Tilbage
Cyber security uddannelse og software | MetaCompliance

Produkter

Oplev vores pakke af personlige Security Awareness Training-løsninger, der er designet til at styrke og uddanne dit team mod moderne cybertrusler. Fra politikstyring til phishing-simulationer - vores platform udstyrer din arbejdsstyrke med den viden og de færdigheder, der er nødvendige for at beskytte din organisation.

eLearning om cyber security

Cyber Security eLearning for at udforske vores prisvindende eLearning-bibliotek, der er skræddersyet til alle afdelinger

Automatisering af sikkerhedsbevidsthed

Planlæg din årlige oplysningskampagne med et par klik

Simulering af phishing

Stop phishing-angreb i deres spor med prisvindende phishing-software

Forvaltning af politikker

Centraliser dine politikker ét sted, og håndter politikkernes livscyklus uden besvær

Forvaltning af privatlivets fred

Styr, overvåg og administrer nemt overholdelse

Håndtering af hændelser

Tag kontrol over interne hændelser og afhjælp det, der betyder noget

Tilbage
Industri

Industrier

Udforsk alsidigheden af vores løsninger på tværs af forskellige brancher. Fra den dynamiske teknologisektor til sundhedssektoren kan du dykke ned i, hvordan vores løsninger skaber bølger på tværs af flere sektorer. 


Finansielle tjenesteydelser

Skab en første forsvarslinje for finansielle serviceorganisationer

Regeringer

En go-to-løsning til sikkerhedsbevidsthed for regeringer

Virksomheder

En løsning til træning af sikkerhedsbevidsthed i store virksomheder

Fjernarbejdere

Indlejr en kultur af sikkerhedsbevidsthed - også derhjemme

Uddannelsessektoren

Engagerende træning i sikkerhedsbevidsthed for uddannelsessektoren

Sundhedspersonale

Se vores skræddersyede sikkerhedsoplysning til sundhedspersonale

Teknisk industri

Forandring af sikkerhedsbevidsthedstræning i teknologibranchen

Overholdelse af NIS2

Støt dine Nis2-krav med initiativer til bevidstgørelse om cybersikkerhed

Tilbage
Ressourcer

Ressourcer

Fra plakater og politikker til ultimative vejledninger og casestudier - vores gratis awareness-aktiver kan bruges til at forbedre bevidstheden om cybersikkerhed i din organisation.

Cybersikkerhed for dummies

En uundværlig ressource til at skabe en kultur af cyberbevidsthed

Dummies guide til cybersikkerhed Elearning

Den ultimative guide til implementering af effektiv e-learning om cybersikkerhed

Den ultimative guide til phishing

Uddan medarbejderne i, hvordan man opdager og forebygger phishing-angreb

Gratis oplysningsplakater

Download disse gratis plakater for at øge medarbejdernes årvågenhed

Politik til bekæmpelse af phishing

Skab en sikkerhedsbevidst kultur og skab bevidsthed om cybersikkerhedstrusler

Casestudier

Hør, hvordan vi hjælper vores kunder med at skabe positiv adfærd i deres organisationer

A-Z-terminologi om cybersikkerhed

En ordliste med uundværlige termer inden for cybersikkerhed

Adfærdsmæssig modenhedsmodel for cybersikkerhed

Auditér din awareness-træning og benchmark din organisation i forhold til best practice

Gratis ting

Download vores gratis Awareness Assets for at forbedre bevidstheden om cybersikkerhed i din organisation

Tilbage
MetaCompliance | Cyber security uddannelse for medarbejdere

Om

Med over 18 års erfaring på markedet for cybersikkerhed og compliance leverer MetaCompliance en innovativ løsning til automatisering af medarbejdernes informationssikkerhedsbevidsthed og hændelseshåndtering. MetaCompliance-platformen blev skabt for at imødekomme kundernes behov for en enkelt, omfattende løsning til at håndtere de menneskelige risici omkring cybersikkerhed, databeskyttelse og compliance.

Hvorfor vælge os?

Lær, hvorfor Metacompliance er den betroede partner til træning i sikkerhedsbevidsthed

Specialister i medarbejderengagement

Vi gør det lettere at engagere medarbejderne og skabe en kultur med cyberbevidsthed

Automatisering af sikkerhedsbevidsthed

Automatiser nemt træning i sikkerhedsbevidsthed, phishing og politikker på få minutter

MetaBlog

Bliv informeret om emner inden for cybersikkerheds-awareness-træning og begræns risikoen i din organisation.

Social Engineering-angreb, som du skal holde øje med i 2022 og derefter

Hvad er social engineering i cybersikkerhed? MetaCompliance

om forfatteren

Del dette indlæg

Ifølge undersøgelser fra Beaming måtte virksomheder i Storbritannien i 2021 håndtere et forsøg på databrud hvert 47. sekund. Rapporten fremhæver endvidere, at fjernarbejde har været en mulighed for at øge antallet af cyberangreb. Dette er bemærkelsesværdigt, da det ifølge Verizon Data Breach Investigation Report (DBIR) fra 2021 viser sig, at 85 % af databrud kræver et menneske for at starte dem.

Denne perfekte storm bliver skabt af social engineering; denne taktik dækker over en lang række aktiviteter, der manipulerer menneskelig adfærd. Cyberkriminelle vil bogstaveligt talt bruge alle mulige vinkler for at udnytte medarbejderne ved hjælp af kendte psykologiske tricks for at få os til at klikke, før vi tænker, eller downloade malware.

En nylig rapport viser, at social engineering-baserede cyberangreb steg med 270 % i 2021. Der er flere årsager til dette, men det vigtigste er, at social engineering-teknikker virker, og vi er nødt til at finde måder at beskytte vores medarbejdere på.

En måde at forhindre social engineers i at manipulere vores medarbejdere og i sidste ende vores data og virksomhedsnetværk på er ved at forstå, hvordan social engineering-angreb fungerer.

Her er nogle af de seneste typer af social engineering-angreb, som du skal være opmærksom på.

Social Engineering og cybersikkerhed

Cybersikkerhedstrusler er sjældent af rent teknisk karakter. I stedet har cyberkriminelle hurtigt indset, at det er en god måde at komme ind på et beskyttet netværk ved at bruge medarbejdere, ikke-ansatte og det bredere økosystem af leverandører til at udføre deres forbryderiske handlinger.

Nylige undersøgelser af brugen af forretningsmails til at iværksætte et cyberangreb viste, at i 30 % af organisationerne endte over 50 % af de links, der blev modtaget via e-mail, på et ondsindet websted. Det er en lavine af skadelige indgange til et virksomhedssystem og dets forretningsaktiviteter.

Social engineering-angreb bruger almindelige taktikker, der virker gang på gang. Men hackere kan variere disse efterhånden som begivenhederne udvikler sig. Covid-19-pandemien var en sådan begivenhed.

Nogle af de sandsynlige social engineering-angreb, som du skal holde øje med i det kommende år, er:

Kompromittering af virksomheders e-mail (og leverandørers e-mailkompromittering)

I Verizon Data Breach Investigation Report (DBIR) fra 2021 blev det bemærket, at Business Email Compromise (BEC) var den næstmest almindelige form for social engineering-angreb. BEC og VEC repræsenterer social engineering i sin mest indviklede og mangesidede form.

BEC-svindlere bruger overvågning til at forstå deres mål for at skabe skræddersyede, legitimt udseende, men forfalskede e-mails. Ofte begynder et BEC-angreb med en kompromitteret e-mail-konto. Dette giver svindlerne de oplysninger, der er nødvendige for at udføre sofistikerede tricks.

Kompromitterede konti og adgangskoder kan også omdirigeres, så hackeren kan overvåge virksomhedens aktiviteter og kommunikation for at indsamle alle de oplysninger, der er nødvendige for at manipulere medarbejderne til at oprette nye eller ændre eksisterende fakturaer for at sende virksomhedens penge til svindleren.

Rapporten 2021 Business Email Security Landscape Report giver nogle vigtige indsigter, der kan hjælpe med at begrænse disse typer angreb:

  • 72 % af de adspurgte havde oplevet et BEC-angreb inden for de seneste 12 måneder.
  • Næsten 50 % af BEC-angreb anvender en forfalsket identitet, der vises i e-mailens navn.
  • Spear phishing-e-mails er rettet mod personer, der har magt til at flytte penge. Disse målrettede phishing-e-mails bruger firmanavne (68 %), navne på individuelle mål (66 %) og navnet på chefen/ledelsen (53 %) til at skræddersy angrebet.

En ny variant af BEC er Vendor Email Compromise (VEC). Denne type BEC fokuserer på leverandører for at omdirigere penge. VEC-angreb benytter sig af en kædeeffekt, hvor phishing spreder sig over hele leverandørens økosystem, hvis det ikke kontrolleres.

VEC-angreb udføres typisk af velfinansierede professionelle cyberkriminelle, da de involverer grundig overvågning og rekognoscering for at forstå deres mål tilstrækkeligt godt til at kunne skabe troværdig spoof-kommunikation. Social engineering-teknikker er kernen i VEC, ligesom det er kernen i BEC, men den eneste forskel er, at de cyberkriminelle fokuserer på et helt økosystem.

Ligesom BEC er VEC-svindlerens mål at snyde en virksomhed og stjæle penge. Timing er en vigtig del af et VEC-angreb, og social engineering bruges til at narre medarbejdere til at ændre detaljerne på en faktura på det rette tidspunkt, så der ikke opstår mistanke.

Phishing i alle afskygninger

BEC er en af de mange typer cyberangreb, der bruger phishing eller spear-phishing til at indlede et angreb. Phishing er en favorit blandt social engineers og var ifølge DBIR'en til stede i 36 % af bruddene. Phishing er det ultimative redskab i social engineers arsenal, da dets indhold og kontekst i sidste ende kan føre til kontrol over et virksomhedsnetværk.

Phishing-e-mails bruger en række psykologiske tricks og udløsende faktorer for at få modtagerne til enten at klikke på et ondsindet link eller downloade en inficeret vedhæftet fil. Disse tricks omfatter bl.a. efterligning af kendte mærker, brug af hastværk og frygt for at tilskynde til at klikke og udløsning af følelser som f.eks. frygt for at gå glip af noget (FOMO). Du kan læse mere om de typer taktik, der bruges til at snyde medarbejdere, i MetaCompliance "Ultimate Guide to Phishing".

Phishing følger ofte begivenheder eller er rettet mod brugere med specifikke formål.

Følelsesmæssig manipulation og begivenhedsbaseret phishing: Begivenheder kan ofte være en følelsesmæssig udløser for en person. Svindlere bruger disse følelser til at manipulere brugerne til at føle, at de går glip af noget eller skal handle hurtigt for at drage fordel af en begivenhed.

Under Covid-pandemien afspejlede mange phishing-e-mails "Verdenssundhedsorganisationen" som branding og spillede på modtagernes sundhedsbekymringer. På et tidspunkt under pandemien blokerede Google omkring 17 millioner svindelmails om dagen, og mange svindlere brugte pandemien til at spille på folks følelser og frygt. En enkelt svindelmail, der når frem til en medarbejders indbakke, kan resultere i et katastrofalt databrud.

Ransomware-angreb med opfølgende phishing: Phishing fører til ransomware, og nu kan det også føre til opfølgende phishing: Det var tilfældet i det nylige Lapsus$-angreb på Portugals største mediekoncern, Impresa. Koncernen ejer landets største tv-kanal og avis, SIC og Expresso. Angrebet menes at være startet med en spear-phishing-e-mail, som førte til overtagelse af koncernens Amazon Web Services (AWS)-konto. Dette førte til defacement af koncernens websted, overtagelse af Expressos Twitter-konto og brug af en nyhedsbrevskonto til at sende phishing-e-mails ud til koncernens abonnenter.

Når en cyberkriminel har adgang til et netværk, normalt via stjålne legitimationsoplysninger fra phishing eller spear-phishing, kan han/hun bruge dette adgangspunkt til at eskalere privilegier og skabe yderligere angreb, som det blev set i Lapsus$-angrebet. Det er meget sandsynligt, at disse typer af flerfacetterede overlapningsangreb vil blive mere normale.

Phishing vil fortsat blive brugt til at iværksætte cyberangreb, da det er en måde for cyberkriminelle at "kommunikere" med folk, der er en del af en virksomheds målgruppe. Ved at bruge denne kommunikationsmetode er det en perfekt måde at social manipulere et menneske på, hvilket betyder, at cyberkriminelle ikke behøver at "hacke" sig ind i teknologi, som måske er beskyttet, men i stedet hacker de sig ind i mennesket.

Social Engineering og Deep Fakes

Deep fakes er det ultimative redskab til social engineering-angreb, og organisationer bør forvente, at denne teknologi vil blive brugt til skadelige formål i de kommende år. FBI har allerede offentliggjort en advarsel med følgende ordlyd:

"FBI forventer, at den i stigende grad vil blive brugt af udenlandske og kriminelle cyberaktører til spearphishing og social engineering i en udvikling af cyberoperative metoder."

FBI foreslår taktikker, der kan anvendes for at reducere risikoen for social engineering via dybe forfalskninger, herunder "attræne brugerne i at identificere og rapportere forsøg på social engineering og spearphishing, som kan kompromittere personlige og virksomhedskonti."

Bekæmpelse af social engineering ved kilden

Social engineering har givet hackere mulighed for at få adgang til ressourcer, lige siden mennesket eksisterede. Det faktum, at disse kriminelle arbejder i en digital verden, ændrer ikke ved, at målet for cyberkriminelle er menneskelig adfærd.

For at forhindre social engineers i at manipulere vores medarbejdere og det bredere netværk af forretningsforbindelser må vi uddanne disse personer i social engineers metoder. Viden er magt, og magtbalancen skal flyttes fra den cyberkriminelle til virksomheden gennem uddannelse af medarbejderne og registrering af forsøg ved hjælp af rapporteringssystemer.

Risiko for ransomware

Andre artikler om Cyber Security Awareness Training, som du måske finder interessante