Kategorier
News Security awareness

Vad vet dina användare om GDPR?

Vad ska man göra om något inträffar som riskerar att personuppgifter hamnar i obehörigas händer? Vad klassas som personuppgifter? Vilka påföljder det kan få att bryta mot GDPR? Nimblr introducerar en ny kurs, i microtraining-format, som ger dina användare en grundläggande förståelse om GDPR och personuppgifter.

I dagens informationssamhälle är det svårt att undgå att, på ett eller annat sätt, hantera personuppgifter i sitt arbete. Nimblrs nya kurs riktar sig till alla medarbetare och höjer på ett enkelt sätt lägsta-nivån samt hjälper medarbetarna att förstå och tillämpa GDPR i praktiken.

Kursen är en del av Nimblrs automatiserade Security Awareness-program. Innehållet är utvecklat i samarbete med IT-säkerhetsexperter, jurist och psykolog för att vara relevant och enkelt att ta till sig.

Nimblr’s Micro Training kan genomföras direkt i mobilen eller i datorns webbläsare. Inga inloggningsuppgifter krävs av användaren, istället identifieras varje användare genom den unika länken i e-postinbjudan. Systemet skickar också påminnelser till de användare som inte slutfört kurser inom ett givet tidsspann och rapporterar kontinuerligt genomförandegraden till administratören.

Kategorier
Security awareness

Security Awareness för Google Workspace

I tillägg till Azure-integration kan organisationer som använder Google Workspace nu enkelt integreras med Nimblrs onlinebaserade utbildningsplattform som är utformad för att stärka slutanvändarnas säkerhetsmedvetenhet och minimera risken för lyckade attacker. Nimblr kombinerar interaktiv IT-säkerhetsträning med simulerade attacker, praktiska övningar och färskt innehåll om de senaste hoten i ett kontinuerligt utbildningsprogram. Läs mer om Nimblr Security Awareness här.

Med Nimblrs nya Google Cloud Directory Integration kan organisationer synkronisera användare i Google Cloud Directory med Nimblr-tjänsten, vilket ger ett helt automatiserat Security Awareness Program. Nya Google Directory -användare aktiveras automatiskt och introduceras till utbildningsprogrammet, medan inaktiverade användare tas bort automatiskt.

Förra kvartalet rapporterade Google Cloud en ökning med 46% jämfört med föregående år för dess molntjänster inklusive Google Workspace. Organisationer som använder Google för användarhantering och molnbaserade katalogtjänster och som letar efter ett helautomatiserat Security Awareness Program bör definitivt överväga Nimblr.

Kategorier
Phishing Tech

Hitta de lömska reglerna som avlyssnar användarnas e-post

På Nimblr får vi allt fler rapporter om verksamheter som drabbas av bedrägerier där betaluppgifter som skickas med e-post från betrodda avsändare modifierats. Tillvägagångssättet är inte nytt, men fortsatt en effektiv metod att lura till sig både pengar och varor. De flesta attackerna sker i Office365-miljö men liknande angrepp har också noterats i Google Workspace.

Attacken startar med att angriparen får tillgång till en användares e-postkonto, ofta genom en falsk inloggningssida där användaren anger sitt lösenord i god tro. Angriparen använder lösenordet för att logga in i offrets webmail. Där skapar angriparen e-post-regler som vidarebefordrar eller kopierar e-postkommunikationen till en extern mailadress.

I vissa fall baseras reglerna på speciella kriterier, som t.ex. att bara vidarebefordra e-post som innehåller ordet “faktura” eller “betalning”. I några av attackerna som Nimblr tagit del av når e-posten inte den tilltänkta mottagaren förrän efter att angriparen haft möjlighet att modifiera innehållet.

När den lömska e-postregeln väl är på plats är det bara för angriparen att invänta rätt tillfälle. Genom att i osynlighet granska offrets kommunikation kan attacken pågå under lång tid, och så när t.ex. en leveransadress eller en betalningsuppgift kommuniceras slår angriparen till och modifierar några små detaljer om bankkontonummer eller liknande. Ofta upptäcks inte attacken förrän leverantören frågar efter var betalningen för en viss beställning tagit vägen, eller när kunden undrar var hans varor är någonstans.

Som administratör kan det vara bra att undersöka vilka regler som finns konfigurerade i användarnas e-postklienter. Enklaste sättet är att köra ett powershellskript i Exchange-server eller Office 365-instans. Skriptet nedan listar alla användare som har eftersändning aktiverad:

$Mailboxes = Get-Mailbox -ResultSize Unlimited
ForEach ($Mailbox in $Mailboxes)
{
$MailboxWithRule = Get-InboxRule -Mailbox $Mailbox.Alias |
where {
($_.RedirectTo -ne $null) -or ($_.ForwardTo -ne $null) -or ($_.ForwardAsAttachmentTo -ne $null)
}
if ($MailboxWithRule -ne $Null)
{
Write-Host ”Användaren $($Mailbox.PrimarySmtpAddress) har reglerna:” $MailboxWithRule |
fl Name, Identity, RedirectTo, ForwardTo, ForwardAsAttachmentTo
}
}

Som slutanvändare kan man själv hålla ett öga på vilka regler som finns via Outlook Web Access under Settings > View all Outlook settings > Rules eller i e-postklienten genom att, i Outlook, klicka på File och välj Manage Rules & Alerts för att visa aktiva regler.

Kategorier
Security awareness

Ny phishingkampanj riktad mot domäninnehavare

Just nu pågår en ny phishingkampanj som riktas mot domäninnehavare och kunder hos Sveriges största webbhotell Loopia. Genom att hämta information från publika DNS-servrar kan angriparna identifiera e-postadresser som är kopplade till utvalda webbhotell och domännamnregistratorer.

Angriparna påstår att en session mot Loopias kundportal inte avslutats korrekt och mottagaren ombeds logga in och avsluta sessionen korrekt. Syftet är att komma över inloggningsuppgifter till Loopias kundportal och därigenom få möjlighet att t.ex. styra om e-posttrafiken så att den enkelt kan avlyssnas, sprida skadlig eller att omdirigera webbtrafik till någon annan sida.

Det falska e-postmeddelandet skickas till e-postadresser angivna som kontakter i DNS-servrarna.

Om man följer länken i e-postmeddelandet hamnar man på en webbsida snarlik Loopias egna. Anslutningen sker över https med giltigt certifikat. Men var uppmärksam på URL:en – den stämmer inte alls överens med Loopias webbadress.

Den falska Loopia-sidan är nästan identisik med den riktiga sidan.

Den falska webbsidan ligger på en amerikansk server och gömmer sig i en underkatalog hos en online shop. Nimblr har meddelat innehavaren av webbplatsen om problemet.

Det är inte första gången som angripare ger sig på Loopias kunder, liknande tillvägagångssätt har förekommit under en längre tid i olika former. Nimblr har tidigare registrerat phishing-meddelanden som påstår att e-postadresser behöver verifieras eller att avgiften för ett domännamn inte betalats.

Kategorier
News

Nimblr ansluter till innovationsnoden för cybersäkerhet

Nimblr, som utvecklar automatiserade lösningar för Security Awareness, har upptagits som medlemmar i den svenska forsknings- och innovationsnoden för cybersäkerhet, som initierats av VINNOVA och RISE, med syfte att accelerera svensk innovation och forskning inom cybersäkerhet.

Noden samordnas av RISE och har som mål att stödja svensk industri, akademi och offentlig sektor. Noden kommer att skapa ett starkt nätverk av aktörer, samt bygga plattformar för nära dialog och innovation.

– Det finns en lång tradition av samarbete i IT-säkerhetsbranschen, och vi ser den svenska forsknings- och innovationsnoden för cybersäkerhet som en utmärkt plattform både för att dela information och kunskap, men också en möjlighet att hitta intressanta samarbetspartners, säger Rikard Zetterberg, grundare av Nimblr.

Noden ska även samla och stärka svensk cybersäkerhetskompetens för forskning och innovation. På längre sikt syftar noden till att stärka svensk konkurrenskraft på en krävande internationell cybersäkerhetsmarknad, vilket är en nödvändighet för en stark svensk framtida industrinäring och export inom cybersäkerhet.

Läs mer om den svenska forsknings- och innovationsnoden för cybersäkerhet här.

Kategorier
News Phishing Tech

Enklare att simulera phishing i Office 365

Snart blir det både enklare och säkrare att tillåta Phishing-tester från Nimblr i Office 365-miljö. Microsoft har lyssnar på sina kunder och kommer under juni/juli månad implementera en ny och bättre metod för att tillåta phishing-simuleringar från Nimblr och andra tredjepartsleverantörer.

Detta nya sätt att hantera phishing-simuleringar från tredjepartsleverantörer och s.k. ”security operations mailboxes” är enklare och erbjuder större förutsägbarhet för säkerhetsteam. Det som gör den här funktionen mest betydelsefull är att det blir lättare för säkerhets- och e-postadministratörer att vara säker på att deras ETR-regler inte påverkar skyddet för användarna, och att den befriar dem från att behöva inspektera alla sina ETR-regler manuellt för att garantera det säkerheten.

Den nya funktionaliteten har Roadmap ID 72207 och beskrivs i Microsofts dokumentation.

Nimblr kommer erbjuda en guide för den nya konfigurationen så snart Microsoft rullat ut funktionen. Utrullningen är planerad i Juni-Juli 2021.

Läs mer om Nimblrs Phishing-simuleringar här!

Kategorier
Phishing

Därför ska du prioritera nätfisket

Om du bara får välja ett område att fokusera på i ditt IT-säkerhetsarbete, välj då nätfisket. Phishing är den mest använda metoden i attacker mot företag och organisationer, och orsakar årligen miljontals kronor i kostnader.

Som tur är slipper de flesta av oss att bara välja ett enda område att fokusera på i arbetet med IT-säkerhet. Självklart klarar vi oss inte många sekunder utan fungerande brandvägg och antivirussystem; lösningar som i princip alla moderna företag och organisationer har på plats, och dessutom har haft tid att trimma och fila på så att de faktiskt gör sitt jobb ganska bra.

Men inför nästa års budget kan det vara värt att fundera över prioriteringarna. Att utöka säkerhetsfunktionerna i brandväggen, eller att byta till ett ännu mer intelligent antivirussystem är kanske inte den rätta vägen när man ser vad man får för pengarna. Det yttersta syftet med att investera i IT-säkerhetslösningar är att stoppa de kriminella, minska antalet angrepp och minmera incidenterna.

Enligt IBM X-Force är phishing den vanligaste kända attackvektorn för cyberbrottslingar som riktar sig mot organisationer. Föregående år hade nästan en tredjedel (31 procent) av alla cyberincidenter en känd infektionsvektor som kan spåras tillbaka till ett skadligt e-postmeddelande eller nätfiskeattack. Den näst vanligaste attackvektorn, som står för 29% av angreppen är användning av stulna användaruppgifter – som kan ha tillskansats genom en mängd olika metoder, inklusive phishing.

För att få bästa möjliga utväxling av IT-säkerhetsbudgeten kan det vara en god idé att att se över vad som kan göras åt det förhatliga nätfiskandet. Här finns alltså en attackvecktor som ligger bakom majoriteten av alla IT-attacker, men som många verksamheter helt eller delvis förbisett i sina IT-säkerhetsinvesteringar. En relativt liten investering i phsihing-förebyggande åtgärder kan ge mycket stora netto-effekter på säkerheten.

Det finns en rad kostnadsfria åtgärder som kan förebygga phishing i en verksamhet, t.ex. förtydligande av policys, nya rutiner för att verifiera avsändare av e-post som behandlar en viss typ av information etc. En av de mest effektiva metoderna är att aktivera ett Security Awareness-program där slutanvändarna kontinuerligt utbildas och tränas.

Nimblr Security Awareness Program kombinerar phishing-simuleringar, korta online-kurser och zero-day-classes. Lösningen levereras som en tjänst och kan aktiveras på några minuter.

Kategorier
Malware Security awareness

Falska mejl från Telia lockar med iPhone

Under tisdagen fick många svenskar ett falskt erbjudande från någon som utgav sig för att vara Telia. Meddelandet utlovade en gratis iPhone som tack för att man varit en lojal kund och att genom att klicka på en länk ska man kunna ange vart man vill ha sin gåva levererad. I själva verket gömmer sig skadlig kod bakom länken.

Telia Phishing Email

Det falska meddelandet är slarvigt ihopsatt och skrivet på relativt dålig svenska. Däremot har man ansträngt sig för att penetrera spamfilter och andra säkerhetsfunktioner, bland annat genom att gömma en stor mängd text som handlar om GDPR och cookie-hantering inne i meddelandet, troligtvis i syfte att förvirra spamfilrens granskning av innehållet.

Texten och länken till den skadlig sidan är också kodad för att undgå att upptäckas. De meddelanden som Nimblr har analyserat är skickade från ett legitimt e-postkonto i Apples e-posttjänst iCloud som kan antagas vara hackat.

Länken skickar användaren vidare i flera hopp för slutligen att landa på en Malaysisk server som tidigare använts för att sprida skadlig kod. Den skadliga koden ser ut att analysera användarens system och angriper bara om den anser sig ha en chans att lyckas infektera enheten, medans användare som t.ex. klickar på länken från en iPhone skickas vidare till Google.

De som ligger bakom meddelandet ser ut att ha lyckats väl med att ta sig förbi spamfilter och säkerhetsskydd, så sent som kl. 13 på tisdagen kunde meddelandet fortfarande passera Googles spamfilter utan att varken stoppas eller märkas upp som ”osäkert”. Man använder sig också av en välbeprövad metod för att få tveksamma mottagare att klicka på på länken – nämligen att varna för att erbjudandet är tidsbegränsat.

Alla delar i ett e-postmeddelande kan enkelt förfalskas. Den här gången används ”bara” ett falskt avsändarnamn så bluffen kan relativt enkelt genomskådas genom att granska avsändarens adress som inte alls är Telia.

Kategorier
Security awareness

Utbilda mina användare hur då?

Med en strid ström av varningar om nya cyberhot, phishing-attacker och bedrägerier i tidningar och säkerhetsbloggar så följer också vanligtvis något klokt expertutlåtande. Ett antal råd till företag och organisationer om hur de ska skydda sig. 

I nio av tio fall trycker man extra hårt på vikten av att utbilda sina användare om IT-säkerhet, men sällan presenteras något konkret förslag om hur det kan göras. Vi på Nimblr har länge funderat över frågan om hur man lyfter säkerhetsmedvetenheten hos vanliga datoranvändare. 

Både dagspress och branschtidningar varnar oss ständigt för nya attacker, falsk e-post och andra e-bedrägerier. Få kollegor i IT-branschen blir särskilt förvånade över att höra hur företag drabbats av kostsamma IT-bedrägerier eller tidskrävande virus. Många av oss skulle kunna återge experternas råd och förslag i sömnen; uppdaterad mjukvara, fungerande antivirus och så viktigast av allt, att utbilda sina användare. 

Redan för fem år sedan började jag och mina kollegor fundera över experternas ständiga förmaningar om vikten av att utbilda sina användare. Företaget som jag då arbetade för utvecklade och levererade tekniska säkerhetslösningar såsom antivirus, spam- och web-filter och vi kunde erbjuda våra kunder lösningar som hjälpte dem med mjukvaruuppdateringar och antivirus. Men det viktigaste rådet, det om att utbilda sina användare, hade vi inga lösningar för.

Att utbilda sina användare om IT-säkerhet kan låta som ”mission impossible”. Hur ska vanliga datoranvändare hitta tid och motivation att sätta sig in i ett, för gemene man, så ointressant ämne som IT-säkerhet? Även om vi, mot förmodan, lyckas samla alla våra användare för en dags utbildning är risken stor att kunskaperna snabbt blir inaktuella eller glöms bort. Dessutom hade det blivit mycket kostsamt att avsätta en heldag för samtliga anställda.

På Nimblr började vår idé om att utbilda användare att växa. Tillsammans med beteendevetare, e-learningexperter och psykolog utformade vi ett online-baserat koncept med fokus på att förändra användarens beteende och stärka säkerhetsmedvetandet. 

Genom korta interaktiva mikroutbildningar, övningar och simuleringar kunde vi nå samtliga användare. Vi lånade hackarnas egna modell, som de använder för att motivera användare att klicka på skadliga länkar, och skapade ofarliga simuleringar som leder användarna till mikro-utbildningar i just det ögonblicket de gjort ett potentiellt skadligt val.

Resultatet talade för sig själv. Hos våra tidiga test-kunder kunde vi, efter bara några månader med Nimblr Security Awareness, notera en signifikant minskning av antalet klick på våra simulerade attacker. Genom att automatiskt använda information som våra kunder registrerat hos oss gör vi med tiden simuleringarna mer avancerade och svårare att genomskåda – precis som hackare gör i verkliga attacker. Användarna bygger successivt upp en medvetenhet och försiktighet och motiveras av sina egna misstag. Vi hade äntligen ett svar på frågan; hur utbildar man sina användare? Det gör man inte – användarna utbildar sig själva!

www.nimblr.se

Nimblr Security Awareness är en onlinebaserad utbildningsplattform designad för att stärka slutanvändarnas säkerhetsmedvetande och minimera risken för fullbordade angrepp. Utbildningsprogrammet bygger på en holistisk inlärningsmodell och uppdateras löpande med intelligent teknologi, smarta illustrationer, expertkompetens om IT-säkerhet och modern pedagogik.

Kategorier
Phishing

Ny phishing-attack lovar lönehöjning men levererar trojan

En ny phishing-kampanj försöker locka användare att ladda ner den senaste versionen Bazar-trojanen genom falska e-postmeddelanden som påstår att mottagaren fått en lönebonus.

Bazar-trojanen upptäcktes första gången för ett år sedan och kan ge cyberbrottslingar en bakdörr till infekterade Windows-system, så att de kan styra enheten och få ytterligare åtkomst till nätverket för att samla in känslig information eller leverera annan skadlig kod, t.ex. ransomware.

Nu har cybersäkerhetsforskare på Fortinet identifierat en ny variant av Bazar-trojanen, som har utrustats med anti-analystekniker för att göra den svårare att upptäcka för antivirusprogram.

Trojanen sprids genom phishing-e-postmeddelanden som försöker lura företagsanvändare med hjälp av falska löften om lönehöjningar, falska klagomål från kunder och falska fakturor. Gemensamt för dessa phishing-meddelanden är att de försöker få mottagaren att klicka på en länk som påstår sig leda till en PDF-fil som innehåller ytterligare information om meddelandets ämne.

Dessa länkar leder till en skadlig webbsida som refererar till det ursprungliga e-postmeddelandet och ber användarna att ladda ner en fil som innehåller Bazar-trojanen.

För att undvika att bli offer för nätfiskeattacker som distribuerar Bazar eller annan typ av skadlig kod, rekommenderade forskare att organisationer ger vägledning till sina anställda om hur man identifierar och skyddar sig mot attacker och bedrägerier.

Nimblr Security Awareness erbjuder genom sina simuleringar och ”Zero-Day-Classes” korta kurser om de senaste hoten för företagsanvändare i syfte att skapa en igenkänningsfaktor och öka säkerhetsmedvetenheten.