Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber Security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Beteendebaserad mognadsmodell för cybersäkerhet

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Emotet Malware - en guide till banktrojaner

titel 2 1

om författaren

Dela detta inlägg

Emotet är en mycket sofistikerad och destruktiv skadlig kod som orsakar stora problem för organisationer runt om i världen.

Emotet Malware dök upp för första gången 2014 som en bank-trojanare som är utformad för att stjäla bankuppgifter och andra känsliga uppgifter. Under de senaste fem åren har det skadliga programmet dock snabbt utvecklats till ett av världens farligaste cyberhot.

Enligt en varning från US Homeland Security som publicerades 2018 är Emotet fortfarande en av de mest kostsamma och destruktiva skadlig kodprogrammen som påverkar statliga, lokala, stam- och territoriella (SLTT) myndigheter samt den privata och offentliga sektorn. Det är svårt att bekämpa och Emotet-infektioner har kostat SLTT-regeringar upp till 1 miljon dollar per incident att åtgärda."

Varför är Emotet Malware så farligt?

Emotet skadlig kod

Emotet malware använder sina maskliknande egenskaper för att snabbt sprida sig till andra anslutna datorer i ett nätverk. Detta innebär att infektionen kan spridas som en löpeld över en organisation utan någon som helst användarinteraktion.

Den har också fått nya funktioner som gör den ännu mer hotfull. Emotet kan lägga till en infekterad maskin i ett botnät för att utföra DDoS-attacker eller blandas med andra former av utpressningstrojaner för maximal förstörelse.

Det skadliga programmet är extremt mångsidigt och används av många cybergrupper på grund av dess polymorfa beteende. Det kan effektivt ändra sig varje gång det laddas ner för att undvika signaturbaserad antivirusdetektering.

Emotet-attackerna har ökat kraftigt över hela världen, och i februari 2018 tvingades staden Allentown i Pennsylvania på knä när den attackerades med det självreplikerande skadlig kodprogrammet.

Vissa av stadens finansiella och offentliga system måste stängas av och attacken beräknas ha kostat staden cirka 1 miljon dollar i skador.

Hur infekterar Emotet Malware maskiner och sprids?

hur emotet infekterar maskiner

De flesta Emotet-infektioner börjar med ett enkelt Phishing-e-postmeddelande. E-postmeddelandet kan se ut att komma från en legitim källa med ett välkänt företags officiella varumärke och logotyper. Som med alla phishingmejl är det slutliga målet att pressa mottagaren att klicka på en skadlig länk eller ladda ner en bilaga.

Så snart mottagaren klickar på länken eller öppnar en fil aktiverar han/hon omedvetet makron som inleder infektionsprocessen. Så snart enheten är infekterad börjar Emotet försöka sprida sig till andra enheter i nätverket.

Emotet malware kommer att söka igenom kontaktlistor och börja bombardera alla på listan med skadliga e-postmeddelanden. Eftersom e-postmeddelandet ser ut att komma från en pålitlig källa kommer användarna att vara mer benägna att klicka på de medföljande länkarna eller öppna en bifogad fil.

Om det finns ett anslutet nätverk försöker Emotet sprida sig med hjälp av brute force-attack. Den kommer att prova olika kombinationer av användarnamn och lösenord för att se om den kan få tillgång till nätverket på detta sätt.

Ett annat sätt för Emotet att sprida sig är genom att utnyttja Eternal Blue/Double Pulsar-sårbarheter. Det är samma sårbarheter som utnyttjades i de ökända WannaCry- och NotPetya-attackerna som orsakade enorma globala störningar.

Vad kan du göra för att förhindra Emotet-infektion?

hur man förhindrar emotet malware
  • Håll din programvara uppdaterad med de senaste säkerhetspatcherna från Microsoft - Emotet malware utnyttjar ofta Windows Eternal Blue Vulnerability. Regelbundna patchar åtgärdar säkerhetsbrister, tar bort föråldrade funktioner och uppdaterar drivrutiner.
  • Följ goda säkerhetsrutiner för att minimera risken för infektion - Undvik att klicka på länkar eller ladda ner bilagor från okända källor. Röd flagg kan vara: en generisk hälsning, dålig grammatik, hotfullt språk, en felanpassad webbadress, stavfel, krav på priser eller en begäran om känslig information som användarnamn eller lösenord.
  • Utbildning i cybersäkerhet - Emotet-infektioner bygger till stor del på att en användare öppnar ett phishing-e-postmeddelande. För att se till att de anställda kan känna igen dessa hot på ett effektivt sätt är det viktigt att de får regelbunden utbildning i cybersäkerhet. Utbildningen hjälper personalen att försvara din organisation och minskar sannolikheten för att nätverk infekteras med Emotet.
  • Använd antivirusprogram - Emotet malware har lyckats undvika att upptäckas av många typer av antivirusprogram. Det är dock fortfarande viktigt att investera i en pålitlig antiviruslösning som använder teknik för beteendeblockering utöver signaturbaserat skydd.
  • Skapa ett starkt och komplext lösenord - Ett starkt lösenord bör vara mellan 8-15 tecken långt, bestå av en blandning av stora och små bokstäver och innehålla siffror och symboler. En lösenfras kan också användas för att memorera längre och mer komplexa lösenord. För att göra lösenfrasen säker: Använd en fras som är lätt att komma ihåg men som är slumpmässig, lägg till mellanslag, byt ut bokstäver mot siffror och lägg till extra tecken för att göra det ännu säkrare.
  • Använd tvåfaktorsautentisering (2FA) - Tvåfaktorsautentisering ger ytterligare ett säkerhetslager till autentiseringsprocessen genom att göra det svårare för en hackare att få tillgång till en persons enhet. Förutom ett lösenord kräver tvåfaktorsautentisering en andra information för att bekräfta användarens identitet.
  • Extern e-postbanner - Använd en e-postbanner för att meddela anställda att ett e-postmeddelande kommer från en extern källa.
  • Blockera tvivelaktiga filer och bilagor - Tänk på att blockera bilagor som ofta förknippas med skadlig kod, t.ex. .dll och .exe, och bilagor som inte kan skannas av antivirusprogram, t.ex. .zip-filer.

Så här tar du bort Emotet Malware från en infekterad enhet

Hur man tar bort emotet från en infekterad enhet

Som vi har sett ovan kan Emotet malware snabbt spridas till andra datorer som är anslutna till nätverket om det inte begränsas och avlägsnas så snabbt som möjligt. Om du tror att din enhet eller ditt nätverk har äventyrats av Emotet bör du omedelbart vidta följande åtgärder:

  • Kör en antivirusskanning av systemet och vidta åtgärder för att isolera eventuella infekterade datorer baserat på resultaten.
  • Identifiera, stäng av och ta bort alla infekterade datorer från nätverket.
  • Överväg att tillfälligt stänga av nätverket för att stoppa spridningen av skadlig kod.
  • Identifiera infektionskällan.
  • Rengör varje dator en efter en för att förhindra att den smittas på nytt.
  • Ändra och uppdatera lösenord för domän- och lokala autentiseringsuppgifter.

Phishing är den främsta orsaken till alla cyberattacker och fortsätter att vara ett av de enklaste sätten att stjäla värdefulla data och leverera utpressningstrojaner. MetaPhish har skapats för att ge ett kraftfullt försvar mot dessa hot och gör det möjligt för organisationer att ta reda på hur mottagligt deras företag är för nätfiske. Kontakta oss för mer information om hur MetaPhish kan användas för att skydda ditt företag.

YouTube-video

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta

duckduckgo vs google EN

DuckDuckGo vs Google - 5 skäl till varför du bör sluta använda Google!

Visste du inte att DuckDuckGo är en sökmotor? Ja, nu vet du. DuckDuckGo har sedan starten 2008 haft som mål att utveckla en sökmotor som inte lagrar eller delar personuppgifter, helt till skillnad från Google. Googles affärsmodell bygger mindre på dataskydd och mer på personanpassad reklam. Utan lagring av personuppgifter skulle Google praktiskt taget förlora den luft det andas. Google är dock fortfarande den mest använda sökmotorn, och det finns skäl till det. Google har dock en svaghet, och det är dataskyddet.
Läs mer "
dataskydd vs informationssäkerhet SV

Informationssäkerhet vs dataskydd

Är detta en fråga för vår ISO eller vår DPO, eller är det ungefär samma sak i båda fallen? Vem exakt är ansvarig för denna incident, och finns det något behov av att rapportera den överhuvudtaget? För att kunna diskutera likheterna och skillnaderna mellan informationssäkerhet och dataskydd är det första steget att definiera de två områdena.
Läs mer "