Tilbage
Cyber security uddannelse og software | MetaCompliance

Produkter

Oplev vores pakke af personlige Security Awareness Training-løsninger, der er designet til at styrke og uddanne dit team mod moderne cybertrusler. Fra politikstyring til phishing-simulationer - vores platform udstyrer din arbejdsstyrke med den viden og de færdigheder, der er nødvendige for at beskytte din organisation.

eLearning om cyber security

Cyber Security eLearning for at udforske vores prisvindende eLearning-bibliotek, der er skræddersyet til alle afdelinger

Automatisering af sikkerhedsbevidsthed

Planlæg din årlige oplysningskampagne med et par klik

Simulering af phishing

Stop phishing-angreb i deres spor med prisvindende phishing-software

Forvaltning af politikker

Centraliser dine politikker ét sted, og håndter politikkernes livscyklus uden besvær

Forvaltning af privatlivets fred

Styr, overvåg og administrer nemt overholdelse

Håndtering af hændelser

Tag kontrol over interne hændelser og afhjælp det, der betyder noget

Tilbage
Industri

Industrier

Udforsk alsidigheden af vores løsninger på tværs af forskellige brancher. Fra den dynamiske teknologisektor til sundhedssektoren kan du dykke ned i, hvordan vores løsninger skaber bølger på tværs af flere sektorer. 


Finansielle tjenesteydelser

Skab en første forsvarslinje for finansielle serviceorganisationer

Regeringer

En go-to-løsning til sikkerhedsbevidsthed for regeringer

Virksomheder

En løsning til træning af sikkerhedsbevidsthed i store virksomheder

Fjernarbejdere

Indlejr en kultur af sikkerhedsbevidsthed - også derhjemme

Uddannelsessektoren

Engagerende træning i sikkerhedsbevidsthed for uddannelsessektoren

Sundhedspersonale

Se vores skræddersyede sikkerhedsoplysning til sundhedspersonale

Teknisk industri

Forandring af sikkerhedsbevidsthedstræning i teknologibranchen

Overholdelse af NIS2

Støt dine Nis2-krav med initiativer til bevidstgørelse om cybersikkerhed

Tilbage
Ressourcer

Ressourcer

Fra plakater og politikker til ultimative vejledninger og casestudier - vores gratis awareness-aktiver kan bruges til at forbedre bevidstheden om cybersikkerhed i din organisation.

Cybersikkerhed for dummies

En uundværlig ressource til at skabe en kultur af cyberbevidsthed

Dummies guide til cybersikkerhed Elearning

Den ultimative guide til implementering af effektiv e-learning om cybersikkerhed

Den ultimative guide til phishing

Uddan medarbejderne i, hvordan man opdager og forebygger phishing-angreb

Gratis oplysningsplakater

Download disse gratis plakater for at øge medarbejdernes årvågenhed

Politik til bekæmpelse af phishing

Skab en sikkerhedsbevidst kultur og skab bevidsthed om cybersikkerhedstrusler

Casestudier

Hør, hvordan vi hjælper vores kunder med at skabe positiv adfærd i deres organisationer

A-Z-terminologi om cybersikkerhed

En ordliste med uundværlige termer inden for cybersikkerhed

Cybersikkerhed adfærdsmæssig modenhedsmodel

Auditér din awareness-træning og benchmark din organisation i forhold til best practice

Gratis ting

Download vores gratis Awareness Assets for at forbedre bevidstheden om cybersikkerhed i din organisation

Tilbage
MetaCompliance | Cyber security uddannelse for medarbejdere

Om

Med over 18 års erfaring på markedet for cybersikkerhed og compliance leverer MetaCompliance en innovativ løsning til automatisering af medarbejdernes informationssikkerhedsbevidsthed og hændelseshåndtering. MetaCompliance-platformen blev skabt for at imødekomme kundernes behov for en enkelt, omfattende løsning til at håndtere de menneskelige risici omkring cybersikkerhed, databeskyttelse og compliance.

Hvorfor vælge os?

Lær, hvorfor Metacompliance er den betroede partner til træning i sikkerhedsbevidsthed

Ledelsesteam

Mød MetaCompliance-ledelsesteamet

Karrierer

Slut dig til os og gør cybersikkerhed personlig

Specialister i medarbejderengagement

Vi gør det lettere at engagere medarbejderne og skabe en kultur med cyberbevidsthed

MetaBlog

Bliv informeret om emner inden for cybersikkerheds-awareness-træning og begræns risikoen i din organisation.

Hvordan Business Email Compromise (BEC) Fungerer og Hvorfor Det Er en Risiko

Hvordan Business Email Compromise (BEC) Fungerer og Hvorfor Det Er en Risiko

om forfatteren

Del dette indlæg

Business Email Compromise (BEC) er en af de mest komplekse af alle social engineering-baserede svindelnumre, som indbringer store summer af penge til gerningsmændene. Mens ransomware er i nyhederne, er BEC tilsyneladende mindre udbredt i overskrifterne. Undersøgelser fra FBI har imidlertid vist, at BEC-omfanget er fire gange større end malware-omfanget.

Verizon Data Breach Investigations Report (DBIR) påpeger, at langt størstedelen (86%) af cyberkriminaliteten er økonomisk motiveret. I 2021 vil FBI beskrev BEC som "en af de mest økonomisk skadelige onlineforbrydelser." Svindlere, svindlere og cyberkriminelle er alle en del af et ondsindet samfund, der bruger social engineering taktikker og phishing e-mails til at hjælpe med at udføre deres cyberforbrydelser. Forståelse af, hvordan en fidus kan være med til at forhindre, at din organisation bliver offer for dette cyberangreb. Her er hvordan Kompromittering af virksomheders e-mail fungerer, og hvordan du kan forhindre BEC-svindlere i at stjæle din virksomheds penge.

Analyse af et typisk BEC-angreb

Kompromittering af virksomheders e-mail svindlere har virksomheder af alle størrelser og i alle sektorer som mål. A BEC-svindel bruger social engineering til det yderste og manipulerer de ansatte, der er målgruppen, i sit kølvand, efterhånden som destruktionskæden bevæger sig gennem en organisation. I 2020 fandt FBI's enhed for efterforskning af cyberkriminalitet, IC3, at cyberkriminelle havde udnyttet over 2 milliarder dollars fra amerikanske virksomheder ved hjælp af BEC-teknikker. BEC er ikke mindre almindeligt i Storbritannien, hvor over 500 SMV'er er mål for BEC-svindlere i løbet af 2018. Kompromittering af virksomheders e-mail svindel er lukrativ. Men de kræver et stort engagement for at få adgang til de store pengebeløb, som svindlerne er på udkig efter. BEC-svindel kan betragtes som en avanceret e-mail-trussel, da den normalt indeholder et element af e-mail kompromis og phishing på et tidligt tidspunkt i angrebscyklussen. Her er de typiske processer bag en Kompromittering af virksomheders e-mail fidus: A BEC-svindel afhænger af at narre specifikke personer i en organisation til at foretage en bankoverførsel for at overføre penge til en svindlers konto. Der findes flere varianter af den fidus, men de har alle et fælles element: at finde en måde at narre nogen til at tro, at de udfører en vigtig pengeoverførsel på anmodning fra en person på højt niveau og/eller en vigtig kunde. De typiske faser i en BEC-svindel er:

Første fase: Indsamling af efterretninger og strategier

BEC-forbrydelser er alvorlige pengeforretninger, der kræver indsamling af oplysninger for at fuldende forbrydelsen. Overvågning omfatter normalt indsamling af generelle offentligt tilgængelige oplysninger om en virksomhed, hvem der er ledende medarbejdere på C-niveau, virksomhedens struktur osv. I denne fase vil de cyberkriminelle få en forståelse af virksomhedens aktiviteter og forsøge at finde ud af, hvordan og til hvem betalingerne foretages. EN BEC svindler bruger derefter disse oplysninger til at indlede angrebets anden fase.

Fase to: Kompromittering af e-mail eller e-mailspoof

Ved hjælp af de oplysninger, der er indsamlet i første fase, vil BEC-svindleren derefter anvende en af to taktikker for at fortsætte angrebet: E-mail kompromittering af en konto er en mulighed. Overtagelse af en konto (ATO) kræver, at den cyberkriminelle stjæler loginoplysningerne og adgangskoden til en målgruppe. e-mail-konto. Dette kan gøres ved hjælp af spyd-phishing; dette er mere kompliceret (men ikke umuligt), hvis der bruges en anden faktor til at beskytte en konto. Hvis cyberkriminelle kan kapre en konto, vil de fokusere på enten en leder på C-niveau eller en person, der kontrollerer betalinger. En kapret konto tilhørende en CXO er meget værdifuld og kan bruges til at kræve "hastebetalinger" til hackerens bankkonto - udgiver sig for at være en "værdifuld kunde". I tilfælde af ATO-ansatte med "kreditorkonti" vil svindleren være i stand til at overvåge e-mailtrafikken og søge oplysninger om, hvem der bliver betalt, hvornår de bliver betalt osv. Ved at have denne grad af kontrol over en organisations e-mail kan de også opsnappe fakturaer, ændre oplysningerne for at sikre, at betalingerne foretages til svindlerens bankkonto. Den anden mulighed er at forfalske den e-mail-adresse af den ledende medarbejder på C-niveau. Spoofing af en e-mail er en almindelig form for phishing og en anerkendt måde at narre modtagerne til at tro, at den er fra en bestemt person. Et eksempel på en spoof e-mail-adresse ville være [email protected] eller [email protected] - du får idéen...let at udgive sig for at være, svært at få øje på, især hvis du er en travl medarbejder, der arbejder i kreditorbogholderiet.

Tredje fase: Udtrække pengene

Tredje fase er den fase, hvor pengene flyttes ind i svindlerens bankkonto. Dette kan tage flere former og vil være en del af den oprindelige strategi for gennemførelsen, der blev fastlagt i fase et og to. Typiske måder, hvorpå gennemførelsen af fase tre finder sted, er: CEO-svindel: ved hjælp af en spoofed eller hacket C-kontoen sender svindleren en e-mail, der er markeret som "presserende", og forklarer, at hvis ikke £££££'s sendes inden et bestemt tidspunkt, vil en vigtig kundekonto gå tabt. Svindel med fakturaer: Hvis en e-mail-konto er hacket, vil svindleren være opmærksom på fakturaer der kommer ind i forretningen, opfange dem og derefter ændre betalingsoplysningerne på de faktura.

Hvordan kan du reducere risikoen for BEC?

BEC-svindel starter med indsamling af oplysninger om målet og spredes ved hjælp af et avanceret e-mailangreb. Sidstnævnte afhænger typisk af en vellykket spear-phishing kampagne. Ingen er fritaget for en BEC-angreb: i 2018, velgørenhedsorganisationen, Red Barnet, mistede 800.000 £ til en BEC svindler. Angriberen kaprede en medarbejders e-mail-konto og brugte kontoen til at sende falske fakturaer. Der er flere måder at beskytte din organisation mod en BEC-angreb, som hver især er en del af en flerstrenget tilgang til at reducere risikoen for BEC-kampagner:

Uddan medarbejderne om, hvordan BEC-angreb fungerer

Kompromittering af virksomheders e-mail er et email-afhængigt angreb, som kræver årvågenhed for at blive opdaget og forhindret. Brug træning i sikkerhedsbevidsthed og phishing-simuleringsøvelser at sikre, at alle medarbejdere forstår de tricks og taktikker, der bruges til at phish'e folk. Lav BEC-specifikke uddannelsesprogrammer, der er målrettet dine ledere på C-niveau og medarbejdere, f.eks. dem i regnskabskontoret, der beskæftiger sig med betalinger. Hvis dine betalinger håndteres af en tredjepart eller leverandører, sørg for, at din uddannelse også omfatter dem.

Brug to-faktor-autentifikation

E-mail-konto overtagelse er en af de muligheder, som BEC-svindlere har. Sørg for, at din virksomheds e-mail-konti er konfigureret til at kræve adgang via en anden faktor, f.eks. at brugerne skal bruge en engangskode baseret på en mobilenhed samt en adgangskode for at få adgang til deres e-mail-konto.

Sikre dit virksomhedsdomæne

BEC-svindlere registrerer ofte domænenavne, der ligner deres mål ofrets domæne, f.eks, www.micr0soft.com eller www.amason.com. Svindlere kan derefter sende e-mails, der ser ud som om de er sendt af et legitimt firma. e-mail-konto. For at undgå dette kan du registrere domæner, der ligner dit officielle virksomhedsdomæne.

Indret mekanismer til at dobbelttjekke betalingerne

Skab en proces, hvor medarbejderne skal dobbelttjekke med en anden medarbejder, før de foretager en pengeoverførsel eller deler fortrolige eller personlige oplysninger.

Vær opmærksom på ændringer eller opdateringer

Skab en sikkerhedskultur ved at sikre, at alle medarbejdere er opmærksomme på enhver ændring i interne medarbejderes eller leverandørers adfærd. Denne kulturelle tilgang til sikkerhed vil holde medarbejderne opmærksomme på svindel og give dem mulighed for at opdage usædvanlig adfærd, før den bliver til en hændelse.

Kompromittering af forretningsmail er en lukrativ og succesfuld forbrydelse. Denne succes betyder, at den sandsynligvis ikke vil falde i omfang i de næste par år. Den eneste måde at håndtere den på er at forblive på vagt og at uddanne dine medarbejdere, herunder ledere på C-niveau, i, hvordan BEC fungerer.

Cyber Security Awareness for Dummies | Uddannelse i sikkerhedsbevidsthed for tredjepartsleverandører

Andre artikler om Cyber Security Awareness Training, som du måske finder interessante