Top 10 cyberangreb og hvordan man reagerer

6. august 2024 | Blog Top 10 cyberangreb og hvordan man reagerer

Hver arbejdsdag bringer nye udfordringer og overraskelser, især når det kommer til cybersikkerhed. Denne guide hjælper medarbejdere med at genkende vigtige advarselstegn på almindelige cyberangreb og hvordan de reagerer effektivt. Små og mellemstore virksomheder (SMV'er) har ofte begrænsede ressourcer og mindre robuste sikkerhedsforanstaltninger end større virksomheder. Dette gør medarbejdernes bevidsthed meget vigtig. Nedenfor kan du læse om de 10 hyppigste cyberangreb, du står over for, og hvordan du som medarbejder og i frontlinjen af vores forsvar kan bekæmpe dem.

Vi vil dykke ned i scenarier, som du som slutbruger kan opleve under sådanne angreb, og de øjeblikkelige skridt, du bør tage for at afbøde angrebet og forhindre yderligere skade. Denne guide har til formål at give dig praktisk viden til at opdage og reagere på disse trusler, og hvornår du skal involvere andre (såsom din MSP eller din bank) for at hjælpe dig med at holde din virksomhed sikker.

1. Svig med bankoverførsler

Erfaring: Du har lige sendt en bankoverførsel for en stor ordre, men noget virker ikke som det skal være. Kontonummeret, du sendte pengene til, ser ikke rigtigt ud eller virker ikke bekendt.

Øjeblikkelige skridt:

  1. Ring din bank med det samme at anmode om en tilbageholdelse af bankoverførslen og bekræfte modtagerens kontooplysninger.
  2. Giv din økonomidirektør besked eller økonomimedarbejder for at sikre, at problemet eskaleres hurtigt.

BONUSHastighed er dit eneste værktøj her. Jo hurtigere du kan eskalere og sætte en holding, desto større er dine chancer for at undgå denne katastrofe. Minutterne tæller.

2. Kompromitteret virksomhedsmail (BEC)

Erfaring: Du modtager en usædvanlig e-mail fra din administrerende direktør (eller kollega), der haster med at overføre penge til en ny leverandør. E-mailen ser 100 % legitim ud, uden mærkbare fejl i e-mailadressen eller indholdet, bortset fra at anmodningen er lidt usædvanlig.

Øjeblikkelige skridt:

  1. Bekræft anmodningen direkte med administrerende direktør via et telefonopkald eller en personlig samtale. Stol ikke på e-mail til bekræftelse.
  2. Rapporter e-mailen til jeres IT-afdeling for at undersøge sagen nærmere, da administrerende direktørs e-mailkonto muligvis er blevet kompromitteret.

BonusEn BEC kan ofte føre til opfølgende e-mails med falske fakturaer, der beder dig om at indtaste dine e-mailoplysninger på et phishing-websted. Vær opmærksom på usædvanlige anmodninger, og bekræft dem via sikre kanaler for at undgå at blive offer for disse sofistikerede svindelnumre.

3. Ransomware-angreb

Erfaring: Du forsøger at få adgang til dine filer, men i stedet bliver du mødt med en løsesumsnota, der kræver kryptovaluta til fildekryptering.

Øjeblikkelige skridt:

  1. Afbryd forbindelsen til netværket og sluk computeren for at forhindre ransomware i at sprede sig.
  2. Informer dit IT-team eller din MSP straks iværksætte deres hændelsesresponsplan.

BonusRansomware-angreb som dette starter ofte med et fejlagtigt klik på et ondsindet link eller en ondsindet fil modtaget via e-mail. Gennemgå din seneste computeraktivitet mentalt for at hjælpe med at identificere angrebspunktet og indgangs-e-mailen eller handlingen.

4. Phishing-angreb

Erfaring: Du modtager en e-mail, der ser ud til at være fra din bank (eller almindelige leverandør), hvor du bliver bedt om at bekræfte dine kontooplysninger. E-mailen er lidt forkert, med et par stavefejl, eller den kan have en stærk følelse af hast eller være følelsesladet.

Øjeblikkelige skridt:

  1. Klik ikke på nogen links eller download vedhæftede filer fra e-mailen.
  2. Videresend e-mailen til din IT-afdeling for yderligere analyse.

BonusHackere og cybersikkerhedseksperter ved, at vi alle laver flere fejl, når vi reagerer hurtigt på ting uden at tænke os om. Enhver presserende eller følelsesladet e-mail bør undersøges nøje, før der handles på den.

5. Udfyldning af legitimationsoplysninger

Erfaring: Du bliver underrettet om usædvanlige loginforsøg på din konto fra forskellige steder og måske endda lande.

Øjeblikkelige skridt:

  1. Kontakt dit IT-team eller din MSPDette er muligvis ikke et isoleret angreb. Dit IT-team eller din MSP kan logge alle ud af din konto og afgøre, om eventuelle loginforsøg var vellykkede. De kan også bekræfte, at du har aktiveret multifaktorgodkendelse.
  2. skift dit kodeord men kun hvis nogen var logget ind på din e-mailkonto. Sørg for, at den nye adgangskode er unik, lang (14 tegn betragtes som stærk), og gem den i en adgangskodeadministrator.

BonusNy ransomware kræver kun et enkelt klik for at omgå din adgangskode og MFA-godkendelse ved at stjæle dit aktive sessionstoken (hvilket forhindrer dig i at skulle godkende alle handlinger i din indbakke). Vær meget forsigtig med at klikke, og studér indikatorerne for et phishing-angreb.

6. Socialteknik

Erfaring: En venlig person ringer, som påstår at være fra IT-support, og beder om dine loginoplysninger for at "løse" et problem.

Øjeblikkelige skridt:

  1. Oplys ikke nogen oplysninger og bekræft deres identitet ved at kontakte din IT-afdeling eller MSP direkte.
  2. Rapportér opkaldet til dig for at advare andre og potentielt blokere den, der ringer op.

BonusIkke al social engineering sker via e-mail.  vishing er betegnelsen for stemmebaserede phishing-angreb.  Rygning repræsenterer SMS-baserede social engineering-tekstbeskeder. Og Quishing repræsenterer QR-kode phishing-angreb. Klik på linkene for at få flere oplysninger om hver enkelt.

7. Distribuerede Denial of Service (DDoS)-angreb

Erfaring: Din hjemmeside reagerer ikke længere, og du modtager klager fra kunder over, at de ikke kan få adgang til dine tjenester.

Øjeblikkelige skridt:

  1. Giv din MSP besked at starte afbødende procedurer.
  2. Hold dine kunder informeret gennem alternative kommunikationskanaler om problemet og den forventede løsningstid.

BonusSelvom det er mindre almindeligt i SMB-miljøet, forekommer nogle DDOS-angreb, når hackere tester deres evner. Der er ikke altid en økonomisk motivation bag DDOS-angreb.

8. Malware-infektioner

Erfaring: Din computer begynder at opføre sig mærkeligt, køre langsomt og vise usædvanlige pop op-annoncer.

Øjeblikkelige skridt:

  1. Afbryd forbindelsen til netværket for at forhindre yderligere spredning.
  2. Kør en fuld systemscanning med din antivirussoftware og rapporter problemet til dit IT-team.

BonusEndpoint-detektions- og responstjenester kan gå ud over traditionel antivirussoftware med realtidsovervågning af angreb og samarbejde på tværs af hundredtusindvis af enheder.

9. Insider-trusler

Erfaring: Du bemærker, at en kollega tilgår følsomme filer uden den nødvendige tilladelse.

Øjeblikkelige skridt:

  1. Dokumentér den mistænkelige aktivitet men kun hvis du ikke udsætter dig selv for risiko. Din fysiske sikkerhed er vigtigst.
  2. Rapportér adfærden til din chef eller IT-afdeling for yderligere undersøgelse.

10. Nuldags-udnyttelser

Erfaring: Din softwareleverandør udgiver en nødopdatering til en kritisk sårbarhed, der aktivt udnyttes.

Øjeblikkelige skridt:

  1. Bed dit IT-team eller din MSP om at installere programrettelsen øjeblikkeligt til alle berørte systemer.
  2. Overvåg for usædvanlig aktivitet hvilket kan indikere et forsøg på udnyttelse.

BonusSårbarheds- og netværksscanningstjenester leverer opdaterede lister over al software og hardware, der kører i dit miljø. Dette giver dig mulighed for at reagere hurtigt eller slet ikke på kritiske meddelelser med ro i sindet.

Konklusion

I dagens digitale landskab er beskyttelse mod cybertrusler en topprioritet for enhver virksomhed. At forstå disse 10 største cyberangreb og vide, hvordan man reagerer, kan reducere risikoen for og virkningen af en cyberhændelse betydeligt. De første skridt, du tager, når du identificerer en potentiel trussel, er afgørende for at afbøde skader og beskytte din virksomhed. Vær opmærksom, hold dig informeret, og vær klar til at handle hurtigt, når du støder på noget mistænkeligt.

Sikr din virksomhed med CyberHoot i dag!!!


Tilmeld dig nu

Nyeste Blogs

Hold dig skarp med det nyeste sikkerhedsindsigt

Opdag og del de seneste cybersikkerhedstrends, tips og bedste praksisser – sammen med nye trusler, du skal være opmærksom på.

Når "direktøren" ringer og beder dig om at flytte penge hurtigt

Når "direktøren" ringer og beder dig om at flytte penge hurtigt

En guide til at opdage svindel med efterligning af ledende medarbejdere, før den falske administrerende direktør får en rigtig bankoverførsel. Det...

Læs mere
Når angrebet ligner dig

Når angrebet ligner dig

Kunstig intelligens (eller AI) gør phishing-e-mails smartere, malware mere lusket og tyveri af legitimationsoplysninger lettere...

Læs mere
Cyberkriminelle udnytter DocuSign med brugerdefinerede phishing-skabeloner

Cyberkriminelle udnytter DocuSign med brugerdefinerede phishing-skabeloner

DocuSign er blevet et af de mest betroede værktøjer i moderne erhvervsliv. Kontrakter, HR-papirarbejde, fortrolighedsaftaler, leverandør...

Læs mere