- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

December är högsäsong för falska fakturor

-

- Annons -

Vid årsslutet ökar arbetsbördan på ekonomiansvariga kraftigt och det gör också tidsperioden extra intensiv för cyberbedrägerier – falska fakturor omsätter miljardbelopp varje år. Cybersäkerhetsförtaget Proofpoint har kartlagt de vanligaste bedrägerimetoderna.

Olika former av e-postbaserade identitetsbedrägerier – där förövaren utger sig för att vara exempelvis en anställd eller en leverantör – sammanfattas under begreppet Business Email Compromise (BEC) och är den form av cyberbedrägerier som leder till störst förluster i rent ekonomiska termer. Bara under 2019 beräknades den här typen av bedrägerier ha stått för mer än hälften av alla ekonomiska förluster för drabbade företag – uppskattningsvis 1,77 miljarder amerikanska dollar, eller mer än 15 miljarder kronor.

Teckna din prenumeration på Aktuell Säkerhet här

- Annons -

Siffrorna för 2020 är ännu inte sammanställda men under ett år då antalet fysiska möten kraftigt minskat, och allt mer avtalsskrivande och administration sker på distans, har sårbarheten blivit än tydligare. Proofpoints egna beräkningar slår fast att man blockerar fler än 15 000 bedrägeriförsök av det här slaget – varje dag.

Under månads-, kvartals och årsskiften blir leverantörsfakturor en extra attraktiv metod för bedragare, både på grund av att ekonomiavdelningar då är under mycket större tryck än vid andra tider, och på grund av de stora summor som är i omlopp. Ett uppmärksammat fall från året var när den amerikanska affärsängeln och TV-profilen Barbara Corcoran (från tv-serien Shark Tank) betalade en falsk faktura till ett belopp av nästan fyra miljoner kronor, men hann dra tillbaka utbetalningen innan pengarna flyttats vidare.

Bluffakturor via e-post är ofta grundat i noggrann research om offret. Många av de framgångsrika attackerna bygger på att förövaren lyckats kapa ett legitimt e-postkonto och sedan använt kontots historik och kontakter för att hitta offer. Ett vanligt tillvägagångssätt är också att man kontinuerligt följer kontot under längre tid och sedan ”kapar” pågående mejlkonversationer när tillfället dyker upp. Det gör också att man kan kringgå olika former av autentiseringskontroll för e-post.

När angriparen väl har antagit någon annans identitet, är ett vanligt tillvägagångssätt att koppla över konversationen till ett annat konto – samtalet fortsätter, men via en annan, fejkad mejladress som ser snarlik ut. Det gör både att kontoägaren inte kan se den fortsatta konversationen, och gör det svårare att spåra förövarna.

– Det är speciellt intressant att se på tonläget i konversationen, som visar en vanlig taktik för den här typen av bedrägerier – man agerar bestämt och trycker på att ärendet är brådskande. Det är också noterbart att de falska mejlen saknar exempelvis filtillägg eller URL:er som annars skulle kunna väcka misstanke om att något inte är korrekt, och uppmärksammas av företagets säkerhetsavdelning, säger Örjan Westman, nordenchef på Proofpoint.

- Annons -
- Annons -

FLER NYHETER

Beyond Identity släpper signeringsverktyg för källkod

Att vänta till ett projekt är färdigt innan all kod signeras är förstås enkelt, men egentligen samma sak som att skriva på ett avtal...
- Annons -

Cubsec i nya avtal med Polismyndigheten

Avtalen har ett sammanlagt årligt avtalsvärde på ca. 75-100 miljoner. Uppdragen i Syd har redan påbörjats och i Stockholm tar Cubsec över uppdraget under...
- Annons -

Ny valberedning hos Securitas utsedd

Johan Hjertonsson, Investment AB Latour, ordförande i valberedningenMikael Ekdahl, Melker Schörling ABMats Gustafsson, Lannebo fonderFredrik Åtting, EQT ABEmma Viotti, Handelsbanken fonderValberedningen kommer att arbeta...
- Annons -

IMY och AI Sweden samarbetar om AI och dataskydd

Aktörer som tillämpar och utvecklar AI hamnar ofta i svåra rättsliga frågeställningar som rör dataskydd och integritet vilket kan skapa hinder för innovation och...
- Annons -

Helsingborgsområde certifieras med Purple Flag för tredje gången

Purple Flag har fokus på kvällsekonomi och vad som händer på kvällen, natten och tidig morgon. I Helsingborg har vi tagit steget lite längre...
- Annons -

Över 90 procent av svenska företag överväger att outsourca cybersäkerhetsarbetet

Att låta en tredjepart hantera arbetet med att upptäcka och hantera säkerhetshot kan hjälpa till att övervinna interna kompetensluckor, och ge en enhetlig överblick...

Studie: Svenska företag överväldigas av dataflöden

72 procent av dataansvariga på svenska företag och organisationer uppger att de samlar in data snabbare än de hinner analysera och använda denna data....

Svensk blir Europaboss över låsstandarder

– Det är inte många som förstår hur viktig den här rollen egentligen är. Det handlar om en position där man faktiskt är med...

AddSecure nominerad till “Best IoT Security Product” 2021

– Det är väldigt roligt att vi har nominerats i IoT-kategorin ännu en gång. Att vår lösning uppmärksammas på detta vis är ett tecken...

Nu startar Sveriges första lovskola i cybersäkerhet

I en värld som blir alltmer digitaliserad och teknikberoende spelar utbildning och kunskap om cybersäkerhet en viktig roll. Sverige rankas återkommande i topplistan över...

Confidence förvärvar AC Säkerhet Nord

AC Säkerhet Nord är baserat i Skellefteå levererar moderna integrerade säkerhetssystem, kameraövervakning, inbrottslarm och tillträdessystem i kombination med andra säkerhetsprodukter till företag och offentliga...

IMY inleder granskning av Diskrimineringsombudsmannen

IMY har nu beslutat att granska det som skett.– Som personuppgiftsansvarig har man ett stort ansvar för att löpande kontrollera sina it-system och se...

Hallå där Titti Schultz, moderator för Säkerhetsgalan 2021…

Du leder eventet för andra gången, vad ser du mest fram mot?– Det var så kul senast och jag ser verkligen fram mot att...

”Företagen har mycket bättre data att gå på än en tafflig ljudström från ditt frukostbord”

REPLIK på artikel Spionerar telefonen på dig?, publicerad den 11 oktober. – Till att börja med är det endast det underliggande operativsystemet i telefonen, det...

Är du verkligen säker i hemmets trygga vrå?

Många av oss arbetar hemma och troligtvis är hemmakontoret här för att stanna. Kanske...

Har ni råd med en dataläcka?

I takt med att vår kommunikation digitaliseras, växer sig cyberhoten större och större. Den...