Nätfiskeattacker, så kallade vd-bedrägerier, är ett begrepp vi den senaste tiden blivit mycket bekanta med. Hur ser de ut och hur skyddar jag mig?
En nätfiskeattack – vd-bedrägeri – föregås av en så kallad social engineering-attack, ofta teknisk men även fysisk förekommer. Genom kartläggning så identifierar man nyckelpersoner och befattningshavare i syfte att finna lämpliga tidpunkter för sin attack. Exempel är semestrar, lov eller annan ledighet. Kartläggningen fokuserar också på att ta reda på formalia, det vill säga hur ser en ”normalbild” av kommunikationen inom verksamheten jag vill angripa ut? Hur pratar de med varandra, vilket språk används och vilka symboler, loggor etcetera används? E-poststruktur och kommunikationsvägar är två framgångsfaktorer för ett lyckat nätfiske, ser det dessutom ”rätt” ut ökar chansen för en lyckad attack. När tidpunkten är rätt sänder angriparen ett kortfattat mail till ett utvalt mål – en person man anser sitter med tillgång till det verkliga målet, pengar. Mailet är kort och ofta med en ”brådskande” kontext. Det är inte ovanligt att ”vd:n” ber personen att akut göra utbetalningar till ett visst konto eller liknande. Aktuella ärende hos poliser vittnar ofta om belopp mellan 100 000 till 600 000. Det förekommer dock mindre och mycket större belopp. Ofta är det dessutom i euro, dollar eller pund. Ett belopp som faktiskt ofta förekommer är 9700 euro (källa: Polisens nationella bedrägericenter, SSF och Lunds universitet, läst 2019-01-09).
En gemensam faktor kring dessa aktuella ärenden verkar vara just att bedragaren utger sig för att vara VD eller annan hög chef. Avsändaren gömmer sig bakom en funktion/titel som man inte anser ”onormal”. Det är rimligt att person X tar kontakt med person Y i ett liknande ärende. Det som är annorlunda är det ”brådskande”.
Hur skyddar jag mig?
Rutiner kring utbetalningar är oerhört viktigt från ett säkerhetsperspektiv. Även medvetenhet och kunskap är bevisat framgångsrika faktorer.
- Avsändaren. Är avsändaren verkligen korrekt? Om du trycker på ”svara avsändaren” ser du bedragarens adress istället för den avsedda. Exempel: nn@foretaget.se har nu ersatts med qwerety@bedrageri.com som exempel
- Stavning? Det går att skapa domännamn som är mycket lika i utseende och form. Ibland är det nästan omöjligt att se skillnader. Här är kontroll med andra kollegor viktigt.
- Domänen. Har företaget .se kolla om avsändaren också har det. Det förekommer rättstavat namn men domänen är fel.
- Bedrägeriförsök förekommer också via SMS. Här skall utbetalningsrutiner Ber chefen verkligen dig betala ut stora belopp via sms? Om JA, ändra utbetalningsrutinerna.
Med det sagt så vill jag ge dig som läsare tre konkreta tips.
- Se över och följ rutinerna och verifiera gärna en gång för mycket när det rör sig om stora belopp
- Följ rutiner kring att kontakta och kontrollera med mottagaren vid utbetalningar med stora belopp.
- Utbildning, kunskap och förmåga att kontrollera och följa upp detta är avgörande. Kan din personal detta med spoofing (falska mejl) eller kontrollera detaljer i mejl som kan avslöja ett potentiellt bedrägeri?
Bedrägerier ställer till oerhörda problem, inte bara ekonomiska utan även psykologiska. De som råkar ut för det skäms ofta och som följd mår dåligt. Bedrägerier är svåra att upptäcka. Men ju mer vaksamma vi blir, med ökad kunskap, blir vi viktiga kuggar i det maskineri som skyddar mot dessa bedrägerier.
Robert Willborg, Junglemap