet malware

Emotet-malware bruger sine ormelignende egenskaber til hurtigt at sprede sig til andre tilsluttede computere på et netværk. Det betyder, at infektionen kan sprede sig som en steppebrand i en organisation uden brugerinteraktion.

Den har også fået nye funktioner, der gør den endnu mere truende. Emotet kan tilføje en inficeret maskine til et botnet for at udføre DDoS-angreb, eller den kan blandes med andre former for ransomware for at opnå maksimal ødelæggelse.

Malwaren er ekstremt alsidig og bliver brugt af mange cybergrupper på grund af dens polymorfe adfærd. Den kan effektivt ændre sig selv, hver gang den downloades, for at undgå signaturbaseret antivirusdetektion.

Der har været en massiv stigning i Emotet-angreb i hele verden, og i februar 2018 blev byen Allentown i Pennsylvania tvunget i knæ, da den blev angrebet med den selvreplikerende malware.

Nogle af byens finansielle og offentlige systemer måtte lukkes ned, og angrebet skulle efter sigende have kostet byen omkring 1 million dollars i skader.

Hvordan inficerer Emotet Malware maskiner og spredes?

hvordan emotet inficerer maskiner

Størstedelen af Emotet-infektioner starter med en simpel Phishing-e-mail. E-mailen kan se ud til at komme fra en legitim kilde med en kendt virksomheds officielle branding og logoer. Som med alle phishing-e-mails er det endelige mål at presse modtageren til at klikke på et ondsindet link eller downloade en vedhæftet fil.

Så snart modtageren klikker på linket eller åbner en fil, aktiverer han/hun uden at vide det makroer, der starter infektionsprocessen. Så snart enheden er inficeret, vil Emotet begynde at forsøge at sprede sig til andre enheder på netværket.

Emotet-malware scanner gennem kontaktlister og begynder at bombardere alle på listen med ondsindede e-mails. Da e-mailen ser ud til at komme fra en pålidelig kilde, vil brugerne være mere tilbøjelige til at klikke på de ledsagende links eller åbne en vedhæftet fil.

Hvis der er et tilsluttet netværk, vil Emotet forsøge at sprede sig ved hjælp af brute force-angreb. Den vil prøve forskellige kombinationer af brugernavne og adgangskoder for at se, om den kan få adgang til netværket på denne måde.

En anden måde, hvorpå Emotet spreder sig, er ved at udnytte Eternal Blue/Double Pulsar-sårbarheder. Det er de samme sårbarheder, som blev udnyttet i de berygtede WannaCry- og NotPetya-angreb, der forårsagede store globale forstyrrelser.

Hvad kan du gøre for at forhindre Emotet-infektion?

hvordan man forhindrer emotet malware
  • Hold din software opdateret med de seneste sikkerhedsrettelser fra Microsoft - Emotet-malware udnytter ofte Windows Eternal Blue-sårbarheden. Regelmæssig patching vil rette sikkerhedshuller, fjerne forældede funktioner og opdatere drivere.
  • Følg god sikkerhedspraksis for at minimere risikoen for infektion - Undgå at klikke på links eller downloade vedhæftede filer fra ukendte kilder. Røde flag kan omfatte: en generisk hilsen, dårlig grammatik, truende sprogbrug, en forkert URL-adresse, stavefejl, krav om præmier eller en anmodning om følsomme oplysninger som f.eks. brugernavn eller adgangskode.
  • Uddannelse i cybersikkerhed - Emotet-infektioner er i høj grad afhængige af, at en bruger åbner en phishing-e-mail. For at sikre, at medarbejderne effektivt kan genkende disse trusler, er det vigtigt, at de modtager regelmæssig uddannelse i cybersikkerhedsbevidsthed. Uddannelsen vil hjælpe medarbejderne med at forsvare din organisation og reducere sandsynligheden for, at netværk bliver inficeret med Emotet.
  • Brug antivirus-software - Emotet-malware har haft stor succes med at undgå at blive opdaget af mange former for antivirus-software. Det er dog stadig vigtigt at investere i en pålidelig antivirusløsning, der bruger teknologi til blokering af adfærd ud over signaturbaseret beskyttelse.
  • Opret en stærk og kompleks adgangskode - En stærk adgangskode skal være mellem 8-15 tegn lang, bestå af store og små bogstaver og indeholde tal eller symboler. En adgangsfrase kan også bruges til at huske længere og mere komplekse adgangskoder. For at gøre passphrasen sikker: Brug en sætning, der er nem at huske, men som er tilfældig, tilføj mellemrum, erstat bogstaver med tal og tilføj ekstra tegn for at gøre den endnu mere sikker.
  • Brug to-faktor-autentificering (2FA) - To-faktor-autentificering tilføjer et ekstra sikkerhedslag til autentificeringsprocessen ved at gøre det sværere for en hacker at få adgang til en persons enhed. Ud over en adgangskode kræver to-faktor-autentificering en anden oplysning for at bekræfte brugerens identitet.
  • Eksternt e-mail-banner - Brug et e-mail-banner til at informere medarbejderne om, at en e-mail kommer fra en ekstern kilde.
  • Blokér tvivlsomme filer og vedhæftede filer - Overvej at blokere vedhæftede filer, der ofte forbindes med malware, f.eks. .dll- og .exe-filer, og vedhæftede filer, der ikke kan scannes af antivirusprogrammer, f.eks. .zip-filer.

Sådan fjerner du Emotet Malware fra en inficeret enhed

Sådan fjerner du emotet fra en inficeret enhed

Som vi har set ovenfor, kan Emotet-malware hurtigt sprede sig til andre computere, der er forbundet til netværket, medmindre den inddæmmes og udryddes så hurtigt som muligt. Hvis du mener, at din enhed eller dit netværk er blevet kompromitteret af Emotet, bør du straks tage følgende skridt:

  • Kør en antivirus-scanning af systemet, og tag skridt til at isolere eventuelle inficerede computere på baggrund af resultaterne.
  • Identificer, luk og fjern alle inficerede computere fra netværket.
  • Overvej at tage netværket midlertidigt offline for at stoppe spredningen af malware.
  • Identificer infektionskilden.
  • Rens hver computer en efter en for at undgå at blive inficeret igen.
  • Ændre og opdatere adgangskoder til domæne- og lokale legitimationsoplysninger.

Phishing er den hyppigste årsag til alle cyberangreb og er fortsat en af de nemmeste måder at stjæle værdifulde data og levere ransomware på. MetaPhish er blevet udviklet for at give et effektivt forsvar mod disse trusler og gør det muligt for organisationer at finde ud af, hvor modtagelig deres virksomhed er for phishing. Kontakt os for at få yderligere oplysninger om, hvordan MetaPhish kan bruges til at beskytte din virksomhed.

YouTube-video

Andre artikler om Cyber Security Awareness Training, som du måske finder interessante

duckduckgo vs google EN

DuckDuckGo vs Google - 5 grunde til, at du skal holde op med at bruge Google!

Vidste du ikke, at DuckDuckGo er en søgemaskine? Nå, men nu ved du det. Siden grundlæggelsen i 2008 har DuckDuckGo gjort det til sin mission at udvikle en søgemaskine, der ikke gemmer eller deler personlige data, helt i modsætning til Google. Googles forretningsmodel er mindre baseret på databeskyttelse og mere på personaliseret annoncering. Uden lagring af persondata ville Google stort set miste den luft, de indånder. Men Google er stadig den mest brugte søgemaskine, og det er der en grund til. Google har dog en svaghed, og det er databeskyttelse.
Læs mere "
databeskyttelse vs informationssikkerhed DA

Informationssikkerhed vs. databeskyttelse

Er dette et problem for vores ISO eller vores DPO, eller er det stort set det samme i begge tilfælde? Hvem er egentlig ansvarlig for denne hændelse, og er der overhovedet behov for at rapportere den? For at kunne diskutere ligheder og forskelle mellem informationssikkerhed og databeskyttelse, er det første skridt at definere de to områder.
Læs mere "