Når din leverandørs fjernsupport ikke er fra din leverandør

Falsk fjernsupport: Ny phishing-metode

IT-chefen troede, at LogMeIn fjernsupport-beskeden var fra leverandøren.

Det var den ikke.

Softwaren installerede sig selv. Legitim, signeret, usynlig for antivirus. Hackerne havde nu en bagdør, der automatisk genåbnede sig selv, hver gang nogen lukkede den.

4 ud af 5 angreb bruger ikke malware

Velkommen til den nye virkelighed. 4 ud af 5 cyberangreb bruger slet ikke malware. De bruger jeres egne værktøjer. Ifølge CrowdStrike’s seneste Global Threat Report steg andelen af malware-frie angreb til 79% i 2024, op fra 40% i 2019.

Sikkerhedsfirmaet KnowBe4 har netop dokumenteret en kampagne, der viser hvordan moderne angreb folder sig ud i to faser. Det er et skoleeksempel på, hvorfor traditionel antivirus ikke længere er nok.

Sådan fungerer angrebet

Først stjæler angriberne medarbejderes login via falske eventinvitationer. Phishing-mailen ligner en invitation fra Greenvelope, en legitim tjeneste til virksomhedsevents. Medarbejderen logger ind. Loginoplysningerne er høstet.

Så kommer fase to. Angriberne bruger de stjålne loginoplysninger til at oprette en konto hos LogMeIn i offerets navn. Derefter sender de en ny mail med en fil, der installerer ægte fjernstyringssoftware som permanent bagdør.

Softwaren er legitim. Certifikatet er gyldigt. Antivirus siger ingenting. Og softwaren er konfigureret til at genstarte sig selv, selv hvis nogen opdager den og lukker den ned.

Derfor virker det så godt i Danmark

Ifølge SAMSIK’s seneste analyse bruger 73% af danske SMV’er eksterne IT-leverandører til at varetage deres IT-sikkerhed. Medarbejderne er vant til fjernstyringsprogrammer. De stiller ikke spørgsmål, når LogMeIn, TeamViewer eller AnyDesk dukker op på skærmen.

Samtidig viser samme analyse, at 40% af danske SMV’er stadig ikke bruger stærke adgangskoder. Kombinér svage passwords med målrettet phishing, og hackerne har nøglerne til hele bygningen.

Når de først er inde, går det stærkt

CrowdStrike måler, at angribere i gennemsnit bruger 48 minutter på at sprede sig fra én kompromitteret maskine til resten af netværket. Den hurtigste tid de har registreret? 51 sekunder.

60% af danske SMV’er kan ikke udføre deres kerneopgaver uden adgang til IT-systemerne. Et vellykket angreb er ikke bare dyrt. Det er lammende.

Tre ting I kan gøre nu

Skab overblik: Hvilke fjernstyringsprogrammer kører på jeres maskiner lige nu? Hvem installerede dem, og hvornår? Hvis I ikke kan svare, er det første opgave. En teknisk gennemgang kan give jer det overblik.

Stil krav til leverandøren: Hvordan sikrer de adgangen til jeres systemer? Får I besked, når de logger på? Hvis svaret er nej, så spørg hvorfor. Et leverandøraudit kan afdække, om jeres IT-leverandør lever op til jeres sikkerhedskrav.

Træn medarbejderne: Phishing er ikke længere nigerianske prinser. Det er pæne invitationer til events og konferencer, der stjæler loginoplysninger til næste fase af angrebet. Awareness-træning gør jeres medarbejdere til den første forsvarslinje i stedet for det svageste led.

Ved I, hvem der har adgang?

Ved I præcis, hvilke fjernstyringsprogrammer der har adgang til jeres systemer lige nu? Og hvem der sidder i den anden ende?

En uafhængig cybersikkerhedsaudit giver jer svaret og afdækker de huller, I ikke vidste I havde.

Kontakt Nielco IT på telefon 70 13 63 23 eller via kontaktformularen.

Skal jeg kontakte dig?

Eller kontakt os på

+45 70 13 63 23

info@nielcoit.dk

Udfyld formularen - så tager vi en hurtig og uforpligtende snak om, hvordan jeg kan hjælpe.

Seneste på bloggen

Geopolitik er nu en del af dit trusselsbillede

Geopolitik er nu en del af dit trusselsbillede

I marts 2025 stoppede USA alle offensive cyberoperationer mod Rusland. Et år efter er angreb mod europæisk infrastruktur firedoblet. En beskyttelse du ikke vidste du havde Det var USA's cyberkommando, der i årevis forstyrrede russiske hackergruppers servere, delte...

Hvornår opdaterede du sidst WinRAR?

Hvornår opdaterede du sidst WinRAR?

Hvis svaret er "ved ikke", deler du problem med 15% af danske SMV'er, der slet ikke har styr på basal softwareopdatering. Det tal kommer fra Styrelsen for Samfundssikkerhed. Og det bliver relevant lige nu. Russiske og kinesiske hackere udnytter sårbarheden Google...

Hackerne ringede til helpdesk. Så var de inde.

Hackerne ringede til helpdesk. Så var de inde.

22 millioner menneskers data stjålet. Ingen alarmer, kryptering eller nedetid. Virksomhedens systemer kørte upåklageligt i måneder, mens hackerne kopierede alt. Det er ikke fiktion. Det er Aflac, en af USA's største forsikringsgiganter, i juni 2025. De ringede bare...