18 typer af cyberkriminalitet, virksomheder bør være opmærksomme på

Cyberkriminalitet er et voksende problem for virksomheder i alle størrelser og brancher. Med internettet og teknologien, der bruges i næsten alle aspekter af livet, er det ingen overraskelse, at kriminelle har tilpasset sig for at drage fordel af dette.

Virksomheder skal være opmærksomme på de forskellige typer af cyberkriminalitet og den potentielle skade, de kan forårsage på deres organisation, medarbejdere og kunder, så de kan tage passende skridt til at beskytte sig selv.

Hvad er cyberkriminalitet?

Cyberkriminalitet er ethvert angreb, der bruger computernetværk, inklusive internettet, som det vigtigste middel til at begå en lovovertrædelse. Cyberkriminelle bruger hackingsoftware og andre teknologiske midler til at stjæle data og penge, bedrage enkeltpersoner og virksomheder og forstyrre tjenester. Cyberkriminalitet kan opstå, når computere eller computernetværk bruges som redskaber til at bryde loven. Cyberkriminalitet begås ofte eksternt, hvilket gør dem svære at opdage og spore.

Skaderne og omkostningerne ved cyberkriminalitet

Cybercrime Magazine forudsagde, at de anslåede omkostninger for cyberkriminalitet vil nå op på 10,5 billioner dollars årligt i 2025, op fra 3 billioner dollars i 2015, hvilket gør det til en af ​​de dyreste forbrydelser i verden.

Ifølge FBI 2021 internet-svindelrapporten tegner afpresning, identitetstyveri, databrud, manglende betaling og manglende levering og phishing (herunder vishing, smashing og pharming) for over halvdelen af ​​disse skader.

Business email compromise (BEC) (også kendt som email account compromise (EAC)) svindel udgjorde $2,3 milliarder af $6,9 milliarder. Disse er svindel, hvorved en angriber udgiver sig for at være en virksomhedsleder eller ansat for at narre nogen til at overføre penge eller følsomme oplysninger ud af deres virksomhed, såsom forretningshemmeligheder, regnskaber og andre proprietære oplysninger.

Bortset fra det økonomiske tab, står virksomheder over for omdømmerisiko, når de bliver ramt af et cyberangreb, da folk er mindre tilbøjelige til at stole på dem og deres produkter eller tjenester. Medarbejderes og kunders følsomme personoplysninger kan også blive kompromitteret, hvilket afslører virksomhedens ansvar, hvis der konstateres uagtsomhed på dens vegne.

Almindelige typer af cyberkriminalitet

Med det stadigt udviklende digitale landskab kan en bred vifte af cybertrusler have alvorlige konsekvenser for virksomheder, hvis de ikke håndteres korrekt. Fra malware og ransomware-angreb til phishing og identitetstyveri er forståelsen af ​​de forskellige typer cyberkriminalitet det første skridt i at beskytte virksomheder og deres data mod cyberkriminelle.

Phishing

Phishing er en af ​​de mest almindelige måder, hackere og cyberkriminelle stjæler oplysninger på. Phishing-svindel involverer normalt ofre, der foregiver at være en legitim virksomhed eller organisation for at få ofres følsomme data, såsom adgangskoder og kreditkortnumre.

Phishing-e-mails er ofte designet til at se ud, som om de kommer fra en legitim kilde, såsom en finansiel institution, Internal Revenue Service (IRS) eller et statsligt organ, for at narre enkeltpersoner til at give personlige oplysninger.

Disse svindelnumre involverer typisk en e-mail eller et telefonopkald, der informerer modtagerne om, at de skal opdatere deres kontooplysninger med det samme eller risikerer at blive låst ude. Denne form for svindel er steget dramatisk i løbet af de sidste par år, fordi det er nemt at gøre og svært at spore tilbage til gerningsmanden. Wandera – et it-sikkerhedsfirma – rapporterede, at der oprettes et nyt phishing-sted hvert 20. sekund.

Det vil sige, at der oprettes tre nye phishing-websteder i minuttet, hvilket udsætter virksomheder for potentielle trusler. Den bedste måde at undgå at blive ofre på er ved at oplyse medarbejderne om advarselstegnene for phishing-e-mails og skabe politikker omkring, hvad medarbejderne skal gøre, hvis de har mistanke om, at en e-mail kan være falsk.

Hacking

Hacking er handlingen at få uautoriseret adgang til et computersystem for at inficere deres ofres computere eller omgå sikkerhedsforanstaltninger. Hackere – nogen, der bruger deres viden til at udnytte sårbarheder i et computersystem – kan forårsage forskellige problemer for virksomheder, lige fra at bryde ind i deres computersystemer til at få adgang til fortrolige data.

De kan endda ødelægge virksomhedens omdømme ved at offentliggøre private oplysninger om dem og true virksomheden med mere. De omtales ofte som hacktivister. Der er tre typer hacking: white hat hacking (etisk hacking), black hat hacking og grå hat hacking.

  • White hat hackere bruger deres færdigheder til at finde fejl i software, før ondsindede brugere gør det; de rapporterer fejlene, så de kan rettes.
  • Black hat hackere laver programmer designet til at bryde ind på andres computere, stjæle information og sælge dem på det mørke web.
  • Gray hat hackere bruger teknikker, der falder mellem disse to yderpunkter; de forsøger at identificere sårbarheder i et system, men deres metoder kan være i strid med love eller etiske standarder.
  Hvordan optimerer man PHP Laravel-webapplikationen til høj ydeevne?

Cryptojacking

Cryptojacking er en cyberkriminalitet, hvor hackere ulovligt udnytter folks computere og netværk til at udvinde kryptovaluta. Ifølge SonicWall-data steg den globale cryptojacking-volumen til 66,7 millioner i første halvdel af 2022, en stigning på 30 % i forhold til første halvdel af 2021. Finansindustrien var hårdest ramt af en stigning på 269 %.

Et stort problem ved cryptojacking er den overdrevne belastning af CPU-brug, hvilket får systemer til at sænke farten betydeligt eller endda gå helt ned. Nogle gange sker dette, før virksomheder indser, at de bliver angrebet. Organisationer kan beskytte sig selv mod denne type kriminalitet ved at lade en it-sikkerhedsprofessionel periodisk overvåge systemet for usædvanlige stigninger i CPU-brug.

Spoofing

Denne cyberkriminalitet er, når nogen skjuler deres identitet online for at narre eller bedrage en anden. Disse forbrydelser kan omfatte e-mail-spoofing, telefon-spoofing, falske profiler på sociale medier og falske annoncer. Et eksempel er, når en person sender en e-mail, der ser ud til at komme fra en kollega på arbejdet, og anmoder om følsomme oplysninger på vegne af virksomhedens administrerende direktør.

Spoofere kan også oprette websider, der ser relateret til din virksomhed, men som er designet til at indsamle personlige oplysninger. Den bedste måde at undgå disse svindelnumre er ved at tjekke links, før du klikker på dem eller sender data. Du bør også være forsigtig med uopfordrede e-mails, der beder om din adgangskode, finansielle kontonumre eller andre følsomme oplysninger.

Ransomware

Ransomware er en form for malware, der angriber computersystemer, låser data og kræver betaling for at låse dataene op. Når en computer er blevet inficeret med ransomware, bliver brugeren typisk bedt om at betale en løsesum for at modtage en dekrypteringsnøgle, der er nødvendig for at åbne computeren og genvinde kontrollen over dataene.

Den gennemsnitlige pris for et ransomware-angreb er over $4 millioner, mens destruktive angreb i gennemsnit er over $5 millioner. Ransomware-infektioner kan ofte forhindres ved at følge grundlæggende sikkerhedspraksis som at holde dit operativsystem opdateret eller undgå at klikke på mistænkelige links eller vedhæftede filer fra ukendte afsendere.

Cross-site scripting

Cross-Site Scripting (XSS) er en websikkerhedssårbarhed, der opstår, når en hacker injicerer ondsindede scripts i et pålideligt websted eller en webapplikation. XSS kan tillade angribere at få kontrol over en brugers session, stjæle deres login-legitimationsoplysninger og høste værdifulde data.

For eksempel kan angribere placere ondsindet kode på et kompromitteret websted, der venter på, at en intetanende bruger logger på, før de udfører kommandoer, der kan afsløre information fra offerets maskine. Disse sårbarheder tillader nogle gange angribere at kapre en session og fuldstændig efterligne ofrets identitet.

Der er tre typer XSS – Stored XSS, Reflected XSS og DOM-baseret XSS (Document Object Model).

  • Et lagret XSS (Persistent) angreb udnytter en mangel på inputvalidering og dårlige autentificeringsmekanismer. Angribere bruger denne type udnyttelse til at uploade malware eller stjæle cookies med følsomme personlige oplysninger som adgangskoder og kreditkortnumre.
  • Et reflekteret XSS (Non-persistent) angreb udløses af et offer, der klikker på et link på det angribende websted, der udfører et script på offerets browser, som indeholder ondsindet kode. Offerets browser sender scriptet tilbage til den angribende server.
  • Et DOM-baseret XSS-angreb udnytter sårbarheder i DOM’et, eller hvordan browsere analyserer HTML-dokumenter. Dette angreb har til formål at tvinge browseren til at foretage ændringer, der skaber sårbarheder ved at manipulere JavaScript-objekter, såsom XMLHttpRequest- eller WebSocket-forekomster.

For at beskytte mod alle tre typer scripting på tværs af websteder skal virksomheder indføre sikker kodningspraksis som fnug og sikre korrekt validering af inputværdier.

Identitetstyveri

Identitetstyveri opstår, når en person bruger en andens personlige oplysninger, såsom navn og personnummer, bankkontonummer og kreditkortoplysninger, til at begå bedrageri eller andre forbrydelser. Dårlige skuespillere kan plette ofrets gode omdømme, deres kredithistorie beskadiges, og offeret kan stå over for mange års bedring efter identitetstyveri.

Identitetstyve indsamler personlige oplysninger gennem forskellige metoder, herunder hacking ind i computere, stjæle mail, bruge kameraer til at fange data fra computerskærme og lave falske kopier af ID’er fra intetanende ofre. De bruger derefter disse oplysninger til at udgive sig for at være ofre og tage kontrol over deres økonomi ved at få adgang til netbankkonti, åbne nye kreditlinjer, ansøge om lån i offerets navn og meget mere.

  Sådan nulstiller du Spectrum Remote

For at undgå identitetstyveri er det bedst at tage sig af alle dokumenter, der indeholder følsomme oplysninger ordentligt: ​​makuler dokumenter med fortrolige oplysninger, før du smider dem væk, og smid aldrig gamle regninger ud, før du har grundigt verificeret, at de ikke indeholder følsomme data .

Kreditorbedrageri

Ved bedrageri med kreditorer udgiver en svindler sig som virksomhedens sælger og anmoder om betaling for varer eller tjenester, der aldrig blev leveret. Disse svindelnumre lykkes typisk, fordi den falske faktura sendes til en regnskabsafdeling, der ikke kender leverandøren personligt.

Virksomheder er ofte mest sårbare over for kreditorbedrageri, når de skalerer driften og flytter fra en lille virksomhed til en mellemstor eller stor virksomhed. Svindleren kan udgive sig for at være en medarbejder, der anmoder om penge på vegne af virksomheden, eller de kan endda gå så langt som til at oprette svigagtige fakturaer, der forekommer legitime.

Når det kommer til cyberkriminalitet, skal virksomheder have kontrol og balance på plads ved at stole på flere personer i en organisation, såsom at kræve flere signaturer for alle betalinger over et bestemt dollarbeløb.

Malware

Malware er programmer eller software designet til at forstyrre computerdrift, indsamle følsomme oplysninger fra computersystemer eller få fjernstyring af computeren. Malware bliver ofte uopdaget, er svær at fjerne og kan forårsage betydelig skade på computersystemer ved at inficere filer, ændre data og ødelægge systemværktøjer.

Det er også vigtigt at bemærke, at malware kan forklæde sig som legitim software for at gøre det nemmere for brugerne at installere det på deres computere. Eksempler er vira, orme, trojanske heste, spyware og adware.

Social Engineering

Dette er kunsten at manipulere folk til at opgive fortrolige oplysninger eller få adgang til legitimationsoplysninger. Social Engineering udføres ved at udgive sig for at være en kollega, foretage telefonopkald, sende e-mails og bruge instant messaging-tjenester for at vinde ofrets tillid.

Gerningsmanden beder derefter om oplysninger såsom adgangskoder og personlige identifikationsnumre (PIN’er). Data viser, at 98 % af alle cyberkriminalitet involverer en eller anden form for social manipulation.

Ofre bliver ikke kun narret til at opgive deres oplysninger, men de kan også uforvarende videregive deres virksomheds forretningshemmeligheder og intellektuelle ejendomsrettigheder gennem social engineering-teknikker. At have en indsatsplan for hændelser på plads med alle om bord vil gå langt i retning af at forhindre denne type kriminalitet.

Teknisk support-svindel

I disse fiduser udgiver bedrageren sig som en repræsentant fra et kendt firma og ringer til potentielle ofre, der hævder at have fundet flere problemer på computeren. Disse problemer kan variere fra malware til vira, som de skal løse mod et gebyr. Offeret får vist en guide, der ligner legitime fejl og programmer.

De bliver derefter narret til at give fjernadgang til deres system, hvilket gør det muligt for svindleren at opkræve dem flere penge eller endda stjæle personlige oplysninger. FBI rapporterede, at et par fra Maine mistede 1,1 millioner dollars efter at have modtaget en pop-up-advarsel, der fortalte dem, at deres computer var blevet brudt, og at der var et forsøg på at kompromittere deres bankoplysninger.

Svindlere retter sig mod mennesker i højstressede situationer, som er sårbare og villige til at betale hvad som helst for at beskytte sig selv. Ofre er måske ikke klar over, at de er blevet snydt, før det er for sent, fordi de fik softwareopdateringer af svindleren, der lod dem tro, at de var beskyttet. Svindlerne overbeviste parret om at flytte penge fra deres pensionskonto til Coinbase til opbevaring, før de afbrød al kommunikation med dem.

IoT-hacking

IoT-hacking er en af ​​de mest udbredte former for cyberkriminalitet og kan føre til fysisk skade. Denne hacking opstår, når en hacker bruger en enhed forbundet til internettet, såsom en smart termostat eller køleskab. De hacker enheden og inficerer den med malware og spreder sig gennem hele netværket.

Hackerne bruger derefter dette inficerede system til at starte et angreb mod andre systemer på netværket. Disse angreb kan ofte resultere i datatyveri fra disse enheder og give hackere adgang til dine følsomme oplysninger. Risikoen for IoT-hacking opstår, fordi disse enheder er bygget med begrænset sikkerhed og ofte har begrænset processorkraft, hukommelse og lagerkapacitet. Det betyder, at de er mere tilbøjelige til at have sårbarheder end andre systemer.

Software piratkopiering

Piratkopiering af software er ulovlig kopiering og distribution eller brug af software uden ejerskab eller lovlig tilladelse. Det kan ske ved at downloade programmer fra et ulovligt softwarewebsted, kopiere et program fra en computer til en anden eller sælge kopier af software.

  Sådan sletter du en Badoo-konto

Piratkopieret software påvirker en virksomheds overskud ved at forhindre den i at tjene penge på sine produkter. En Software Alliance-undersøgelse viste, at 37 % af softwaren installeret på personlige computere er ulicenseret eller piratkopieret. Da dette er et så udbredt globalt problem, er det vigtigt for virksomheder at forstå, hvordan de kan blive påvirket, og hvilke løsninger der findes for at beskytte sig selv.

trojanske heste

Trojanske heste er en virus, der udgiver sig som et legitimt program og installerer sig selv på din computer uden din tilladelse. Når den udføres, kan den gøre ting som at slette filer, installere anden malware og stjæle oplysninger såsom kreditkortnumre.

Nøglen til at undgå trojanske heste er kun at downloade programmer fra velrenommerede websteder som firmaets websted eller autoriserede partnere.

Aflytning

Aflytning er hemmelig aflytning eller optagelse af samtaler uden alle parters viden og/eller samtykke. Dette kan ske over telefonen, med et skjult kamera eller endda via fjernadgang.

Aflytning er ulovligt og kan bringe dig i fare for svindel og identitetstyveri. Du kan beskytte din virksomhed ved at begrænse, hvad medarbejderne deler via e-mail og personligt. Kryptering af samtaler vil også hjælpe samt bruge software, der forhindrer uautoriserede brugere i at få fjernadgang til netværksressourcer.

DDoS

Distributed Denial of Service (DDoS) angriber en tjeneste eller et system, som oversvømmer målet med flere anmodninger, end det kan håndtere. Dette angreb retter sig mod en organisations websted og forsøger at overvælde det ved at sende adskillige anmodninger samtidigt. Strømmen af ​​anmodninger tvinger servere til at lukke ned, hvilket forstyrrer tilgængeligheden af ​​oplysninger for brugere, der forsøger at få adgang til dem.

Hackere bruger DDoS som en form for protest mod websteder og deres ledelse, selvom disse angreb også bruges til afpresning i nogle tilfælde. DDoS-angreb kan også skyldes cyberspionagekampagner designet til at stjæle data fra en organisation i stedet for at ødelægge dem.

APT’er

Advanced Persistent Threats (APT’er) er en type cyberangreb, der er meget målrettede, vedvarende, sofistikerede og har gode ressourcer. APT’er bruges typisk til at stjæle information fra en organisation for økonomisk vinding.

APTs cyberangreb kan vare i måneder eller år. De infiltrerer netværk, udtrækker data og eksfiltrerer dem derefter uden registrering. Typiske mål omfatter offentlige agenturer, universiteter, produktionsvirksomheder, højteknologiske industrier og forsvarsentreprenører.

Black Hat SEO

Black Hat SEO er en form for spamming, hvor marketingfolk vil bruge uetiske teknikker til at rangere højere i søgemaskinens resultater. Black Hat-taktik kan omfatte nøgleordsfyld, usynlig tekst og tilsløring, som narrer søgemaskinens algoritme til at tro, at siden er relevant, når den ikke er det.

Disse markedsføringstaktikker er ulovlige, fordi de overtræder Google Search Essentials (tidligere retningslinjer for webmastere) ved at misbruge deres rangeringssystem. Som et resultat kan sorte hat SEO’er modtage sanktioner eller få deres websted fjernet fra søgemaskineresultatsiden (SERP).

Beskyttelse mod cyberkriminalitet

Det er vigtigt at have en omfattende cybersikkerhedspolitik på plads. Dette bør omfatte medarbejderes retningslinjer for, hvordan de skal opføre sig, når de tilgår virksomhedens systemer, og konsekvenserne af ikke at følge dem. Denne politik bør forklares tydeligt for alle medarbejdere og regelmæssigt opdateres for at sikre, at den er opdateret med de seneste sikkerhedstrusler.

Nogle andre trin, der er værd at overveje for at beskytte mod cyberkriminalitet, omfatter:

  • Arbejd med en professionel serviceudbyder, der er up-to-date med de nyeste teknologier og processer.
  • Sikkerhedskopier alle data på en ekstern placering.
  • Opdater systemer regelmæssigt med de nyeste patches og opdateringer.
  • Udfør en årlig revision af dine softwarelicenser
  • Brug et velrenommeret antivirusprogram, der scanner for ondsindede programmer som virus, spyware, orme, trojanske heste og rootkits.
  • Installer webfiltreringssoftware, der blokerer ulovligt eller upassende indhold i at komme ind på netværket
  • Krypter alle enheder, der gemmer følsomme data, for at forhindre uautoriseret adgang
  • Udvikl en proces til automatisk at overvåge systemlogfiler, så du ved, om der er et forsøg på brud.
  • Anmod om systemrevisioner fra fagfolk med jævne mellemrum for at sikre, at dine systemer ikke er sårbare
  • Implementer Data Loss Prevention-teknologi, som beskytter informationen, før den forlader netværket, ved at kontrollere, hvad brugere kan kopiere, indsætte og gemme på eksterne enheder.

Afsluttende ord

Organisationer kan beskytte sig mod cyberkriminalitet ved at implementere stærke cybersikkerheds- og databeskyttelsespolitikker, udføre regelmæssige cybertrusselsvurderinger, opdatere software, bruge antivirussoftware, øge medarbejdernes uddannelse og bevidsthed og bruge værktøjer, der kan automatisere cybersikkerhedsprocesser.

Virksomheder kan også arbejde med tjenesteudbydere, der leverer sikre cloud computing-miljøer og administrerede sikkerhedstjenester, der kan hjælpe med at beskytte mod cyberangreb.