Tillbaka
Utbildning och programvara för cybersäkerhet för företag | MetaCompliance

Produkter

Upptäck vårt utbud av skräddarsydda lösningar för utbildning i säkerhetsmedvetenhet, utformade för att stärka och utbilda ditt team mot moderna cyberhot. Från policyhantering till phishing-simuleringar - vår plattform förser din personal med de kunskaper och färdigheter som behövs för att skydda din organisation.

Cyber security eLearning

Cyber Security eLearning för att utforska vårt prisbelönta eLearning-bibliotek, skräddarsytt för varje avdelning

Automatisering av säkerhetsmedvetenhet

Planera din årliga medvetenhetskampanj med några få klick

Simulering av nätfiske

Stoppa nätfiskeattacker i deras spår med prisbelönt programvara för nätfiske

Förvaltning av politik

Samla dina policyer på ett ställe och hantera policyernas livscykler på ett enkelt sätt

Förvaltning av sekretess

Kontrollera, övervaka och hantera efterlevnad med enkelhet

Hantering av incidenter

Ta kontroll över interna incidenter och åtgärda det som är viktigt

Tillbaka
Industri

Industrier

Utforska mångsidigheten hos våra lösningar inom olika branscher. Från den dynamiska tekniksektorn till sjukvården - ta del av hur våra lösningar skapar vågor i flera sektorer. 


Finansiella tjänster

Skapa en första försvarslinje för organisationer inom finansiella tjänster

Regeringar

En Go-To-lösning för säkerhetsmedvetenhet för myndigheter

Företag

En lösning för utbildning i säkerhetsmedvetande för stora företag

Arbetstagare på distans

Skapa en kultur av säkerhetsmedvetenhet - även i hemmet

Utbildningssektorn

Engagerande utbildning i säkerhetsmedvetenhet för utbildningssektorn

Arbetstagare inom hälso- och sjukvården

Se vår skräddarsydda säkerhetsmedvetenhet för anställda inom hälso- och sjukvården

Teknikindustrin

Förändrad utbildning i säkerhetsmedvetenhet inom teknikindustrin

Överensstämmelse med NIS2

Stöd era krav på efterlevnad av Nis2 med initiativ för ökad medvetenhet om cybersäkerhet

Tillbaka
Resurser

Resurser

Från affischer och policyer till ultimata guider och fallstudier, våra kostnadsfria medvetenhetstillgångar kan användas för att förbättra medvetenheten om cybersäkerhet inom din organisation.

Medvetenhet om cybersäkerhet för Dummies

En oumbärlig resurs för att skapa en kultur av cybermedvetenhet

Dummies guide till cybersäkerhet Elearning

Den ultimata guiden för att implementera effektiv cybersäkerhet Elearning

Ultimat guide till nätfiske

Utbilda medarbetarna i hur man upptäcker och förhindrar nätfiskeattacker

Gratis affischer för medvetenhet

Ladda ner dessa kostnadsfria affischer för att öka medarbetarnas vaksamhet

Policy mot nätfiske

Skapa en säkerhetsmedveten kultur och öka medvetenheten om hot mot cybersäkerheten

Fallstudier

Hör hur vi hjälper våra kunder att skapa positiva beteenden i sina organisationer

Terminologi för cybersäkerhet A-Z

En ordlista över termer inom cybersäkerhet som du måste känna till

Cybersäkerhet beteende mognadsmodell

Granska din utbildning i medvetenhet och jämför din organisation med bästa praxis

Gratis saker

Ladda ner våra kostnadsfria verktyg för att förbättra medvetenheten om cybersäkerhet i din organisation

Tillbaka
MetaCompliance | Utbildning och programvara för cybersäkerhet för anställda

Om

Med 18+ års erfarenhet av marknaden för cybersäkerhet och efterlevnad erbjuder MetaCompliance en innovativ lösning för personalens medvetenhet om informationssäkerhet och automatisering av incidenthantering. MetaCompliance-plattformen skapades för att möta kundernas behov av en enda, heltäckande lösning för att hantera de mänskliga riskerna kring cybersäkerhet, dataskydd och efterlevnad.

Varför välja oss

Lär dig varför Metacompliance är den betrodda partnern för utbildning i säkerhetsmedvetenhet

Ledningsgrupp

Möt MetaCompliance Leadership Team

Karriärer

Gå med oss och gör cybersäkerhet personligt

Specialister på medarbetarengagemang

Vi gör det enklare att engagera medarbetarna och skapa en kultur av cybermedvetenhet

MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Sex sätt för cyberkriminella att använda social ingenjörskonst

tecken på en social ingenjörsattack

om författaren

Dela detta inlägg

I rapporter som Verizons rapport om databrottsutredningar (Data Breach Investigations Report, DBIR) från 2022 anges att människan är en central komponent i 82 % av cyberattackerna. Bedragare använder tekniker som bygger på social ingenjörskonst för att lura människor att utföra handlingar som gynnar en hackare.

Social ingenjörskonst är ett paraplybegrepp som omfattar många taktiker som används för att manipulera anställda och andra användare. Här är sex av de vanligaste typerna av social ingenjörskonst och hur du kan förhindra att hackare utnyttjar dem framgångsrikt i din organisation.

Sex av de vanligaste social ingenjörsattackerna

1. Phishing och social ingenjörskonst

Spear-phishing, en riktad form av phishing, är inblandad i 93 % av cyberattackerna, enligt 2018 års DBIR. Den mindre riktade formen av phishing är fortfarande den näst vanligaste formen av cyberattacktaktik, enligt Cisco.

Phishing är ett perfekt sätt för hackare att manipulera människor och hör därför till social ingenjörskonst. Phishing kan ta sig uttryck i flera olika former. Phishing och spear phishing har redan nämnts, men hackare använder alla kommunikationsmedel, inklusive textmeddelanden och telefonsamtal (SMShing och Vishing), för att uppmuntra människor att klicka på en länk till en skadlig webbplats, lämna personlig information eller ladda ner en infekterad bilaga.

2. Sociala medier för social ingenjörskonst

Sociala medier är en guldgruva av information som cyberbrottslingar kan använda för att attackera människor, appar, nätverk och data: bedragare behöver data för att kunna genomföra cyberattacker, inklusive Business Email Compromise (BEC).

När anställda eller andra personer delar med sig av information på sociala medier är bedragare på sin vakt. Enligt en forskningsrapport upplever företag följande problem när anställda delar information på sociala medier:

  • dela för mycket information
  • Förlust av konfidentiell information.
  • Ökad exponering för tvister.

I artikeln dras slutsatsen att sociala medier erbjuder ett öppet medium för delning som försvårar utmaningarna med social ingenjörskonst.

3. Bakomliggande och bakåtsträvande åtgärder

Att köra med en bil är en av de äldsta bedrägerierna inom social ingenjörskonsten. Tailgating, eller piggybacking, ses ofta som en fysisk bluff, men kan också vara digital. I den fysiska världen kan man använda sig av en bedragare som obemärkt tar sig in i ett företags kontorsbyggnad. Bedragare vet hur de ska se ut för att vara diskreta, vilket gör att de kan få tillträde till en byggnad utan tillstånd eller "dra på sig" någon som går in i en byggnad.

När de väl är inne kan de lura anställda att dela med sig av kontouppgifter, t.ex. lösenord, eller använda hackningsverktyg för att stjäla data direkt från datorer. De kan till och med använda det gamla tricket att titta över axeln på någon som är inloggad på ett känsligt område i nätverket.

4. Förhandsbesked

Bedragare behöver ofta data för att lyckas med en social konstruerad bluff. Som nämnts ovan kan hackaren samla in information för att lura en person med hjälp av sociala medier, phishing och tailgating. Pretexting använder social ingenjörskonst för att få människor att tro att bedragaren är någon som har auktoritet eller har tillstånd att befinna sig på en viss plats: med andra ord utger sig bedragaren för att vara någon.

De kan till exempel låtsas vara en entreprenör eller en chef på C-nivå, vilket kan verka osannolikt, men en självsäker bedragare kan få detta att hända i en stor organisation med flera kontor.

5. Lockbete

Människor älskar gratis saker, och beteendet används för att lura anställda att lämna ut information, t.ex. känsliga uppgifter eller finansiella detaljer. Bedragaren väljer till exempel ut en anställd eller skickar ett massmejl med ett erbjudande om en gratis produkt, till exempel en film som kan laddas ner. Om den anställde trycker på nedladdningsknappen blir resultatet en infekterad enhet.

Detta är ett effektivt sätt att installera skadlig kod. Ett exempel på detta var den piratkopierade versionen av Game of Thrones, som blev det mest malware-infekterade tv-programmet genom tiderna under 2018. 126 340 användare blev infekterade med malware när de laddade ner piratversionen av tv-programmet.

6. Quid Pro Quo

Quid Pro Quo är en latinsk fras (detta för det) som används för att beskriva ett utbyte av något mot varor eller tjänster. Cyberbrottslingar vill ha data, och Quid Pro Quo är ett sätt att komma åt dessa data.

En typisk Quid Pro Quo-attack fungerar så här: en anställd får ett samtal från "teknisk support" som berättar att det pågår en attack med utpressningstrojaner och att de måste ta bort viruset innan det skadar den anställdes arbete. Hackaren måste ha den anställdes användarnamn och lösenord för att kunna göra detta. Om den anställde går på detta knep får hackaren tillgång till företagets nätverk, vilket han eller hon kan använda för att öka sina privilegier till mer känsliga områden.

Tre sätt att skydda dina anställda från sociala ingenjörsattacker

1. Inför processer och policyer

Ofta måste sociala ingenjörer förlita sig på dåliga processer som gör det möjligt för dem att utnyttja säkerhetsluckor. Vid "tailgating" kan inkräktaren till exempel förlita sig på att det inte görs några kontroller av personer som kommer in i en byggnad. Sociala ingenjörer förlitar sig ofta på att de litar på auktoriteter för att uppmuntra en anställd att handla, t.ex. överföra pengar, som i ett BEC-bedrägeri.

De flesta bedrägerier med social ingenjörskonst kräver data, så bedragarna vänder sig till sociala medier eller nätfiske för att samla in den information de behöver för att genomföra en cyberattack. Robusta processer som lägger till kontroller och balanser när en åtgärd, t.ex. överföring av pengar eller data, sker kan hjälpa till att förhindra en social ingenjörsattack. Policyer som säkerställer att anställda inte delar med sig för mycket på sociala medier bidrar till att undvika denna form av datainsamling.

2. Utbilda de anställda i social ingenjörskonst

Social ingenjörskonst har många olika former, och de cyberkriminella som står bakom sociala ingenjörskonstattacker anpassar dessa bedrägerier för att undvika att bli upptäckta. Därför bör utbildningspaketet för säkerhetsmedvetenhet innehålla utbildning om sociala knep, inklusive de sex bedrägerier som beskrivs ovan.

Utbildningen måste vara engagerande och använda utbildningsmoduler som är intressanta, roliga och informativa.

Plattformen för säkerhetsmedvetenhet bör också erbjuda sätt att registrera hur framgångsrik ett utbildningspaket är för att säkerställa att din organisation kan uppdatera och justera utbildningen för att skapa bästa möjliga resultat. Utbildning av anställda i att känna igen social engineering-attacker bör utföras regelbundet för att fånga upp förändringar i hotmönster.

3. Använd simulerade Phishing-program

Phishing är en central teknik som många sociala ingenjörsattacker bygger på. Att upptäcka de tydliga tecknen på ett phishing-e-postmeddelande eller annat phishing-meddelande är en viktig första försvarslinje mot socialtekniska attacker. 

Programvara för simulering av nätfiske tillhandahåller mallar som kan anpassas för att återspegla aktuella sociala tekniktrick. Dessa skickas sedan ut som vanligt till anställda och andra affärspartner. Om en användare klickar på en skadlig länk eller laddar ner en bilaga kommer den simulerade phishingplattformen att ingripa med en lektion om vad som skulle hända om de fortsatte med detta.

Sex sätt för cyberkriminella att använda social ingenjörskonst
phishing Franska img

Andra artiklar om utbildning i medvetenhet om cybersäkerhet som du kanske finner intressanta