Blogginlägg -

Social manipulation – känn igen, hantera och förebygg

Social manipulation (social engineering) är ett av de vanligaste verktygen för de cyberkriminella. Det innebär att medarbetare på mer eller mindre försåtliga sätt luras att släppa in brottslingar i företagets nätverk.

Tillsammans med nätfiske utgör social manipulation åtminstone hälften av alla cyberbrott och kan orsaka rejäla kostnader för de drabbade. Allt som behövs är en oförsiktig medarbetare som klickar på en länk eller bilaga. Hur lär man sig då att känna igen och hantera den här typen av angrepp och kan man förebygga dem?

Hur känner du igen en attack?

Attackerna varierar stort när det gäller hur bearbetade de är. Från e-post med virussmittade bilagor som är relativt enkla att genomskåda till betydligt mer förberedda och sofistikerade angrepp som är riktade mot högprofilerade mål. I den bästa av världar har därför alla företag en säkerhetsplan att sätta i verket när man blivit drabbad.

Hur agerar du när skadan är skedd?

Hur du ska agera beror på vilka system som är påverkade och vilka individer. Du bör snabbt kartlägga hur utbredd skadan är och hindra den från att sprida sig. Nästa steg är att kontrollera om ni är skyldiga att skicka någon typ av rapportering till exempelvis datainspektionen.

Till sist är det viktigt att analysera vad som gått fel och hur ni kan förebygga den här typen av attack innan det blir en nästa gång. Oftast finns det två orsaker till att företaget blir drabbat – den mänskliga faktorn eller det tekniska skyddet.

Förebygg med utbildning av medarbetarna…

Alla företag borde satsa resurser på att löpande utbilda medarbetarna i cybersäkerhet. Bara genom att höja medvetenheten kan många attacker förebyggas.

…och ett bra tekniskt skydd

Vid sidan av utbildning i cybersäkerhet är det också viktigt att satsa på att stärka det tekniska skyddet. Det kan hindra smittad e-post från att ens nå medarbetarna. Det finns många bra anti-phishing, anti-spam och anti-virusprogram på marknaden. Och med åtkomstskydd som begränsar antalet användare går det att kontrollera spridningen vid en attack.

Men det finns ännu mer sofistikerad hjälp att få. Exempelvis kan LogRhythms verktyg för UEBA (user and entity behaviour analytics) spåra onormala aktiviteter och mönster och på så sätt varna på ett tidigt stadium om ett system blivit attackerat. 

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • ueba
  • social engineering
  • social manipulation
  • intrång
  • datasäkerhet
  • logrhythm
  • it-säkerhet
  • cyberhot

Kontakter

Relaterat innehåll

  • LogRhythms nya AI-plattform i molnet förbättrar cybersäkerheten

    Datasäkerhetsföretaget LogRhythm lanserar CloudAI, en molnbaserad plattform som använder artificiell intelligens och automation för att snabbare upptäcka och svara på den ökande mängden skadliga cyberhot. Den självlärande plattformen frigör tid för säkerhetsansvariga som kan ägna sig åt verkliga hot när falsklarmen identifieras med maskininlärning.

  • Stulna uppgifter från Dropbox förblev oupptäckta i flera år

    För några dagar sedan blev det känt att Dropbox under 2012 drabbades av ett intrång som ledde till omfattande läckor av information. Intrånget omfattar e-postadresser och lösenord kopplade till 68 miljoner Dropboxkonton. Men enligt Dropbox själva var merparten av lösenorden krypterade. Samma dag som uppgifterna kom fram avslöjades att även företaget OneLogin drabbats av ett allvarligt intrång.

  • Hur kan maskininlärning leda till bättre cybersäkerhet?

    När mängden data som företag hanterar och lagrar ökar lavinartat blir det allt mer angeläget att snabbt kunna analysera all denna information så att intrång och cyberhot kan upptäckas i tid. Att maskininlärning underlättar processen är något som ett stigande antal säkerhetsansvariga har tagit till sig.

  • Skydda enskilda arbetsstationer med integrerad säkerhetslösning

    Partnerskapet mellan LogRhythm och Carbon Black innebär att två kraftfulla plattformar kan integreras till en sömlös lösning där LogRhythms kapacitet att analysera och automatisera säkerhetsarbetet kombineras med Carbon Blacks skydd för enskilda arbetsstationer.

  • Så bygger du ett Security Operations Center som inte slukar dina resurser – White Paper

    I takt med att cyberhoten ökar blir det allt mer avgörande att oavbrutet kunna övervaka aktiviteten i nätverk och IT-system. Samtidigt har få företag kapaciteten att bemanna sin säkerhetsfunktion dygnet runt under veckans alla dagar. Men i dag går det att till stor del rationalisera arbetet med automatiserade processer och snabba åtgärder vid hot, intrång och oönskat beteende.

  • Tredjepartsleverantörer hot mot mobila enheter

    Ofta blir man smittad av funktioner som är välkända och ofta använda, t.ex. när användaren öppnar en bilaga i sin e-post eller besöker en webbsida med infekterad kod. Men det finns andra sätt som är mer specifika för just mobila enheter, t.ex. tredjepartsbutiker för appar.

  • Var vaksam – vd-bedrägerierna växer i omfattning

    Vd-bedrägerier, falska fakturor eller valfångst (whaling) är riktade attacker via e-post som syftar till att få pengar utbetalda och beskrivs ofta som ett av de största cyberhoten. Eftersom tillvägagångssättet i allmänhet inte inbegriper sabotageprogram eller generiska massutskick (phishing) klarar sig den här typen av attacker ofta förbi traditionella säkerhetslösningar.