Kategorier
News Phishing Tech

Enklare att simulera phishing i Office 365

Snart blir det både enklare och säkrare att tillåta Phishing-tester från Nimblr i Office 365-miljö. Microsoft har lyssnar på sina kunder och kommer under juni/juli månad implementera en ny och bättre metod för att tillåta phishing-simuleringar från Nimblr och andra tredjepartsleverantörer.

Detta nya sätt att hantera phishing-simuleringar från tredjepartsleverantörer och s.k. ”security operations mailboxes” är enklare och erbjuder större förutsägbarhet för säkerhetsteam. Det som gör den här funktionen mest betydelsefull är att det blir lättare för säkerhets- och e-postadministratörer att vara säker på att deras ETR-regler inte påverkar skyddet för användarna, och att den befriar dem från att behöva inspektera alla sina ETR-regler manuellt för att garantera det säkerheten.

Den nya funktionaliteten har Roadmap ID 72207 och beskrivs i Microsofts dokumentation.

Nimblr kommer erbjuda en guide för den nya konfigurationen så snart Microsoft rullat ut funktionen. Utrullningen är planerad i Juni-Juli 2021.

Läs mer om Nimblrs Phishing-simuleringar här!

Kategorier
Phishing

Därför ska du prioritera nätfisket

Om du bara får välja ett område att fokusera på i ditt IT-säkerhetsarbete, välj då nätfisket. Phishing är den mest använda metoden i attacker mot företag och organisationer, och orsakar årligen miljontals kronor i kostnader.

Som tur är slipper de flesta av oss att bara välja ett enda område att fokusera på i arbetet med IT-säkerhet. Självklart klarar vi oss inte många sekunder utan fungerande brandvägg och antivirussystem; lösningar som i princip alla moderna företag och organisationer har på plats, och dessutom har haft tid att trimma och fila på så att de faktiskt gör sitt jobb ganska bra.

Men inför nästa års budget kan det vara värt att fundera över prioriteringarna. Att utöka säkerhetsfunktionerna i brandväggen, eller att byta till ett ännu mer intelligent antivirussystem är kanske inte den rätta vägen när man ser vad man får för pengarna. Det yttersta syftet med att investera i IT-säkerhetslösningar är att stoppa de kriminella, minska antalet angrepp och minmera incidenterna.

Enligt IBM X-Force är phishing den vanligaste kända attackvektorn för cyberbrottslingar som riktar sig mot organisationer. Föregående år hade nästan en tredjedel (31 procent) av alla cyberincidenter en känd infektionsvektor som kan spåras tillbaka till ett skadligt e-postmeddelande eller nätfiskeattack. Den näst vanligaste attackvektorn, som står för 29% av angreppen är användning av stulna användaruppgifter – som kan ha tillskansats genom en mängd olika metoder, inklusive phishing.

För att få bästa möjliga utväxling av IT-säkerhetsbudgeten kan det vara en god idé att att se över vad som kan göras åt det förhatliga nätfiskandet. Här finns alltså en attackvecktor som ligger bakom majoriteten av alla IT-attacker, men som många verksamheter helt eller delvis förbisett i sina IT-säkerhetsinvesteringar. En relativt liten investering i phsihing-förebyggande åtgärder kan ge mycket stora netto-effekter på säkerheten.

Det finns en rad kostnadsfria åtgärder som kan förebygga phishing i en verksamhet, t.ex. förtydligande av policys, nya rutiner för att verifiera avsändare av e-post som behandlar en viss typ av information etc. En av de mest effektiva metoderna är att aktivera ett Security Awareness-program där slutanvändarna kontinuerligt utbildas och tränas.

Nimblr Security Awareness Program kombinerar phishing-simuleringar, korta online-kurser och zero-day-classes. Lösningen levereras som en tjänst och kan aktiveras på några minuter.

Kategorier
Malware Security awareness

Falska mejl från Telia lockar med iPhone

Under tisdagen fick många svenskar ett falskt erbjudande från någon som utgav sig för att vara Telia. Meddelandet utlovade en gratis iPhone som tack för att man varit en lojal kund och att genom att klicka på en länk ska man kunna ange vart man vill ha sin gåva levererad. I själva verket gömmer sig skadlig kod bakom länken.

Telia Phishing Email

Det falska meddelandet är slarvigt ihopsatt och skrivet på relativt dålig svenska. Däremot har man ansträngt sig för att penetrera spamfilter och andra säkerhetsfunktioner, bland annat genom att gömma en stor mängd text som handlar om GDPR och cookie-hantering inne i meddelandet, troligtvis i syfte att förvirra spamfilrens granskning av innehållet.

Texten och länken till den skadlig sidan är också kodad för att undgå att upptäckas. De meddelanden som Nimblr har analyserat är skickade från ett legitimt e-postkonto i Apples e-posttjänst iCloud som kan antagas vara hackat.

Länken skickar användaren vidare i flera hopp för slutligen att landa på en Malaysisk server som tidigare använts för att sprida skadlig kod. Den skadliga koden ser ut att analysera användarens system och angriper bara om den anser sig ha en chans att lyckas infektera enheten, medans användare som t.ex. klickar på länken från en iPhone skickas vidare till Google.

De som ligger bakom meddelandet ser ut att ha lyckats väl med att ta sig förbi spamfilter och säkerhetsskydd, så sent som kl. 13 på tisdagen kunde meddelandet fortfarande passera Googles spamfilter utan att varken stoppas eller märkas upp som ”osäkert”. Man använder sig också av en välbeprövad metod för att få tveksamma mottagare att klicka på på länken – nämligen att varna för att erbjudandet är tidsbegränsat.

Alla delar i ett e-postmeddelande kan enkelt förfalskas. Den här gången används ”bara” ett falskt avsändarnamn så bluffen kan relativt enkelt genomskådas genom att granska avsändarens adress som inte alls är Telia.

Kategorier
Security awareness

Utbilda mina användare hur då?

Med en strid ström av varningar om nya cyberhot, phishing-attacker och bedrägerier i tidningar och säkerhetsbloggar så följer också vanligtvis något klokt expertutlåtande. Ett antal råd till företag och organisationer om hur de ska skydda sig. 

I nio av tio fall trycker man extra hårt på vikten av att utbilda sina användare om IT-säkerhet, men sällan presenteras något konkret förslag om hur det kan göras. Vi på Nimblr har länge funderat över frågan om hur man lyfter säkerhetsmedvetenheten hos vanliga datoranvändare. 

Både dagspress och branschtidningar varnar oss ständigt för nya attacker, falsk e-post och andra e-bedrägerier. Få kollegor i IT-branschen blir särskilt förvånade över att höra hur företag drabbats av kostsamma IT-bedrägerier eller tidskrävande virus. Många av oss skulle kunna återge experternas råd och förslag i sömnen; uppdaterad mjukvara, fungerande antivirus och så viktigast av allt, att utbilda sina användare. 

Redan för fem år sedan började jag och mina kollegor fundera över experternas ständiga förmaningar om vikten av att utbilda sina användare. Företaget som jag då arbetade för utvecklade och levererade tekniska säkerhetslösningar såsom antivirus, spam- och web-filter och vi kunde erbjuda våra kunder lösningar som hjälpte dem med mjukvaruuppdateringar och antivirus. Men det viktigaste rådet, det om att utbilda sina användare, hade vi inga lösningar för.

Att utbilda sina användare om IT-säkerhet kan låta som ”mission impossible”. Hur ska vanliga datoranvändare hitta tid och motivation att sätta sig in i ett, för gemene man, så ointressant ämne som IT-säkerhet? Även om vi, mot förmodan, lyckas samla alla våra användare för en dags utbildning är risken stor att kunskaperna snabbt blir inaktuella eller glöms bort. Dessutom hade det blivit mycket kostsamt att avsätta en heldag för samtliga anställda.

På Nimblr började vår idé om att utbilda användare att växa. Tillsammans med beteendevetare, e-learningexperter och psykolog utformade vi ett online-baserat koncept med fokus på att förändra användarens beteende och stärka säkerhetsmedvetandet. 

Genom korta interaktiva mikroutbildningar, övningar och simuleringar kunde vi nå samtliga användare. Vi lånade hackarnas egna modell, som de använder för att motivera användare att klicka på skadliga länkar, och skapade ofarliga simuleringar som leder användarna till mikro-utbildningar i just det ögonblicket de gjort ett potentiellt skadligt val.

Resultatet talade för sig själv. Hos våra tidiga test-kunder kunde vi, efter bara några månader med Nimblr Security Awareness, notera en signifikant minskning av antalet klick på våra simulerade attacker. Genom att automatiskt använda information som våra kunder registrerat hos oss gör vi med tiden simuleringarna mer avancerade och svårare att genomskåda – precis som hackare gör i verkliga attacker. Användarna bygger successivt upp en medvetenhet och försiktighet och motiveras av sina egna misstag. Vi hade äntligen ett svar på frågan; hur utbildar man sina användare? Det gör man inte – användarna utbildar sig själva!

www.nimblr.se

Nimblr Security Awareness är en onlinebaserad utbildningsplattform designad för att stärka slutanvändarnas säkerhetsmedvetande och minimera risken för fullbordade angrepp. Utbildningsprogrammet bygger på en holistisk inlärningsmodell och uppdateras löpande med intelligent teknologi, smarta illustrationer, expertkompetens om IT-säkerhet och modern pedagogik.

Kategorier
Phishing

Ny phishing-attack lovar lönehöjning men levererar trojan

En ny phishing-kampanj försöker locka användare att ladda ner den senaste versionen Bazar-trojanen genom falska e-postmeddelanden som påstår att mottagaren fått en lönebonus.

Bazar-trojanen upptäcktes första gången för ett år sedan och kan ge cyberbrottslingar en bakdörr till infekterade Windows-system, så att de kan styra enheten och få ytterligare åtkomst till nätverket för att samla in känslig information eller leverera annan skadlig kod, t.ex. ransomware.

Nu har cybersäkerhetsforskare på Fortinet identifierat en ny variant av Bazar-trojanen, som har utrustats med anti-analystekniker för att göra den svårare att upptäcka för antivirusprogram.

Trojanen sprids genom phishing-e-postmeddelanden som försöker lura företagsanvändare med hjälp av falska löften om lönehöjningar, falska klagomål från kunder och falska fakturor. Gemensamt för dessa phishing-meddelanden är att de försöker få mottagaren att klicka på en länk som påstår sig leda till en PDF-fil som innehåller ytterligare information om meddelandets ämne.

Dessa länkar leder till en skadlig webbsida som refererar till det ursprungliga e-postmeddelandet och ber användarna att ladda ner en fil som innehåller Bazar-trojanen.

För att undvika att bli offer för nätfiskeattacker som distribuerar Bazar eller annan typ av skadlig kod, rekommenderade forskare att organisationer ger vägledning till sina anställda om hur man identifierar och skyddar sig mot attacker och bedrägerier.

Nimblr Security Awareness erbjuder genom sina simuleringar och ”Zero-Day-Classes” korta kurser om de senaste hoten för företagsanvändare i syfte att skapa en igenkänningsfaktor och öka säkerhetsmedvetenheten.

Kategorier
Tech

SPF till alla!

Ropen skalla! SPF till alla! Du vet väl om att du kan begränsa möjligheterna att förfalska e-post från dina adresser och domäner helt kostnadsfritt? Genom att tillföra ett SPF-record (Sender Policy Framework) i din DNS specificerar du vilka IP-nummer och servrar som har rätt att skicka e-post i ditt namn.

Idén är mycket enkel – genom att specificera vilka servrar och IP-nummer som tillåts skicka e-post från din domän ger man mottagaren en möjlighet att kontrollera om e-post från din domän verkligen kommer från en server eller IP-nummer som du godkänt som avsändare i din DNS. De flesta större e-post-tjänster gör en sådan kontroll på all inkommande e-post.

Ett SPF-record kan se ut t.ex. så här:

”v=spf1 ip4:192.168.0.1/16 -all”

Ovan SPF-record specifiecerar att e-post från domänen (där SPF-record upprättas) får skickas från alla IP-adresser mellan 192.168.0.1 och 192.168.255.255.

SPF-record för domänen nimblr.net ser ut så här:

”v=spf1 include:_spf.google.com include:sendgrid.net -all”

Ovan SPF-record tillåter Google’s servrar och e-posttjänsten SendGrid att skicka e-post med vårat domännamn som avsändare. Genom att avsluta med ”-all” berättar vi för de mottagare som kontrollerar vårs SPF-record att e-post från andra servrar än de angivna ska läggas i skräppostmappen eller avvisas.

Läs mer om SPF, syntaxen och projektet här: www.open-spf.org

Det finns metoder för att kringgå SPF-kontroller men om alla domäner hade ett SPF-record hade det varit betydligt krångligare att förfalska e-post, så vad väntar du på!?

Nimblr Security Awareness är en onlinebaserad utbildningsplattform designad för att stärka slutanvändarnas säkerhetsmedvetande och minimera risken för fullbordade angrepp. Utbildningsprogrammet bygger på en holistisk inlärningsmodell och uppdateras löpande med intelligent teknologi, smarta illustrationer, expertkompetens om IT-säkerhet och modern pedagogik.