VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

Relevanta dokument
Oegentligheter - Inget som drabbar oss, eller? 21 november 2018

Internetsäkerhet. banktjänster. September 2007

Det spelar roll vad du gör. Bedrägerier. Köp och sälj säkert på internet. Falska fakturor anmäl och bestrid. Skydda din identitet!

Lär organisationen att identifiera riktad phishing

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Cybercrime. Mänskliga misstag i en digital värld

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör!

Nationellt bedrägericenter

Riktlinjer e-post Vårdförbundet

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

grannsamverkansbladet

Förfrågan utlandsbetalningar

EN RAPPORT OM ID-KAPNINGAR

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Attesträtt och utanordnare för patientnämndens förvaltning år 2015

Visselblåsarpolicy för GARO-Koncernen

Identitetskapning bedrägerier med stulna identiteter

F6 Exchange EC Utbildning AB

Norburg & Scherp ALLMÄNNA VILLKOR FÖR KLIENTER MED HEMVIST I SVERIGE (VERSION 2015:1) 3. Rådgivning

Visselblåsarfunktion. Information och regler

En vägledning i vårt dagliga arbete

Uppförandekod. Dokumentägare: Datum upprättat dokument: 2010 Datum senast reviderat:

Styrande dokument Instruktion/Handbok 1.0 2/Internt Rutiner för whistleblowing Godkänd AGES Industri AB

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Vilken information samlar vi in?

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer

5-stegsguide. Till ett effektivt digitalt samarbete

Brottsförebyggande strateg Ola Åkesson Tyresö kommun

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Granskning av utbetalningar

Internetbanken företag. Möjligheternas internetbank

Här får du svar på vanliga frågor om Vårdförbundets gallring av e-post och fortsatta e-posthantering.

Granska digitala identiteter vem är vem på internet?

Gäller version Användarinstruktion för Hogia Approval Manager Elektronisk attest av leverantörsfaktura

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

LR Redovisning & Revision Arboga AB:s dataskyddspolicy

Vi hjälper allt från små företag till stora koncerner att ta hand om och effektivisera de ekonomiska processerna från beställning till betalning.

Whistleblower Policy INNEHÅLLSFÖRTECKNING

Automatisera din reseräkning Digitalisera dina kvitton

Plan mot hot och våld. Vittra Väsby

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.

IDkollens Användarvillkor

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Förslag till delegationsordning för patientnämnden

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Laglig grund Avtal och intresseavvägning.

Sensus dataskyddspolicy

eattest i ADJob 5.0 ADJob 5.0 ADJob Nordic AB Alla rättigheter förbehålls.

Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation

Att skicka fakturor. Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring

Oktober 2000 Version 1:1. Välkommen till e-giro webhotell

Stora Enso-koden. storaenso.com/storaensocode

Rutin vid begäran om utdrag ur Polisens belastningsregister för arbete inom äldreomsorgen i egen regi

Årsrapport Itincidentrapportering

Rutin avseende kränkande särbehandling i arbetslivet

Sist, men långt ifrån minst, den webbaserade fakturan gör stor skillnad för er viktigaste tillgång - kunden.

INTEGRITETSPOLICY. Ballou - Hosting Intelligence Ronnebygatan 36, SE Karlskrona

Fakturering/Kundreskontra

Rutin för arbete mot kränkande särbehandling i arbetslivet (inklusive diskriminering och trakasserier)

Granskning av utbetalningar

Micropower Group ABs dataskyddspolicy

Diskriminering. Nationell policy och riktlinjer. trakasserier, kränkande särbehandling

Så pratar du pension vid lönesamtalet din guide för ett lyckat samtal

Manual för inloggning i softone.online

Generell IT-säkerhet

Med Telias domäntjänst Domännamn kan du enkelt administrera alla dina domännamn, oavsett storlek på domänportfölj.

Datarutin GDPR. Litterära Konsulters dataskyddspolicy

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA

Taurus Ekonomiutbildning

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Riktlinjer för e-post för Markaryds kommun

SCA arbetar tillsammans med alla sina affärspartner för att åstadkomma positiva förändringar och uppmuntra att de följer denna uppförandekod.

Partille Ridklubb Kommunikationspolicy

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Lärarhandledning och diskussionsunderlag för elever

Nyheter i Lupin Användare i Lupin/Proceedo

PM efter genomförd löpande granskning

Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet.

Hot och våld. Fastställt av: Förvaltning Gäller från: Senast redigerat:

Laboration 4 Rekognosering och nätverksattacker

Mänskligt ledarskap: 10 budord för den (o)fullständige ledare. Tips från boken

1 000 kr 350 kr 245 kr kr % kr * 500 kr 350 kr kr % kr ** 650 kr 455 kr kr %

Dataskyddspolicy Betallösningar e-handel

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden

Att skicka fakturor. Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor

EN INTRODUKTION TILL WEBBFAKTURAN

Manual - Storegate Team med synk

TRADITIONELLA FAKTURALÖSNINGAR VS. BILLOGRAM

Support Frågor och svar

Tillämpningsanvisning till Attestreglemente

Anteckningar från Internetkafé på Tallgården

Vid akuta incidenter sekundär intervention

Säker e-post Erfarenheter från Swedbank

Pyramid Business Studio - e-line & Betalkort

Transkript:

VD-mail Ett hot att ta på allvar Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

VD-MAIL ETT HOT ATT TA PÅ ALLVAR Enkelhet och bra avkastning per angrepp sammanfattar ganska bra varför Business E-mail Compromise (BEC), eller vd-mail som vi kallar det för i Sverige, har blivit en sådan lukrativ marknad för cyberbrottslingar. Enligt våra egna beräkningar genererar ett sådant enskilt angrepp i genomsnitt 1,2 miljoner kronor. Under 2017 förutspår vi på Trend Micro att vd-mail kommer att förbli en stor företeelse och att de dessutom kommer att användas för mer målinriktade bedrägerier. Själva angreppet är inte särskilt avancerat, men däremot ganska raffinerat och därför bör den som är ytterst ansvarig för säkerheten i organisationen, se till att skaffa bra system och rutiner som snabbt identifierar varje typ av sådant försök. I det här kompendiet försöker vi reda ut vad de olika attackerna kan ta för form och vad man bör hålla utkik efter för att skydda sig. Dessutom delar vi med oss av input från Ragn-Sells som drabbats flera gånger, men lyckats stoppa attackerna i tid. 2

VD-mail. Så fungerar det. En förfalskad avsändardomän Bedragarna registrerar vanligtvis en domän som liknar sitt mål. Om e-posten är namn@foretaget.se kan en bedragare använda en variant såsom namn@foretaget.au.net eller ändra stavningen något till namn@foretgt.se, alltså en blott märkbar skillnad. Enligt våra egna analyser av verkliga fall innehåller oftast meddelanderubriken något kring omedelbar eller brådskande betalning : Betalning Viktigt Meddelande om betalning Processa betalning Snabb förfrågan Betalningspåminnelse Förfrågan om banköverföring 3

Avsändaren har en hög position Mailet ser nästan alltid ut att komma från någon som har en hög position i organisationen. Baserat på våra data är det oftast personer med titlar såsom vd, grundare, koncernchef eller administrativ chef. Innehållet i mailet Vid vd-mailbedrägerer är budskapet alltid att det finns ett akut behov och att åtgärden bör genomföras så snart som möjligt. Det är alltså en varningsflagga för den typen av innehåll. Något annat att vara uppmärksam på är om meddelandet ber om en betalning eller överföring till ett konto som skiljer sig från det som normalt används för den typ av transaktion. Den sociala manipulationen är ofta ganska raffinerad och meddelandet är ofta utformat så att man får känslan av att betalningen inte behöver verifieras eller fakturan attesteras. Och eftersom det kommer från en hög chef i organisationen, kan ju ekonomiavdelningen verkligen känna att det inte behövs. Olika varianter av e-postbedrägerier Vi har tidigare beskrivit den kanske vanligaste formen hittills av vd-mail. Men det finns varianter på temat. Gemensamt för dem är att bedragarna ofta har gjort en ganska grundlig research kring företaget, dess olika befattningshavare, men även kring leverantörer och andra externa personer med inflytande i organisationen. Värt att notera att företag som nyligen har nyanställda på höga poster i företaget kan vara extra intressanta. Här är några ytterligare metoder att vara medveten kring: 1. Falska fakturor från leverantörer Denna metod utnyttjar information kring vilka långvariga leverantörsrelationer företaget har. Fakturan skickas från något som ser ut att vara en e-post från den reda kända leverantören och pengar betalas in till bedragarens konto. 4

2. Kontobedrägeriet Precis som I det tidigare exemplet hackas ett e-postkonto för att sedan användas för för frågningar om inbetalningar till bankkonton. Genom att e-postkontot är hackat, kan det skickas till alla de kontakter som identifieras i kontoägarens kontaktlista. Ofta upptäcks inte detta typ av bedrägeri förrän någon som fått mailet hör av sig och begär en verifiering av betalningen. 3. Advokatbedrägeriet Med den här metoden blir vd eller ekonomiavdelning kontaktad av en person som utger sig för att vara en representant från en advokatbyrå om ett ärende som rör en brådskande betalning. Ofta kontaktas den drabbade personen via telefon en eftermiddag eller kväll för att öka sannolikheten för att personen i fråga inte ska ifrågasätta informationen, utan gå vidare med ärendet till snabb betalning. 5

4. Datastölden Detta system innebär att personer på specifika funktioner får sina e-postkonton hackade eller kopierade för att sedan användas till förfrågningar kring kollegors och anställdas personliga data. Ofta är det personer som jobbar inom HR som drabbas. Informationen som genereras kan sedan användas för ytterligare bedrägerier. Uppgifterna kan fungera som en språngbräda för mer skadliga attacker mot företaget eller användas för vidareförsäljning på den växande svarta marknaden för identitetsstölder. Inte bara stora företag drabbade Det är viktigt att veta att cyberbrottslingar inte bryr sig om företagets storlek, utan ju fler offer desto bättre. Inte heller behöver de vara särskilt tekniskt bevandrade. Verktyg och tjänster för den här typen av brott finns redan lättillgängligt i internets undre värld. Vilka länder har drabbats värst hittills? 6

Vilka titlar på företaget är mest utsatta? Nedan titlar är de som oftast används för att skicka falska e-postmeddelanden internt i organisationen om brådskande betalning där bedragaren utger sig för att vara personen i fråga: CEO 31% President 17% Managing Director 15% President och CEO 13% General Manager 4% Övriga 20% Vilka roller är mest utsatta för att få ett falskt e-post? Anställda på ekonomiavdelningar är de som oftast är målet för vd-mailet. CFO 40,38% Ekonomichef 9,62% Controller 5,77% Ekonomiassistent 3,85% Övriga 36,53% Vilka är de vanligaste ämnesrubrikerna? Våra analyser av vd-mailattacker visar att ämnesrubrikerna ofta bara består av ett eller ett par ord, och är något vaga i övrigt kring vad meddelandet avser mer specifikt. Förfrågan gällande dag, månad, år Överföring Förfrågan Brådskande Förfrågan om överföring Vilka är verktygen som används mest frekvent? De verktyg som används för BEC eller vd-mailattacker är som sagt både billiga och lättillgängliga. De flesta skadliga program som används i BEC-system är off-the-shelf varianter, sådana som lätt kan köpas online till ett lågt pris eller till och med erhållas gratis. 7

Bästa tipsen för att skydda din organisation Många gånger har bedragarna samlat in tillräckligt med information om hur organisationen fungerar och vem som gör vad, för att komma så nära ett verklighetsbaserat scenario som möjligt. Nedan följer några handsfasta råd att agera på så snart som möjligt för att stå redo för eventuella bedrägeriförsök: VAR EXTRA VAKSAM på e-postmeddelanden som uppmanar till snabb betalning eller överföring. DUBBELKONTROLLERA nya leverantörsuppgifter. Om ett e-postmeddelande innehåller information från en leverantör att nya konto- eller bankuppgifter gäller för betalningar, kan det vara bra att göra en dubbel verifiering av det genom att kontakta leverantören via telefon eller på annat sätt. SE TILL ATT ALLTID VERIFIERA betalningen och frångå inte de rutiner ni har: Det lönar sig alltid att bekräfta uppgifterna med de berörda parterna, särskilt när det gäller meddelanden som involverar överföringar. Dock bör inte verifieringen endast ske via e-post, eftersom man då riskerar att fortsätta kommunicera bedragaren. Ha alltid parallella system för verifieringar; via ekonomisystemet eller via andra kommunikationskanaler. Ibland kan det räcka med ett telefonsamtal. ANVÄND INTE SVARA -FUNKTIONEN. Om ni ändå har en rutin för e-postverifiering, se till att inte svara på den här typen av mail. Använd i stället vidarebefordra och säkerställ att du hämtar mottagarens namn från kontaktlistan i e-postprogrammet. På så sätt riskerar ni inte att fortsätta kommunicera med bedragarna. HA RÄTT SÄKERHETSLÖSNINGAR på plats. Utmaningen med e-post som används i vd-mailbedrägerier är att innehållet som sådant inte innehåller några detekterbara virus eller infek terade bilagor. Därför rekommenderar vi att också ha en lösning på plats som är kontextmedveten och som upptäcker avvikelser, som ett komplement till förbättrade rutiner kring det rena hand havandet av betalningar. UTBILDA ANSTÄLLDA regelbundet. Anställda är oftast den svagaste länken när det gäller säkerhet och i slutändan är det ju den anställde som blir avgörande för om organisationen blir inblandad i bedrägeriet eller inte, Ständiga påminnelser och tydliga rutiner är nödvändigt för att undvika att fastna i fällan. Om du misstänker att du har varit föremål för ett e-postbedrägeri, rapportera händelsen omedelbart till polisen. 8

Ragn-Sells upptäckte bedrägeriet i tid Återvinningsföretaget Ragn-Sells har två gånger det senaste året varit utsatt för bedrägeriförsök liknande de exempel vi beskriver i det här kompendiet. När de vände sig till polisen visade det sig att det just vid den tidpunkten hade kommit in flera anmälningar från andra företag med liknande erfarenheter. Båda gångerna upptäcktes bedrägeriförsöken genom att medarbetaren på ekonomiavdelningen dubbelkollade att fakturan verkligen stämde. Tydliga rutiner är otroligt viktigt och kommer sannolikt att bli ännu viktigare när bedragarna hela tiden hittar nya kryphål, säger Stefan Krantz, Global Infrastructure Manager på Ragn-Sells. I båda fallen var själva upplägget väldigt autentiskt arrangerat. Fakturorna såg ut att komma från befintliga leverantörer som Ragn-Sells jobbar med. Det interna mailet i sin tur skulle föreställa att komma från företagets CFO, via en e-postadress som var identisk så när som på en bokstav. I övrigt följde aktiviteten det ganska förutsägbara händelseförloppet att det var en brådskande betalning som skulle hanteras direkt. Alla leverantörsfakturor går ju normalt alltid genom vårt ekonomisystem, men det finns ändå alltid undantag och det vet ju bedragarna om, säger Stefan Krantz. Bästa tipsen För en säkerhetsstrategi behöver ju alla möjliga hot mot företagets digitala tillgångar inkluderas. Och i det ingår då även aktuella företeelser som ransomware, olika former av spionage men även den ständiga frågan om sårbarheter i programvaror. Stefan Krantz delar med sig av sina bästa tips för ett uppdaterat säkerhetstänk: Ha ett fullgott antivirusskydd på både klienter och servrar. Tänk brett men också i olika nivåer. Fundera på om ni ska tillåta trafik via företagets webbservrar till alla länder i världen? Behövs verkligen det? Ragn-Sells har satt stopp för trafik till och från Kina och Ryssland. Ha tydliga rutiner och utbilda all personal kring IT-säkerhetsfrågor löpande. Inga system är bättre än sin svagaste länk, och oftast är det personalen om de inte har tillräckliga kunskaper. Polisanmäl direkt om ni råkar ut för något. Tillsammans kan vi som är drabbade hjälpa polisen att spåra och hitta förövarna. Sexsiffriga belopp För Ragn-Sells del handlade det om sexsiffriga belopp som bedragarna försökte få igenom. Efter händelserna har Ragn- Sells skärpt rutinerna ytterligare och har dessutom investerat i ytterligare lösningar för både klient- och serverskydd för att kunna identifiera eventuellt misstänkt innehåll. Brett säkerhetstänk på alla nivåer är Stefan Krantz utgångspunkt för att säkra upp organisationens digitala tillgångar och för att hindra bedrägeriförsök som vd-mail framåt. Ragn-Sells är ett väldigt bra exempel på hur man bör lägga upp sin säkerhetsstrategi idag, där man måste bygga sin säkerhetsinfrastruktur i olika lager. Det går inte bara att för lita sig på att skydda exempelvis klienter eller mailserver, utan man behöver täcka in alla områden med olika tekniska lösningar som är integrerade med varandra, säger Johan Jarl. IT- säkerhetsexpert på Trend Micro i Sverige. 9

Olika typer av skydd från Trend Micro E-POST. Funktioner i lösningarna Trend Micro User Protection och Network Defense kan blockera e-postmeddelanden som används för vd-mailattacker. SOCIAL MANIPULATION. InterScan Messaging Security Virtual Appliance, som är en del av Trend Micros lösningar för användarskydd, har funktioner för att upptäcka e-postmeddelanden som använder så kallad social manipulation för att skapa attacker. SKADLIG KOD. Endpoint-säkerhetslösningar kan detektera avancerade former av skadlig kod och andra hot som används för vd-mailattacker. För frågor eller mer information Telefon: 08 444 1601 E-post: kontakt@trendmicro.se 10