<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1908464336105901&amp;ev=PageView&amp;noscript=1">
Blogg med aktuelle nyheter, tips og triks

Blogginnlegg

Kategorier
Richard Mikalsen
By
mars 19, 2020

Svindelforsøk på e-post og SMS

Vi er inne i en tid hvor et stort antall personer jobber hjemmefra. Dette setter større krav til interne rutiner og til de sikkerhetsmekanismene man har til rådighet for å begrense antall svindelforsøk som slipper gjennom, for eksempel gjennom meldinger per e-post eller SMS.

 

Svindlere er raske til å utnytte enhver situasjon vi er opptatt av i samfunnet. Eksempelvis kan meldingen dreie seg om det pågående koronavirusutbruddet og late til å være informasjon fra arbeidsgiver, myndigheter eller andre med informasjon knyttet til utbruddet. Nå som vi har et unormalt høyt antall personer på hjemmekontor er det en ny gyllen mulighet for svindlere å utnytte det faktum at det er mer utfordrende for de ansatte å holde kontakten med sin ledelse og kolleger.

 

Det er ikke lenger slik at innholdet i en e-post eller SMS nødvendigvis er skrevet på gebrokken norsk; et svindelforsøk kan nå være svært vanskelig å skille fra en reell melding. Det er viktig at man er nøye med å sjekke både innhold og avsender og benytter seg av de kanalene man har tilgjengelig om man er usikker på om en melding man har mottatt er ekte. Send gjerne meldingen du er usikker på videre til IT-avdelingen, spør sikkerhetsansvarlig eller dine kollegaer på Microsoft Teams. Fordelen med å bruke en Teams-kanal til kommunikasjon vil være at alle deltakere i kanalen blir oppmerksomme på at det kan være et potensielt svindelangrep på gang.

 

Nettfiske gjennom e-post og SMS

svindel1

Nettfiske eller «phishing» er en populær svindelmetode der det sendes en e-post eller SMS med et svært troverdig innhold. Du kan eksempelvis bli bedt om å installere et program, tilbakestille passord, verifisere konto og lignende.

 

Vi har nylig sett eksempler i media på ansatte som får en SMS der de blir ledet til å følge en lenke for installasjon av en ny kommunikasjonsplattform som bedriften skal benytte for å forenkle kommunikasjonen mellom ansatte.

 

Målet med en slik melding kan være å installere skadevare på maskinen slik at svindleren gjennom programmet som installeres kan skaffe seg brukernavn, passord, sensitiv informasjon, tilgang til bedriftens nettverk, eller å lede den ansatte til en falsk side for innlogging hvor brukernavn og passord blir stjålet i det de forsøker å logge inn.

 

 

 

 

Direktørsvindel

Direktørsvindel, eller CEO-fraud er svindel som utføres ved hjelp av e-post eller SMS, hvor svindleren utgir seg for å være en person i ledelsen i bedriften. Svindleren har på forhånd gjort seg kjent med hvilke personer som sitter i ledelsen, og hvem som er økonomiansvarlig. Innholdet i e-posten er gjerne en forfalsket beskjed fra lederen eller fra økonomiansvarlig om at han eller hun sitter opptatt i møte og trenger hjelp til å overføre penger, eller at en faktura må behandles raskt, og gjerne konfidensielt. Med dagens situasjon hvor mange av bedriftens ansatte ikke ser hverandre på kontoret kan det være utfordrende å vite om personen som angivelig har sendt e-posten faktisk er utilgjengelig.

 

I eksempelet under er det sendt en epost fra direktøren til den som er betalingsansvarlig i bedriften. Det er ikke mulig ved første øyekast å se at e-posten er sendt av en svindler når e-posten åpnes:

 

 

svindel2

 

 

Trykker du på svar-knappen vil du se at e-postadressen som du sender svaret ditt til er blitt byttet ut med en e-postadresse i et annet domene. Denne adressen kan være lett å overse ettersom mottaker allerede på dette tidspunktet er overbevist om at meldingen kommer fra direktøren.

 

svindel3

 

 

Sikkerhetsmekanismer

Det finnes flere sikkerhetsmekanismer og verktøy som er laget for å hjelpe til med å begrense antallet svindelforsøk som kommer gjennom til mottakerne på e-post. Man kan blant annet sørge for å sette opp SPF, DKIM, DMARC, og i tillegg velge å bruke Office 365 Advanced Threat Protection.

SPF/DKIM/DMARC

Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) og Domain based Message Authentication, Reporting and Conformance (DMARC) er standardiserte løsninger som henger sammen for å forhindre at en utenforstående har mulighet til å forfalske e-post slik at det ser ut som den kommer fra din organisasjon.

 

DKIM er en løsning som legger til en digital signatur i e-post som sendes fra din organisasjon. E-posttjenere som mottar e-post fra din organisasjon signert med DKIM vil kunne sjekke denne signaturen og avgjøre om e-posten faktisk er sendt fra deg eller ikke.

 

SPF og DMARC er kort forklart noen regelsett hvor du spesifiserer hvilke tjenester som har lov til å sende e-post på vegne av din organisasjon, og hva som skal skje med en e-post som ikke stemmer overens med de definerte reglene.

Office 365 Advanced Threat Protection (ATP)

Office 365 Advanced Threat Protection er en sikkerhetsløsning for Office 365 som gir deg ytterligere et nivå av beskyttelse mot nettfiske. Microsoft behandler enorme mengder e-post i løpet av et døgn og har dermed mulighet til å bruke maskinlæringsmodeller basert på e-post som flyter gjennom deres tjenere. E-post som mottas av en organisasjon som har Office 365 ATP vil sjekkes mot maskinlæringsmodellene i tillegg til flere avanserte algoritmer før de slippes gjennom til mottakeren. Du kan lese mer om Office 365 i tidligere blogginnlegg her.

 

Noen tips for å unngå svindel

  • Aktiver totrinnskontroll eller såkalt multifaktor-autentisering (MFA) for å gjøre det vanskeligere å utnytte stjålne brukernavn og passord.
  • Implementer sikkerhetsmekanismer for e-post som fanger opp svindelforsøk.
  • Vær skeptisk til meldinger du mottar.
  • Ikke svar på en e-post du ikke sikker på er ekte.
  • Ikke trykk på lenker i e-post eller SMS hvor du blir oppfordret til å resette passord eller installere programvare på din maskin.
  • Ta en telefon eller send en SMS til angivelig avsender om du blir bedt om å overføre pengebeløp eller betale en faktura du er usikker på. Betalinger som haster bør bekreftes ekstra nøye.

 

 

Besøk vår hjemmeside

Abonner på bloggen

Serverfri
New call-to-action
Sikkerhet

Legg igjen en kommentar