KnowBe4

Lenker er mest effektivt for å lure oss

Del
Lenker i e-poster trykkes på av mange, viser nye phishing-testresultater. – Dette er en effektiv metode som utnyttes av svindlere, og metoden har blitt mer effektiv etter Covid, sier sikkerhetsekspert Jelle Wieringa.
TESTER: Analyser fra KnowBe4s phishing-tester viser at den mest effektive angrepsmetoden er å inkludere lenker i e-poster. Også domeneforfalskning og PDF-vedlegg er metoder som mange lures av. Foto: iStock
TESTER: Analyser fra KnowBe4s phishing-tester viser at den mest effektive angrepsmetoden er å inkludere lenker i e-poster. Også domeneforfalskning og PDF-vedlegg er metoder som mange lures av. Foto: iStock

Hvert kvartal undersøker det globale IT-sikkerhetskonsernet KnowBe4 titusenvis av simulerte phishing-e-poster over hele verden. De har nå analysert hvilke simulerte svindelforsøk flest ble lurt av i tredje kvartal 2022.

Analysen viser et skifte bort fra bruken av personlig relaterte phishing-e-poster, som for eksempel utgir seg for å komme fra sosiale medier, over til bruk av mer bedriftsrelaterte e-poster. 40 prosent av e-post-emnene i phishing-testene i tredje kvartal er relatert til HR.

– Vi ser at den mest effektive angrepsmetoden er å inkludere lenker i teksten i e-posten. I våre tester var det i over 60 prosent av tilfellene en lenke som ble klikket på, som potensielt kunne vært farlig, sier sikkerhetsekspert Jelle Wieringa i KnowBe4.

– ­Mer tilbøyelige til å laste ned

Covid-19 fikk fart på digitaliseringen i mange bransjer. Mange jobber nå mer på nett og fra andre steder enn kontoret, og er avhengig av ulike typer programmer for å kommunisere med både kollegaer, kunder og leverandører.

– Som følge av dette har mange blitt mer tilbøyelige til å klikke på og laste ned programmer. Vi har for eksempel blitt vant til at noen bruker Teams, andre Zoom, mens noen kan be oss koble oss på andre kommunikasjonsverktøy. Dette vet svindlere å utnytte og det er derfor viktig å tenke deg om før du laster ned et program, hvis noen ber deg om det, sier sikkerhetseksperten.

– Hvis du jobber i en stor organisasjon og for eksempel får en e-post som ser ut til å komme fra HR om at du skal ta i bruk et nytt program, så ring til HR og spør om dette stemmer, før du laster det ned, råder Wieringa. 
 

Lures av domeneforfalskning

I tillegg til bruken av phishing-lenker, ser KnowBe4 i sin analyse at også domeneforfalskning og PDF-vedlegg er metoder som mange lures av i phishing-testene. Nesten 30 prosent av e-postene som ble åpnet hadde forfalsket et domene, og fem prosent inneholdt PDF-vedlegg. Domeneforfalskning går ut på å forfalske et selskaps domene, for eksempel selskapet som mottakeren jobber i, og PDF-vedlegg kan inneholde skadelige innhold.

– Selv om rapporten vår viser at vi i betydelig større grad blir lurt til å trykke på lenker, enn til å åpne PDF-vedlegg, er det viktig å være klar over hvilken risiko vedlegg kan utgjøre. Mange vet at Excel- og Word-filer kan inneholde ondsinnede makroer, og det kan også PDF-vedlegg. Det er derfor viktig å stoppe opp og tenke deg om før du åpner et PDF-vedlegg, på samme måte som du bør stoppe opp og tenke deg om før du trykker på en lenke, sier Wieringa.  

Nøkkelord

Kontakter

Kommunikasjonsbyrået Apeland kan hjelpe deg med å komme i kontakt med KnowBe4s sikkerhetseksperter. Ta kontakt på +47 975 63 540.

Bilder

TESTER: Analyser fra KnowBe4s phishing-tester viser at den mest effektive angrepsmetoden er å inkludere lenker i e-poster. Også domeneforfalskning og PDF-vedlegg er metoder som mange lures av. Foto: iStock
TESTER: Analyser fra KnowBe4s phishing-tester viser at den mest effektive angrepsmetoden er å inkludere lenker i e-poster. Også domeneforfalskning og PDF-vedlegg er metoder som mange lures av. Foto: iStock
Last ned bilde
LENKER: – Vi ser at den mest effektive angrepsmetoden er å inkludere lenker i teksten i e-posten. I våre tester var det i over 60 prosent av tilfellene en lenke som ble klikket på, som potensielt kunne vært farlig, sier sikkerhetsekspert Jelle Wieringa i KnowBe4. Foto: KnowBe4
LENKER: – Vi ser at den mest effektive angrepsmetoden er å inkludere lenker i teksten i e-posten. I våre tester var det i over 60 prosent av tilfellene en lenke som ble klikket på, som potensielt kunne vært farlig, sier sikkerhetsekspert Jelle Wieringa i KnowBe4. Foto: KnowBe4
Last ned bilde

Om KnowBe4

KnowBe4
KnowBe4
Kristian Augusts gate 13
0164 Oslo

https://www.knowbe4.com/

KnowBe4 er en ledende leverandør av opplæring i IT-sikkerhet, og brukes av mer enn 54 000 organisasjoner over hele verden. 

Våren 2019 kjøpte KnowBe4 det norske selskapet CLTRe, som forsker på sikkerhetskultur. CLTRe ble senere til KnowBe4 Research og det er KnowBe4s forskningssenter, som er lokalisert i Oslo. 

Knowbe4 Research forsker på sikkerhetskultur, risiko, menneskelig atferd og hvordan atferd påvirker sikkerheten. Målet  er å finne ut mer om hva som må til for å redusere sikkerhetsrisikoen mennesker utgjør i en organisasjon.
 
Forskningssenteret i Oslo jobber uavhengig av KnowBe4s andre enheter og har som mål at forskningsfunnene skal komme hele IT-sikkerhetsbransjen til gode, ikke kun KnowBe4 og selskapets kunder.

Følg pressemeldinger fra KnowBe4

Registrer deg med din e-postadresse under for å få de nyeste sakene fra KnowBe4 på e-post fortløpende. Du kan melde deg av når som helst.

Siste pressemeldinger fra KnowBe4

I vårt presserom finner du alle våre siste pressemeldinger, kontaktpersoner, bilder, dokumenter og annen relevant informasjon om oss.

Besøk vårt presserom
HiddenA line styled icon from Orion Icon Library.Eye