Følg oss her

Teknologi

Disse nye triksene bruker hackere i oktober: sjekk om du er sårbar

Disse nye triksene bruker hackere i oktober — sjekk om du er sårbar

Publisert

d.

Etter hvert som cyberkriminaliteten utvikler seg, endrer angriperne taktikk raskt. Noen metoder er subtile, andre mer avanserte og alvorlige for både privatpersoner og bedrifter. Denne listen går gjennom 10 av de mest bemerkelsesverdige triksene sikkerhetseksperter har observert nylig med korte tiltak for å beskytte seg.

Dette er ment som et forsvarsoversikt, ikke som instruksjon for angripere.

AI‑drevet phishing

Ascannio / Shutterstock.com

Angripere bruker kunstig intelligens for å lage e‑poster som virker svært troverdige og personlige. Det gjør falske henvendelser vanskeligere å oppdage. Forsvar: Vær skeptisk til uventede forespørsler, verifiser via annen kanal og bruk e‑postfiltre.

Deepfake‑stemmer og videooppringninger

Linaimages / Shutterstock.com

Syntetiske stemmer og manipulerte videoer gjør det mulig å utgi seg for ledere eller familiemedlemmer. Forsvar: Krav skriftlig bekreftelse på følsomme forespørsler og tren ansatte i å gjenkjenne tegn på manipulering.

Masseutnyttelse av kjente leverandørsårbarheter (supply chain)

Sundry Photography / Shutterstock.com

Angripere utnytter kjente feil i populære bedriftsapplikasjoner for å få bred tilgang og stjele data. Forsvar: Hold systemer oppdatert, følg leverandørvarsler og kjør regelmessige sårbarhetsskanninger.

Triple‑extortion og datalekkasjer

Alones / Shutterstock.com

Ransomware‑aktører kombinerer kryptering, datatyveri og press mot tredjeparter for å øke løsepenger. Forsvar: Segmenter nettverket, test backup‑gjenoppretting og ha en plan for hendelseshåndtering.

Man‑in‑the‑middle via svake nettverk

Hacker
Shutterstock.com

Offentlige Wi‑Fi‑nettverk brukes til å avlytte og manipulere trafikk. Forsvar: Bruk VPN, unngå sensitive handlinger på åpne nettverk og sørg for HTTPS‑tilkoblinger.

QR‑phishing og falske kontoer på sosiale medier

Lee Charlie / Shutterstock.com

Skadelige lenker spres via QR‑koder og falske profiler for å lokke folk til falske innloggingssider. Forsvar: Vær forsiktig med ukjente QR‑koder og kontroller lenker før du logger inn.

Business Email Compromise (BEC) med forbedret etterligning

Gmail
Shutterstock.com

Målrettede BEC‑angrep forsøker å narre økonomiavdelinger til å overføre penger ved å etterligne ledere. Forsvar: Innfør tofaktor for betalinger og krev telefonisk verifisering for store overføringer.

Utnyttelse av IoT‑ og OT‑enheter

Wright Studio / Shutterstock.com

Angripere målretter tilkoblede enheter med svake standardinnstillinger for vedvarende tilgang. Forsvar: Endre standardpassord, segmenter IoT‑nettverk og følg leverandørens patch‑rutiner.

Malware skjult i legitime nedlastinger

Andrey_Popov / Shutterstock.com

Skadelig programvare skjules i tilsynelatende ufarlige filer for å omgå antivirus. Forsvar: Last kun ned fra offisielle kilder, bruk endepunktsdeteksjon og kjør hyppige skanninger.

Afpresnings‑e‑poster rettet mot kunder

gmail
Shutterstock.com

Grupper sender trussel‑e‑poster til kunder med krav om løsepenger, ofte ledsaget av ‘bevis’ på datatyveri. Forsvar: Ha en kommunikasjonsplan, kontakt incident response‑team og informer berørte parter raskt.

Annonse