DET HANDLER OM DIT GODE NAVN OG RYGTE

Du kan helt uvidende
være involveret i spoofingsvindel

E-mail spoofing kan potentielt ske for enhver, der modtager e-mails. Hackere og cyberkriminelle kan målrette mod både enkeltpersoner og virksomheder med e-mail spoofing-angreb.
At opdage, om du er blevet offer for e-mail spoofing, kan være udfordrende, men der er flere tegn og metoder, du kan bruge til at identificere det.

Hvad er email spoofing?

spoofing

Spoofing bruges ofte i forbindelse med phishing-angreb, hvor angribere forsøger at få folk til at afsløre personlige oplysninger, som loginoplysninger, kreditkortnumre eller andre følsomme data.

For at beskytte sig mod spoofing er det vigtigt at være opmærksom på uventede eller mistænkelige beskeder, kontrollere afsenderens oplysninger grundigt og bruge sikkerhedssoftware, der kan hjælpe med at opdage og blokere sådanne angreb.


Email spoofing

E-mail Spoofing: Her manipuleres e-mailens afsenderadresse, så det ser ud som om, e-mailen kommer fra en troværdig kilde, som en kollega, en ven eller en velkendt virksomhed. Formålet er ofte at få modtageren til at klikke på et ondsindet link eller vedhæfte en farlig fil.


Her er nogle indikatorer og trin, du kan følge for at afgøre,
om du er blevet offer for e-mail spoofing.

/1

Modtager klager over falske e-mails fra din adresse

Hvis venner, familie eller kolleger fortæller, at de har modtaget mistænkelige e-mails fra din e-mailadresse, kan det være et tegn på, at din adresse er blevet spoofet.


TO-DO:
E-mailheaderen indeholder detaljerede oplysninger om e-mailens oprindelse. Du kan se e-mailheaderen ved at åbne e-mailens kilde eller header-oplysninger (processen varierer afhængigt af din e-mailklient). Se efter uoverensstemmelser i afsenderoplysningerne.

/2

Uønskede svar på e-mails, du ikke har sendt

Hvis du modtager svar på e-mails, du ikke har sendt, eller hvis du modtager leveringsfejlmeddelel-ser for e-mails, du ikke har sendt, kan det indikere spoofing.

TO-DO:
Implementer autentificeringsprotokoller som SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) og DMARC (Domain-based Message Authentication, Reporting & Conformance).

Disse protokoller hjælper med at forhindre, at din e-mailadresse bliver spoofet, og giver dig mulighed for at modtage rapporter om mislykkede leveringsforsøg.

/3

Uvanlig aktivitet i din e-mail-konto

Tjek din sendte e-mails mappe for at se, om der er nogen e-mails, du ikke genkender. Vær opmærksom på uautoriserede login-forsøg eller ændringer i dine kontoindstillinger.

TO-DO:
Du skal ændre din adgangskode til en stærk, unik adgangskode.

Aktiver to-faktor-godkendelse på din e-mailkonto for at øge sikkerheden. Dette kræver, at du giver en ekstra bekræftelse ud over din adgangskode for at logge ind. Se mere om 2FA 

/4

Advarsler fra din e-mailudbyder

Nogle e-mailudbydere sender advarsler, hvis de opdager mistænkelig aktivitet på din konto. Tjek din indbakke og spam-mappe for sådanne meddelelser.


TO-DO:
Kontakt din e-mailudbyder for assistance. De kan muligvis give dig flere oplysninger og hjælpe med at sikre din konto.

Hvad kan jeg selv gøre? 


Skift adgangskode

Hvis du har mistanke om, at din e-mailkonto er blevet kompromitteret, skal du straks ændre din adgangskode til en stærk og unik adgangskode.

Aktiver to-faktor-godkendelse (2FA)

Øg sikkerheden ved at aktivere 2FA på din e-mailkonto. Se hvordan HER

Brug E-mail Autentificerings-protokoller

Implementer SPF, DKIM og DMARC for at forhindre spoofing af din e-mailadresse. Det kan vi hjælpe dig med. 

Det ER sket for andre…

E-mail spoofing er en metode, hvor en hacker manipulerer afsenderens e-mailadresse, så det ser ud som om e-mailen kommer fra en pålidelig og legitim kilde. Dette bruges ofte til at narre modtagere til at udføre handlinger som at åbne vedhæftede filer, klikke på links eller udlevere følsomme oplysninger.


Eksempel fra en dansk virksomhed:
A.P. Møller-Mærsk

A.P. Møller-Mærsk, en af verdens største containerrederier og olievirksomheder, blev i juni 2017 ramt af et omfattende cyberangreb kaldet NotPetya. Selvom NotPetya primært var en ransomware-attack, involverede det også elementer af e-mail spoofing, hvilket gjorde angrebet mere effektivt.

Sådan skete det:

Indledende Angreb: Angrebet startede med, at e-mails, som så ud til at komme fra betroede kilder, blev sendt til medarbejdere i forskellige virksomheder, herunder Mærsk. Disse e-mails indeholdt links eller vedhæftede filer, der, når de blev åbnet, installerede malware på offerets computer.

Spredning: Malwaren brugte en række udnyttelser til at sprede sig hurtigt over hele Mærsk’s globale netværk, hvilket lammede virksomhedens IT-systemer, herunder booking- og tracking-systemer, der er afgørende for rederiets operationer.

Konsekvenser: Angrebet resulterede i betydelige økonomiske tab for Mærsk. Virksomheden anslog selv, at omkostningerne ved angrebet løb op i mellem 200 og 300 millioner dollars. Desuden blev virksomhedens IT-systemer lammet i flere uger, hvilket påvirkede deres evne til at drive forretning.




Angrebet på Mærsk illustrerer vigtigheden af robust cybersikkerhed. Selv store og velrenommerede virksomheder kan blive ofre for cyberangreb gennem teknikker som e-mail spoofing, hvilket viser behovet for konstant opmærksomhed og opdatering af sikkerhedsforanstaltninger.


Er du blevet nysgerrig eller har du brug for hjælp?

Har du spørgsmål til email spoofing og hvordan du sikrer dig bedst.
Eller vil du bare gerne have et tilbud på installering af DMARC og monitorering,
så du kan være IT-sikker?

Så kontakt os nu – vi står klar til at hjælpe dig!