Vi har skrevet dette blogindslag for at give dig konkret inspiration til jeres it-sikkerhed - lige nu og her.
De fleste tænker, at phishing-mails kommer fra mærkelige afsendere, fyldt med stavefejl og mystiske links.
Men hvad nu hvis mailen kommer fra en kollega eller en betroet samarbejdspartner?
Det skete for nylig hos en virksomhed, vi kender, hvor en medarbejders Microsoft 365-konto blev kompromitteret.
Hun havde - som mange andre - 2-faktorgodkendelse slået til, men blev alligevel offer for angrebet.
Problemet?
2-faktorgodkendelse med SMS og push-beskeder i Microsoft Authenticator er ikke længere nok.
I dag skal man bruge phishing-resistent 2FA med Microsoft Authenticator Passkeys (ikke SMS eller push), og gerne kombinere det med adgangskrav fra godkendte enheder via Intune Mobile Device Management (MDM).
Da kontoen blev kompromitteret, blev der sendt mails ud til 490 kontakter - uden medarbejderen selv opdagede det.
Det var kun fordi vores kollega Jesper modtog en mistænkelig e-mail og kontaktede hende via Teams, at angrebet blev opdaget i tide.
Hackerne havde oprettet en postkasseregel, der flyttede mails til "Slettet post" og markerede dem som læst – så advarsler fra modtagere aldrig blev set.
Den slags situationer er et vigtigt wake-up call til alle SMV’er:
Hos Supporters oplever vi ofte, at små justeringer kan gøre en stor forskel.
Heldigvis kunne vi hjælpe virksomheden sikkert videre denne gang.
Men spørgsmålet er:
Ville I opdage det i tide - og vide hvordan I skal inddæmme bruddet?
You may be interested in this news.
Stay up to date with blogs, news and events.
Let go of your worries with unlimited IT support at a fixed price per month
By clicking on "Call me" you confirm your consent to the processing of your personal data in accordance with ours Privacy policy.