Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber Security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Beteendebaserad mognadsmodell för cybersäkerhet

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

Automatisering av säkerhetsmedvetenhet

Automatisera utbildning i säkerhetsmedvetenhet, nätfiske och policyer på några minuter

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Hur du upptäcker tecknen på en social ingenjörsattack

tecken på en social ingenjörsattack

om författaren

Dela detta inlägg

Genom att veta hur man upptäcker tecken på en social ingenjörsattack kan man förhindra att dessa typer av attacker lyckas och skydda organisationens känsliga data och system.

Varför ska du gå igenom besväret att slå in en dörr när du kan be någon att lämna över nyckeln? Detta scenario är en analogi som beskriver varför social ingenjörskonst har blivit den mest använda tekniken för cyberattacker.

Verizon Data Breach Investigation Report 2021 har noterat en uppåtgående trend i användningen av social ingenjörskonst sedan 2017. En annan rapport identifierade en 270-procentig ökning av cyberattacker baserade på social ingenjörskonst år 2021.

Det är så svårt att upptäcka tecken på social ingenjörskonst eftersom den fungerar genom att manipulera det dagliga beteendet i våra vardagliga liv. Så hur kan en anställd veta om han eller hon är måltavla för en social ingenjörskonstruktion?

Vad är social ingenjörskonst?

Genom att förstå de olika element som används vid social ingenjörskonst kan man lättare upptäcka tecknen på en social ingenjörskonstattack.

Cyberbrottslingar letar alltid efter sätt att komma åt känslig information eller manipulera en affärsprocess för att skada. Skadorna varierar, bland annat genom bedrägerier med Business Email Compromise (BEC) och infektion av skadlig programvara.

Båda dessa typer av cyberattacker ökar: BEC-bedrägerier kostade globala företag mer än 43 miljarder dollar under de fem åren fram till 2021, med en 65-procentig ökning av förlusterna mellan juli 2019 och december 2021. Sofistikerade och komplexa social engineering-bedrägerier ligger bakom dessa ökningar.

Social ingenjörskonst utnyttjar mänskligt beteende så att individer utför handlingar som gynnar bedragaren. Med andra ord får bedragare människor att göra sitt smutsiga arbete åt dem utan att veta om det. Den taktik som används av bedragare under en social ingenjörsattack bygger på manipulering av beteende, bedrägeri och psykologiska trick. Manipulationen underlättas av bristande kunskap hos den enskilda måltavlan.

Social ingenjörskonst är en subtil, underrättelsestyrd angreppsmetod. Forskarna Abid et al. har identifierat de typiska livscykelstadierna för en social ingenjörsattack:

  1. Informationsinsamling: spaning för att identifiera beteendemönster, appar som används och affärsprocesser som kan utnyttjas. Detta gör det möjligt att etablera en nivå av förtroende för målet och att utnyttja detta förtroende med hjälp av underrättelser.
  2. Utveckling av relationer: Detta förtroende används för att utveckla relationer som förberedelse för nästa steg.
  3. Exploatering: Den skadliga uppgiften utförs, t.ex. genom att klicka på en länk i ett phishing-e-postmeddelande eller genom att aktivera en banköverföring av pengar.
  4. Genomförande: Det sista steget där hackaren får pengar eller tillgång till inloggningsuppgifter för att installera utpressningstrojaner eller få tillgång till känslig information.

Hur kan du upptäcka en social ingenjörsattack innan det är för sent?

Fem tecken på att du är socialt manipulerad

Några av de tydligaste tecknen är också de svåraste att upptäcka eftersom de maskeras som vanliga händelser. Konsten att upptäcka det oväntade eller när något inte stämmer är dock något som regelbunden utbildning i säkerhetsmedvetenhet hjälper till att skapa.

Här är fem typiska tecken på social ingenjörskonst:

En oväntad bilaga eller länk

Phishing-attacker och smishing (mobil phishing) innehåller ofta antingen en bilaga eller en länk till en skadlig webbplats. Själva e-postmeddelandet innehåller typiska beteendemotivatorer, t.ex. brådska, känslomässigt tryck, nyfikenhet, rädsla och hot, och andra oroande påståenden, t.ex. säkerhetshot. Phishing-attacken uppmuntrar mottagaren att öppna en bilaga eller klicka på en länk med hjälp av dessa känslomässiga påtryckningar.

Tänk efter innan du klickar, innan du öppnar en bilaga. Ser meddelandet legitimt ut? Kontrollera om det finns tecken på nätfiske, t.ex. om avsändarens e-postadress stämmer överens med det förväntade domännamnet. Är språket och grammatiken i e-postmeddelandet lite fel?

Kolla in MetaCompliance Ultimate Guide to Phishing för att hitta fler signaler som avslöjar phishingmejl.

En ovanlig begäran

Bedragare kan avslöja sig själva genom att be om något oväntat. Detta är särskilt tydligt om bedragaren utger sig för att vara en annan person i företaget, kanske en ekonomichef eller VD.

BEC-bedrägerier kan till exempel innebära att anställda på bokföringsavdelningen får ett spear phishing-e-postmeddelande som ser ut att komma från en chef på hög nivå och som ber om en omedelbar och brådskande penningöverföring. Andra phishing-e-postmeddelanden kan be mottagaren att öppna en bifogad röstinspelning och så vidare.

Om en begäran verkar ovanlig och ovanlig, stanna upp och fundera: kan det vara en bluff? Gör sedan en enkel kontroll - ring den person som förmodligen har skickat förfrågan och fråga om den är legitim.

En brådskande begäran eller ett brådskande krav

Brådska är ett utmärkt exempel på en taktik som används för att manipulera mänskliga känslor. Om en brådskande begäran också ser ut att komma från den övre ledningen eller C-nivån, ta en stund för att kontrollera om begäran är legitim.

Business Email Compromise (BEC) innebär ofta känslomässig manipulation av anställda som arbetar på ekonomiavdelningen. En BEC-bedragare försöker till exempel pressa en anställd att överföra pengar genom att hota med förlust av affärsverksamhet om de inte agerar snabbt.

Dubbelkolla begäran och ring den person som förmodligen har gjort begäran.

Ett erbjudande som är för bra för att vara sant

Cyberkriminella använder ibland utpressning eller tvång för att få fram information, särskilt under informationsinsamlingsfasen av en social ingenjörsattack.

Tänk dig för om du får ett erbjudande om pengar eller ett pris för att dela med dig av företags- eller personlig information, eftersom det kan vara ett försök att hacka ditt konto.

En förfrågan på sociala medier från någon du inte känner igen

Under sex månader fram till juni 2021 tog LinkedIn bort över 66 miljoner skräppostmeddelanden och bedrägerier på plattformen, varav 232 000 efter att en användare klagat. Hackare skapar falska konton på sociala medier och tar sedan kontakt för att skapa kontakter. Bedragare använder sociala medier för att samla in information och bygga upp relationer med måltavlor och måltavlors kontakter.

Om du får en kontaktförfrågan på en social medieplattform ska du kolla in den som begär kontakt och leta efter tecken på att den kan vara falsk. Har de till exempel en fullständig profil och arbetshistoria, har de legitima rekommendationer osv.

Social ingenjörskonst fungerar och kommer att fortsätta att göra det tills vi lär oss att se tecknen. Utbildning i säkerhetsmedvetenhet som omfattar utbildning i social ingenjörskonst ger de anställda kunskaperna för att hindra bedragare från att utnyttja deras beteende.

Den ultimata guiden om nätfiske

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta