Command Palette

Search for a command to run...

Ordlista Phishing

Vad är nätfiske?

Nätfiske är en typ av social ingenjörsattack där angripare utger sig för att vara betrodda enheter som banker, molntjänster, arbetskamrater, etc., för att lura offret att avslöja sin känsliga information som lösenord, kreditkortsnummer eller andra referenser. Nätfiske kan förekomma i olika medier som e-post, SMS, telefonsamtal eller falska webbplatser.

Varför nätfiske är viktigt inom cybersäkerhet

Nätfiske blir en av de farligaste attackmetoderna. Det blir ofta en språngbräda för större skador, malware-infektioner, ransomware, etc. Även organisationer med starka säkerhetssystem kan besegras av nätfiske eftersom det utnyttjar mänsklig tillit istället för tekniska sårbarheter.

Vanliga typer av nätfiske

  • E-postnätfiske: falska e-postmeddelanden som agerar som legitima meddelanden
  • Spear Phishing: Mycket riktat nätfiske med målet att nå specifika individer med hög profil i organisationen
  • Smishing: Nätfiskeattacker som levereras via SMS eller meddelandeappar
  • Vishing: Nätfiskeattack via telefonsamtal
  • Clone Phishing: Angripare kopierar ett originalmejl och modifierar länkar eller bilagor med skadliga sådana

Tecken på ett nätfiskeangrepp

  • Misstänkt avsändaradress
  • Kräver snabb åtgärd (“återställ ditt lösenord nu”)
  • Mycket lätt felstavat domän
  • Ber om känslig information (lösenord, bankuppgifter, kreditkort, etc.)
  • Misstänkta bilagor eller länkar

Exempel

Ett offer får ett e-postmeddelande som påstår sig vara från deras bank, och ber offret att “verifiera konto”.

E-postmeddelandet innehåller en länk till en falsk webbplatsinloggning som låtsas vara identisk med den riktiga. När offret anger sina inloggningsuppgifter på den falska webbplatsen stjäl angriparna dem och får tillgång till deras riktiga bankkonto.

Hur man försvarar sig mot nätfiske

  • Aktivera MFA (Multi-Factor Authentication) för att skydda kontot även om inloggningsuppgifter stjäls
  • Utbilda anställda om medvetenhet kring nätfiske
  • Använd e-postsäkerhetsportar och skräppostfilter för att undvika misstänkta e-postmeddelanden
  • Kontrollera misstänkta länkar eller bilagor innan du klickar på dem
  • Implementera minsta privilegier för att begränsa skadorna av ett komprometterat konto

Relaterade termer

  • Spear Phishing
  • Malware
  • Social Engineering
  • MFA
  • Ransomware

Nästa steg

Redo att säkra dina applikationer? Välj din väg framåt.

Gå med i 500+ företag som redan säkrar sina applikationer med Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready