- Ransomware-angrep blir mer vanlig til tross for tungt sikkerhetsforsvar.
- Det er en etablert periode med angrep.
- Nettkriminelle utvikler seg og finner måter å omgå sikkerhet.
I dag har nesten alle selskaper investert i forsvar for å beskytte seg mot cybersikkerhetstrusler. Det har vært en rekke opplæring av ansatte i hvordan de kan beskytte seg selv og oppdage phishing-e-poster. Nettkriminelle utvikler seg imidlertid og finner stadig nye måter å lokke ofrene på.
I følge en rapport laget av Tessian, ble omtrent to millioner ondsinnede meldinger omgått e-postforsvar mellom juli 2020 og juli 2021.
Overrumplet
Ifølge rapporten har nettkriminelle en tendens til å slå til når ofrene deres minst venter det. De er enten slitne eller distraherte. Når de ble analysert, ble et flertall av e-postene sendt i løpet av ferien.
De nevnte kriminelle valgte et bestemt tidspunkt for å sende e-postene, som ble funnet å være på ettermiddagen rundt klokken 14 eller kvelden klokken 18.
Spoofing-teknikk
De nettkriminelle brukte enten navneforfalskning eller domeneetterligning. Et nettsted, en populær bedrift eller en person kjent for offeret ble brukt som toppforfalskningsteknikker. E-posten vil etterligne noe av det ovennevnte og dra nytte av distraksjonen.
Du kan finne noen programvare for e-postskanning her for å hjelpe deg med å holde deg på toppen av disse angrepene.
Phishing er i utvikling
Detaljhandel rangert som bransjen med høyest antall angrep. Problemet er at til tross for tiltakene som er tatt for å motvirke disse angrepene, er de det utvikler seg hver eneste dag. Ingen mengde trening eller antivirusprogramvare vil være nok til å stoppe disse angrepene.
Det er behov for en avansert tilnærming for å adressere e-postsikkerhet. Det er mye konfidensiell data som deles, og hvis den havner i hendene på feil person, kan en bedrift være i fare. Å investere i løsepengevare kan bidra til å beskytte dataene dine mot uautoriserte parter.
Hvilke skritt har du tatt for å beskytte deg mot phishing? Gi oss beskjed i kommentarfeltet nedenfor.