Antalet riktade bluffmejl mer än dubblerades under första halvåret 2017. De största hoten utgörs av så kallade vd-bedrägerier och gisslanprogram visar en färsk säkerhetsrapport från Trend Micro. E-post är fortfarande det vanligaste sättet att sprida skadliga program visar data från globala IT-säkerhetsföretaget Trend Micro. Genom åren har företag världen över drabbats, med kidnappad data, skadat […]
Linda Kante
Uppdaterad: 27 mars 2018Publicerad: 27 mars 2018
Antalet riktade bluffmejl mer än dubblerades under första halvåret 2017. De största hoten utgörs av så kallade vd-bedrägerier och gisslanprogram visar en färsk säkerhetsrapport från Trend Micro.
E-post är fortfarande det vanligaste sättet att sprida skadliga program visar data från globala IT-säkerhetsföretaget Trend Micro. Genom åren har företag världen över drabbats, med kidnappad data, skadat rykte och ibland stora lösensummor betalade till hackare som följd.
– Anledningen till att vd-mail fortfarande är populära av hackarna är att det finns tillräckligt många företag som går på dem, förklarar Johan Jarl, säkerhetsexpert på Trend Micro. Så länge företag fortsätter betala ut pengar till följd av vd-mail så kommer denna metod också fortsätta användas av hackarna.
Ofta sker e-postattackerna genom något så enkelt som ett skadligt Word-dokument eller PDF-fil bifogat till ett mejl. 2017 var inget undantag. 94 procent av gisslanprogrammen hittades i e-post och mängden VD-bedrägerier, där angriparen kontaktar en person på ett företag och utger sig för att vara en vd eller högre chef på ett företag, ökade med 106 procent under årets andra halvår jämfört med det första.
– De kriminella har blivit bättre och bättre på att få vd-mailen att se äkta ut, med perfekt svenska och ofta med uppföljning via telefon, vilket gör det ännu svårare för företag att stå emot utbetalningar, säger Johan Jarl.
Under 2017 förbättrades Trend Micros säkerhetstjänst Cloud App Security, som används för att skydda Office 365-användare. Den ger ett extra lager av säkerhet efter att e-posten först scannats av Microsoft 365s inbyggda säkerhetslösning. Förbättringen av Cloud App Security som gjordes under 2017 var att man började använda maskininlärning för att snabbare och med ännu större precision upptäcka okända hot.
Hotbilden för 2017 i siffror:
65 009 kända trojaner, maskar, virus och bakdörrar
2 877 522 kända skadliga länkar
50 030 kända och okända utpressningsprogram
260 205 okända skadliga program och övriga hot
190 480 nätfiskemejl
3 040 vd-bedrägerimejl
Totalt 3 496 316 upptäckta och blockerade e-posthot
ANNONS
Linda Kante
#ransomware
#trendmicro
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.