Vi har skrevet dette blogindslag for at give dig konkret inspiration til jeres it-sikkerhed - lige nu og her.
De fleste tænker, at phishing-mails kommer fra mærkelige afsendere, fyldt med stavefejl og mystiske links.
Men hvad nu hvis mailen kommer fra en kollega eller en betroet samarbejdspartner?
Det skete for nylig hos en virksomhed, vi kender, hvor en medarbejders Microsoft 365-konto blev kompromitteret.
Hun havde - som mange andre - 2-faktorgodkendelse slået til, men blev alligevel offer for angrebet.
Problemet?
2-faktorgodkendelse med SMS og push-beskeder i Microsoft Authenticator er ikke længere nok.
I dag skal man bruge phishing-resistent 2FA med Microsoft Authenticator Passkeys (ikke SMS eller push), og gerne kombinere det med adgangskrav fra godkendte enheder via Intune Mobile Device Management (MDM).
Da kontoen blev kompromitteret, blev der sendt mails ud til 490 kontakter - uden medarbejderen selv opdagede det.
Det var kun fordi vores kollega Jesper modtog en mistænkelig e-mail og kontaktede hende via Teams, at angrebet blev opdaget i tide.
Hackerne havde oprettet en postkasseregel, der flyttede mails til "Slettet post" og markerede dem som læst – så advarsler fra modtagere aldrig blev set.
Den slags situationer er et vigtigt wake-up call til alle SMV’er:
Hos Supporters oplever vi ofte, at små justeringer kan gøre en stor forskel.
Heldigvis kunne vi hjælpe virksomheden sikkert videre denne gang.
Men spørgsmålet er:
Ville I opdage det i tide - og vide hvordan I skal inddæmme bruddet?
Du er måske interesseret i denne nyhed.
Hold dig opdateret med blogs, nyheder og begivenheder.
Slip dine bekymringer med ubegrænset it-support til fast pris pr. måned
Ved at klikke på "Ring mig op" bekræfter du dit samtykke i behandlingen af dine personoplysninger i overensstemmelse med vores Privatlivspolitik.