Command Palette

Search for a command to run...

Ordlista Phishing

Vad är Phishing?

Phishing är en typ av social ingenjörsattack där angripare utger sig för att vara betrodda enheter som banker, molntjänster, arbetskamrater, etc. för att lura offret att avslöja sin känsliga information som lösenord, kreditkortsnummer eller andra inloggningsuppgifter. Phishing kan ske via olika medier som e-post, SMS, telefonsamtal eller falska webbplatser.

Varför Phishing är Viktigt inom Cybersäkerhet

Phishing blir en av de farligaste attackmetoderna. Det blir ofta en språngbräda för större skador, malwareinfektioner, ransomware, etc. Även organisationer med starka säkerhetssystem kan besegras av phishing eftersom det utnyttjar mänsklig tillit istället för tekniska sårbarheter.

Vanliga Typer av Phishing

  • E-postfiske : falska e-postmeddelanden som ser ut som legitima meddelanden
  • Spear Phishing : Mycket riktad phishing med målet att nå specifika individer med hög profil i organisationen
  • Smishing : Phishingattacker levererade via SMS eller meddelandeappar
  • Vishing : Phishingattack genom telefonsamtal
  • Klonfiske : Angripare kopierar ett original-e-postmeddelande och modifierar länkar eller bilagor med skadliga sådana

Tecken på en phishingattack

  • Misstänkt avsändaradress
  • Kräver snabb åtgärd (”återställ ditt lösenord nu”)
  • Mycket lätt felstavat domännamn
  • Ber om känslig information (lösenord, bankuppgifter, kreditkort, etc.)
  • Misstänkta bilagor eller länkar

Exempel

Ett offer får ett e-postmeddelande som påstår sig vara från deras bank och ber offret att “verifiera konto”.

E-postmeddelandet innehåller en länk till en falsk webbplatsinloggning som låtsas vara identisk med den riktiga. När offret anger sina inloggningsuppgifter på den falska webbplatsen stjäl angriparna dem och får tillgång till deras riktiga bankkonto.

Hur man försvarar sig mot nätfiske

  • Aktivera MFA (Multi-Faktor Autentisering) för att skydda kontot även om inloggningsuppgifter stjäls
  • Utbilda anställda om medvetenhet kring nätfiske
  • Använd e-postsäkerhetsportar och skräppostfilter för att undvika misstänkta e-postmeddelanden
  • Kontrollera misstänkta länkar eller bilagor innan du klickar på dem
  • Implementera minsta privilegier för att begränsa skadan av ett komprometterat konto

Relaterade termer

  • Spjutfiske
  • Skadlig programvara
  • Social ingenjörskonst
  • MFA
  • Utpressningsprogram

Nästa steg

Redo att säkra dina applikationer? Välj din väg framåt.

Gå med i 500+ företag som redan säkrar sina applikationer med Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready