Skip to main content
Start » News » Hackare tar inte julledigt!
Sponsrad

Julen är en högtid för hackare av flera anledningar: minskad tillgänglighet av personal, minskat fokus på säkerhet och möjligheten till betydande ekonomisk vinning. ”Medan du planerar din semester planerar hackarna också sitt nästa mål – och det kan vara du”, menar Jan Terje Sæterbø, säkerhetschef på F24 Nordics. Här ger han råd om hur du kan undvika cyberattacker under semestertider.

Jan Terje Sæterbø
Säkerhetschef på F24 Nordics

Medan de flesta av oss tänker på vinterväder, julmys och resor finns det också annat som behöver tas i beaktning: julen är högsäsong för hackare. Det finns en större sannolikhet för attacker och en större chans till framgång för angriparna, säger Jan Terje Sæterbø, och fortsätter:

–Tänk er följande: Alla är på semester. Det gör företaget mer sårbart, oavsett om det bemannas med tillfälliga arbetare eller körs med halv kapacitet. Om en attack inträffar är det större chans att det inte kommer att finnas någon som arbetar för att upptäcka och stoppa den.

Säkerhet ofta inte fokus under julen

Säkerhet och beredskap är ofta inte i fokus under julledigheten. Det är lätt att slappna av i säkerhetsrutinerna. Samtidigt reser anställda ofta till områden med dålig internetsäkerhet. Anställda som stannar på kontoret, vare sig de är permanenta eller vikarier, får ofta nya uppgifter som normalt utförs av andra.

Många företag, särskilt inom turistsektorn, gör en stor del av sin omsättning under julen och vintern. Om webbshopen eller bokningssystemet stängs av av hackare kan det leda till enorma förluster. Därför är det extra intressant för hackare att attackera under vintern, eftersom ju större förlusten är, desto mer villiga är företagen att betala för en lösning.

Men det är inte bara traditionella dataintrång som ökar. På senare tid har vi sett en ökning av försök till ekonomiskt bedrägeri, och detta är också högsäsong under julen, säger Sæterbø:

–Ett av de mest effektiva sätten för en skadlig aktör att tjäna pengar på en lyckad cyberattack är att få tillgång till e-postmeddelanden från personer inom redovisning, finans eller ledningspositioner, säger han.

Bedrägeriets primära måltavla är då en eller flera anställda som har möjlighet att överföra stora summor pengar för en organisation, vanligtvis någon i ekonomi- eller finansavdelningen.

En vanlig process är:

  1. En angripare får tillgång till en redovisnings e-postinkorg.
  2. Angriparen söker igenom inkorgen efter potentiella mål.
  3. När ett mål är valt (t.ex. en kund) skapar angriparen ett falskt e-postmeddelande som verkar vara anställdes e-post.
  4. Angriparen etablerar en pågående dialog mellan anställde och kunden.
  5. Övertyga kunden att ändra betalningsinformation.
  6. Kunden skickar framtida betalningar till ett bankkonto som kontrolleras av angriparen.

Även om du har tur nog att undvika en cyberattack kommer julen fortfarande att medföra andra utmaningar som du bör vara medveten om, säger Sæterbø:

–Eftersom många anställda går på semester kan det vara en svårt att nå rätt personer på företaget. Det kan också bli en utmaning att informera alla anställda snabbt och effektivt om du har en situation där företagsnätverk och e-post inte kan användas. Du bör därför ha alternativa kanaler på plats för att hålla alla informerade, separat från din normala IT-verksamhet.

Checklista för cyberattacker

I samarbete med Norwegian Business and Industrial Security Council (NSR) har F24 utvecklat en checklista för cyberattacker. Här hittar du förslag på meddelanden som ska skickas till anställda och kunder, liksom en lista över viktiga kontaktpersoner. Om du påverkas av en cyberattack får du inte använda företagets e-post för att informera dina egna anställda – du MÅSTE använda en extern tjänst.

–Om du använder F24-plattformarna som ett beredskapsverktyg kommer avisering och beredskapshantering att ske med ett verktyg som är separat från din normala IT-verksamhet. Verktyget kommer inte att påverkas, vilket säkerställer att du kan vidta nödvändiga åtgärder för att hantera situationen. Förslagen på checklistor och aviseringstexter kan matas in som färdiga mallar och aktiveras med ett knapptryck, säger Sæterbø.

Kontakta F24 om du vill veta mer om hur våra programvarulösningar kan hjälpa dig att övervaka säkerhetshot och hantera cyberattacker.

Next article