Bluffmail gäckar läkemedelsindustrin – kraftig ökning det senaste året

En ny rapport från cybersäkerhetsföretaget Proofpoint kartlägger sårbarheter hos företag verksamma inom läkemedelsindustrin.

Fredrik Möller, Nordenchef på Proofpoint

Årets Healthcare Threat-rapport från det ledande cybersäkerhetsföretaget Proofpoint visar att den här typen av bluffar inom läkemedelsindustrin ökat med 300 procent under årets första kvartal jämfört med samma period förra året.

Fler än hälften av de undersökta företagen i rapporten uppger också att de i högre grad blir utsatta idag jämfört med för två år sedan.

– Detta är ett problem som påverkar hela samhället, och något som måste tas på allvar. Att det inte görs i högre grad är märkligt med tanke på att det inte krävs mycket för att ligga steget före nätbrottslingarna, säger Fredrik Möller, Nordenchef på Proofpoint.

Det torde inte vara någon hemlighet att nätkriminella använder mail som ett sätt att komma över känsliga uppgifter. Genom att skicka ut mail som ser ut att komma från ett specifikt företag kan bedragare komma över känsliga uppgifter, och som riskerar att skada både den enskilda individen och företaget i stort.

Många gånger riktar sig nätkriminella in på enskilda anställda i sina bluffar för att komma åt information.

Förfarandet kallas för social engineering och är ett vida känt begrepp i säkerhetsbranschen.

För att skydda sig bättre mot bluffmail kan företag och myndigheter bland annat använda sig av DMARC-protokollet (kort för Domain-based Message Authentication Reporting and Conformance) på sina domäner. DMARC är ett välkänt valideringsprotokoll, designat för att skydda domäner för att användas av nätbrottslingar, ungefär som ett slags lösenordsskydd för mail.

– Mailbluffar, även kallade epostintrång eller BEC, kan vara svåra att upptäcka med traditionella säkerhetsverktyg. Den här typen av attacker riktar in sig på den mänskliga faktorn snarare än på tekniska sårbarheter för att lura de anställda. Därför är det en bra idé att investera i lösningar som klarar av att sortera och blockera misstänka mail, och sätta dem i karantän. En sådan lösning ska kunna analysera både externa och interna mail, säger Fredrik Möller, Nordenchef på Proofpoint.

Förutom att använda sig av mailautentisering är Fredrik Möllers råd att företag och myndigheter investerar i ett återkommande och skräddarsytt säkerhetsprogram som utbildar de anställda. På så sätt kan den egna personalstyrkan bli den sista försvarslinjen.

— Dagarna när man kunde ta fram en säkerhetsrutin som passade för alla och överallt är definitivt över. Idag behöver organisationer skaffa sig en överblick av sin personal, och noga kartlägga vilka säkerhetsrutiner som finns runt mail.

– Att personalen är utbildad kring säkerhet och är medveten om vilka risker som finns är A och O för att skydda sig på bästa sätt. Gå igenom vilken typ av information dina anställda har tillgång till, och arbeta fram en riskkalkyl över det. Genom att ha återkommande träning kring säkerhet, inte minst mailbaserad säkerhet, kan många attacker undvikas. Det gäller att arbeta smart och proaktivt, säger han.

Siffror i korthet från årets Healthcare threat-rapport (samtliga utgår från första kvartalet 2019)

Då slår bedragarna till: Den vanligaste tidsperioden för att skicka bluffmail är mellan 07:00 och 13:00

Så många anställda drabbas: Bland de företag som drabbades av bluffmail utsattes i genomsnitt 65 anställda.

51 procent av mailen som skickades från domäner tillhörande företag verksamma inom läkemedelsindustrin kunde inte verifieras av DMARC – ett tecken på att det finns en risk att de har skickats från falska avsändare.

55 procent av de mail som flaggats som bluffar innehöll orden ”betalning”, ”begäran” och ”brådskande”.