{"id":1221,"date":"2022-11-09T13:13:26","date_gmt":"2022-11-09T13:13:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1221"},"modified":"2022-11-09T13:13:26","modified_gmt":"2022-11-09T13:13:26","slug":"hvordan-beskytte-din-virksomhed-mod-phishing-angreb-via-email","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/da\/cyberangreb\/hvordan-beskytte-din-virksomhed-mod-phishing-angreb-via-email\/","title":{"rendered":"S\u00e5dan beskytter du din virksomhed mod phishing-angreb via e-mail"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cyberkriminalitet er nu en af de mange bekymringer, virksomheder st\u00e5r overfor dagligt. Teknologi har v\u00e6ret en hj\u00f8rnesten i udviklingen for mange virksomheder; dog, efterh\u00e5nden som den digitale del bliver mere essentiel for virksomheders drift og daglige aktiviteter, vokser ogs\u00e5 antallet af angreb i dette milj\u00f8.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En af de mest almindelige m\u00e5der for hackere at f\u00e5 adgang til privat information om enkeltpersoner og virksomheder er gennem e-mail. E-mail er en af de mest anvendte kanaler af virksomheder og enkeltpersoner til at dele information dagligt. Det er utroligt, hvor meget information der sendes gennem e-mail hver dag, og hvor meget af disse data indeholder privat eller f\u00f8lsom information. Antag, at du vil forhindre din virksomhed i at lide et phishing-angreb p\u00e5 grund af en forglemmelse i korrekt brug af e-mail. I s\u00e5 fald vil denne artikel give dig v\u00e6rdifuld information til at forhindre og give st\u00f8rre sikkerhed til din virksomhed.\u00a0<\/span><\/p>\n<h2><b>F\u00f8rst, hvad er phishing?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Phishing er en type social engineering, hvor hackeren narrer en bruger til at g\u00f8re \u201cdet forkerte\u201d, hvilket normalt indeb\u00e6rer at afsl\u00f8re information eller klikke p\u00e5 et ondsindet link. Phishing kan udf\u00f8res via sociale medier, tekstbeskeder eller endda telefonisk. Men i dag har e-mails v\u00e6ret den mest almindelige kanal til at udf\u00f8re denne type angreb. E-mail er en ideel leveringsmetode for phishing-angreb, fordi de fleste mennesker tjekker deres e-mails i en hast. Derudover er disse ondsindede e-mails meget nemme at kamuflere blandt legitime e-mails.<\/span><\/p>\n<h3><b>Hvordan p\u00e5virker phishing virksomheder?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En organisation af enhver type og st\u00f8rrelse kan blive ramt af en phishing-e-mail. Udover tyveri af information kan phishing-e-mails installere malware, herunder ransomware, sabotere dine systemer eller stj\u00e6le penge gennem svindel. Derudover kan et cyberangreb \u00f8del\u00e6gge dit omd\u00f8mme og din kundes tillid. Du kan blive fanget i en masse-kampagne; dette er, n\u00e5r angriberen stj\u00e6ler adgangskoder eller tjener nogle lette penge, hvilket normalt er det f\u00f8rste skridt til at beg\u00e5 et st\u00f8rre angreb p\u00e5 din virksomhed, som tyveri af f\u00f8lsomme data. I en m\u00e5lrettet kampagne kan angrebene bruge privat information om dine medarbejdere til at lave mere realistiske og overbevisende beskeder, hvilket er kendt som spear phishing.<\/span><\/p>\n<h3><b>Hvorfor er phishing-angreb succesfulde?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hackere har studeret folks online adf\u00e6rd meget godt, de ved, hvordan folks sociale instinkter fungerer, s\u00e5som at v\u00e6re hj\u00e6lpsom og effektiv. Phishing-angreb kan v\u00e6re s\u00e6rligt kraftfulde, fordi disse sociale instinkter ogs\u00e5 g\u00f8r os gode til vores arbejde.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Den mest effektive m\u00e5de at beskytte sig mod phishing-angreb er at anvende en kombination af teknologi, proces og menneskebaserede tilgange. For eksempel, hvis du vil have folk til at rapportere enhver mist\u00e6nkelig e-mail, skal du g\u00f8re det nemt for dem at g\u00f8re det. Dette betyder at give tekniske midler til at rapportere e-mailen og have en proces p\u00e5 plads, der vil give rettidig feedback p\u00e5 rapporten.<\/span><\/p>\n<h2><b>Hvordan beskytter du din virksomhed mod phishing-angreb?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Her er nogle trin fra eksperter til at beskytte din virksomhed mod e-mail phishing-angreb:<\/span><\/p>\n<h3><b>Udvid dine forsvar:<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Typiske forsvar mod phishing afh\u00e6nger af brugernes evne til at opdage phishing-e-mails. Ved at udvide dine forsvar kan du forbedre din modstandsdygtighed mod phishing uden at forstyrre dine medarbejderes produktivitet. Du vil ogs\u00e5 have flere muligheder for at opdage et phishing-angreb og handle, f\u00f8r det kan for\u00e5rsage stor skade p\u00e5 din virksomhed. Det er ogs\u00e5 vigtigt at acceptere, at nogle angreb vil slippe igennem, hvilket du kan bruge som en fordel til at planl\u00e6gge forud og minimere den for\u00e5rsagede skade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">N\u00e5r du udvikler din sikkerhedsplan, kan du t\u00e6nke p\u00e5 dine forsvar i form af fire lag:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lad ikke dine e-mailadresser v\u00e6re en ressource for hackere.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Hj\u00e6lp brugere med at identificere og rapportere potentielt skadelige eller svigagtige e-mails.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Hold din organisation sikker fra phishing-e-mails, der g\u00e5r ubem\u00e6rket hen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Det er vigtigt at reagere hurtigt p\u00e5 h\u00e6ndelser for at l\u00f8se dem s\u00e5 hurtigt som muligt.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Nedenfor vil vi forklare hvert af disse lag og hvordan man anvender dem i din virksomhed.\u00a0<\/span><\/p>\n<h2><b>Lag 1: G\u00f8r det sv\u00e6rt for hackere at n\u00e5 dine brugere<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Det f\u00f8rste lag beskriver de forsvar, der kan g\u00f8re det sv\u00e6rt for hackere overhovedet at n\u00e5 dine slutbrugere.<\/span><\/p>\n<h3><b>Lad ikke hackere bruge dine e-mailadresser som en ressource<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Angribere kan narre folk ved at sende e-mails, der foregiver at v\u00e6re en anden, for eksempel en af dine medarbejdere eller endda dig selv. Disse forfalskede e-mails kan n\u00e5 dine kunder eller folk inden for din organisation.<\/span><\/p>\n<p><strong>Hvordan kan du forhindre dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">For at beskytte dine e-mailadresser og forhindre hackere i at f\u00e5 adgang, kan du anvende anti-spoofing kontroller: DMARC, SPF og DKIM. Derudover er det meget nyttigt at opfordre dine kontakter til at g\u00f8re det samme.<\/span><\/p>\n<h3><b>Reducer de tilg\u00e6ngelige oplysninger online<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">De online offentlige oplysninger om din virksomhed er kendt som et \u201cdigitalt fodaftryk\u201d og inkluderer alle de offentlige oplysninger, du poster p\u00e5 sociale medier og din hjemmeside. Inklusive dem, dine medarbejdere har postet.<\/span><\/p>\n<p><strong>Hvad kan du g\u00f8re ved dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Giv ikke un\u00f8dvendige detaljer; v\u00e6r opm\u00e6rksom p\u00e5 de oplysninger, dine partnere, entrepren\u00f8rer og leverand\u00f8rer giver om dig i deres organisations online kommunikation, og arbejd med dine medarbejdere for at minimere sikkerhedsrisici. Uddan dit personale om, hvordan deling af deres personlige oplysninger kan p\u00e5virke dem og organisationen, og udvikl en politik for et rent digitalt fodaftryk for alle brugere.<\/span><\/p>\n<h3><b>Filtrer eller blok\u00e9r indkommende phishing-e-mails<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Filtrering eller blokering af ethvert fors\u00f8g p\u00e5 phishing-angreb, f\u00f8r det n\u00e5r dine brugere, reducerer sandsynligheden for nogen skade. Derudover reducerer det ogs\u00e5 den tid, brugerne skal bruge p\u00e5 at tjekke for mist\u00e6nkelige e-mails og rapportere dem.<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Anskaff en cloud-baseret filtrerings\/blokeringsservice til at blokere alle indkommende e-mails med phishing og malware, f\u00f8r de n\u00e5r din bruger. S\u00f8rg for, at den service, du f\u00e5r, d\u00e6kker alle dine brugere. For indg\u00e5ende e-mails skal afsenderens anti-spoofing-politikker respekteres. Hvis afsenderen har en DMARC-politik med en afvisningspolitik, skal du g\u00f8re som foreskrevet. Derudover kan e-mails filtreres eller blokeres p\u00e5 en r\u00e6kke m\u00e5der, s\u00e5som ved hj\u00e6lp af IP-adresser, dom\u00e6nenavne, e-mail-adresse hvid\/sortlister, offentlige spam og \u00e5bne relay sortlister, vedh\u00e6ftningstyper og malware-detektion.<\/span><\/p>\n<h2><b>Lag 2: Hj\u00e6lp brugeren med at identificere og rapportere mist\u00e6nkte phishing-e-mails<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Dette lag forklarer de bedste m\u00e5der at hj\u00e6lpe dit personale med at opdage phishing-e-mails og hvordan man forbedrer din rapporteringskultur.<\/span><\/p>\n<h3><b>Et veludf\u00f8rt phishing-tr\u00e6ningsprogram kan g\u00f8re en forskel<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En af de mest fremh\u00e6vede metoder vedr\u00f8rende phishing-forsvar er at tr\u00e6ne dine brugere, de kan yde et v\u00e6rdifuldt bidrag til din organisations sikkerhed. Men mennesker kan beg\u00e5 fejl, derfor er det afg\u00f8rende at give en holistisk tilgang med passende tekniske afb\u00f8dninger og \u00e6ndringer til den bredere sikkerhedskultur i organisationen.\u00a0<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Dit personale skal vide, at phishing-beskeder kan v\u00e6re sv\u00e6re at opdage, og du forventer ikke, at folk identificerer dem hele tiden. I stedet fremme en tankegang, hvor det er okay at bede om vejledning eller st\u00f8tte, n\u00e5r noget virker forkert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Straff aldrig brugere, der har sv\u00e6rt ved at opdage phishing-e-mails. Husk, hackere er professionelle, og de ved, hvordan man narrer folk. Tr\u00e6ning b\u00f8r sigte mod at forbedre dine medarbejderes selvtillid og vilje til at rapportere fremtidige h\u00e6ndelser.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">S\u00f8rg for, at dine brugere forst\u00e5r konsekvenserne af phishing, og giv virkelige eksempler og en h\u00e5ndgribelig case-studie uden at overv\u00e6lde folk.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Arbejd med det personale, der er mere s\u00e5rbare over for at modtage phishing-e-mails. For eksempel er kundevendte afdelinger, det finansielle omr\u00e5de eller IT-personalet af st\u00f8rre interesse for hackere. S\u00f8rg for, at personalet er opm\u00e6rksom p\u00e5 risiciene og tilbyd dem ekstra st\u00f8tte.<\/span><\/p>\n<h3><b>G\u00f8r det lettere for dine brugere at genkende svigagtige anmodninger<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Angribere vildleder brugere for at f\u00e5 adgang til adgangskoder eller foretage uautoriserede betalinger. Med tanke p\u00e5 hvilke processer der er mere tilb\u00f8jelige til at blive efterlignet af angribere, er det n\u00f8dvendigt at forbedre og gennemg\u00e5 dem, s\u00e5 det bliver lettere at opdage disse phishing-angreb.<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">S\u00f8rg for, at alle involverede er bekendt med processerne og er forberedt p\u00e5 at genkende us\u00e6dvanlig aktivitet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Implementer to-faktor autentificering, hvilket betyder, at alle vigtige e-mail-anmodninger verificeres gennem en anden type kommunikation, s\u00e5som tekstbeskeder, opkald eller personligt. En anden ting, du kan g\u00f8re for at dele filer, er gennem en adgangskontrolleret cloud-konto; p\u00e5 denne m\u00e5de undg\u00e5r du eventuelle vedh\u00e6ftninger i dine e-mails.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Overvej at fort\u00e6lle dine leverand\u00f8rer eller kunder, hvad de skal kigge efter, s\u00e5som \u201cvi vil aldrig bede dig om din adgangskode eller bankoplysninger\u201d.<\/span><\/p>\n<h3><b>Opfordre brugere til at bede om hj\u00e6lp, n\u00e5r de har brug for det<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">At opbygge en god rapporteringskultur g\u00f8r det muligt for dine brugere at bede om hj\u00e6lp og giver dig vigtig information om, hvilke typer phishing-angreb der er rettet mod din organisation. Du kan ogs\u00e5 l\u00e6re, hvilke typer e-mails der forveksles med phishing, og hvilke forbedringer du kan foretage.<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Opret en effektiv proces for brugere til at rapportere, n\u00e5r de tror, phishing-fors\u00f8g kan have passeret din organisations tekniske forsvar. S\u00f8rg for, at processen er klar, enkel og bekvem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Giv hurtig og specifik feedback om, hvilken handling der er blevet taget, og g\u00f8r det klart, at deres bidrag g\u00f8r en forskel og er nyttige.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">T\u00e6nk over, hvordan du kan bruge uformelle kommunikationskanaler til at skabe et milj\u00f8, hvor det er nemt for personalet at tale om emnet og bede om st\u00f8tte og vejledning.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Undg\u00e5 at skabe en straf- eller skyldorienteret kultur omkring phishing.<\/span><\/p>\n<h2><b>Lag 3: Beskyt din organisation mod virkningerne af uopdagede phishing-e-mails<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Dette lag forklarer, hvordan man minimerer virkningen af uopdagede phishing-e-mails.<\/span><\/p>\n<h3><b>Beskyt dine enheder mod malware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Malware er skjult i e-mails eller falske hjemmesider, men du kan konfigurere dine enheder til at stoppe malware-installation, selvom e-mailen klikkes.<\/span><\/p>\n<p><strong>Hvordan kan du undg\u00e5 malware?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">En m\u00e5de at forhindre angribere i at udnytte dine s\u00e5rbarheder er at bruge underst\u00f8ttet software og enheder og holde dem opdateret med de nyeste versioner fra softwareudviklere, hardwareleverand\u00f8rer og s\u00e6lgere.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Begr\u00e6ns brugen af administrator-konti til kun det personale, der har brug for dem. Dog b\u00f8r personer med administrator-konti aldrig bruge dem til at tjekke e-mails eller surfe p\u00e5 nettet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Overvej andre sikkerhedsforsvar mod malware, s\u00e5som deaktivering af makroer, anti-malware software, antivirus osv. Dog skal du sikre dig, hvilken type malware-forsvar der er passende for de forskellige enheder.<\/span><\/p>\n<h3><b>Beskyt dine brugere mod ondsindede sider<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Links til ondsindede hjemmesider er altid den vigtigste del af phishing-e-mails. Men hvis linket ikke kan \u00e5bne hjemmesiden, vil angrebet ikke blive gennemf\u00f8rt.<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Den mest moderne og opdaterede software vil blokere hjemmesider, der indeholder malware. Dog er denne mulighed ikke altid tilg\u00e6ngelig p\u00e5 mobile enheder.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Organisationer b\u00f8r k\u00f8re en proxy-service, enten internt eller i skyen, for at blokere ethvert fors\u00f8g p\u00e5 at n\u00e5 hjemmesider, der er identificeret som v\u00e6rt for malware eller phishing-kampagner.<\/span><\/p>\n<h3><b>Beskyt dine konti med en st\u00e6rkere autentificering<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hackere er altid p\u00e5 jagt efter adgangskoder, is\u00e6r n\u00e5r de er til konti med privilegier til at f\u00e5 adgang til f\u00f8lsomme oplysninger, finansielle aktiver eller IT-systemer. S\u00f8rg for at g\u00f8re din login-proces mere modstandsdygtig over for phishing, og begr\u00e6ns antallet af konti med privilegeret adgang til f\u00f8lsomme oplysninger.<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Aktiver to-faktor autentificering (2FA) eller to-trins verifikation. At have en anden faktor betyder, at angriberen ikke kan f\u00e5 adgang til en konto ved hj\u00e6lp af en stj\u00e5let adgangskode.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Brug en adgangskode-manager. Nogle af disse genkender rigtige hjemmesider og vil ikke autofylde p\u00e5 falske hjemmesider; p\u00e5 denne m\u00e5de undg\u00e5r du at give dine login-oplysninger til en falsk hjemmeside. Derudover kan du bruge en single sign-on metode, hvor enheden genkender og logger ind p\u00e5 den rigtige hjemmeside automatisk. Disse to teknikker undg\u00e5r manuel indtastning af adgangskoder, hvilket betyder, at det ville v\u00e6re us\u00e6dvanligt, n\u00e5r en hjemmeside beder brugeren om at indtaste adgangskoden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Overvej at bruge alternative login-mekanismer, der er sv\u00e6rere at stj\u00e6le, som biometrik eller smartcards.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Fjern eller suspend\u00e9r konti, der ikke l\u00e6ngere bruges.<\/span><\/p>\n<h2><b>Lag 4: Reager hurtigt p\u00e5 h\u00e6ndelser<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Alle organisationer vil opleve et cyberangreb p\u00e5 et tidspunkt; at v\u00e6re opm\u00e6rksom p\u00e5 dette og have en plan p\u00e5 forh\u00e5nd for at reagere straks er afg\u00f8rende for at undg\u00e5 de mest alvorlige konsekvenser.<\/span><\/p>\n<h3><b>Opdag h\u00e6ndelser hurtigt<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">At vide om en h\u00e6ndelse f\u00f8r snarere end senere giver dig mulighed for at begr\u00e6nse den skade, den kan for\u00e5rsage.<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">At have en sikkerhedsoverv\u00e5gningskapacitet kan opfange h\u00e6ndelser, dine brugere ikke er opm\u00e6rksomme p\u00e5. Dog kan dette ikke v\u00e6re muligt for alle organisationer, s\u00e5 du kan starte med at indsamle logfiler, s\u00e5som historien om modtagne e-mails, webadresser der er tilg\u00e5et, og forbindelser til eksterne IP-adresser. For at indsamle disse oplysninger kan du bruge overv\u00e5gningsv\u00e6rkt\u00f8jer indbygget i hyldetjenester, s\u00e5som cloud-sikkerhedspaneler, opbygge et internt team eller outsource til en administreret sikkerhedsoverv\u00e5gningstjeneste. M\u00e6ngden, du indsamler og gemmer, vil afh\u00e6nge af dit budget. N\u00e5r du har gjort dette, skal du s\u00f8rge for at holde det opdateret, s\u00e5 det forbliver effektivt.<\/span><\/p>\n<h3><b>Hav en h\u00e6ndelsesreaktionsplan<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">N\u00e5r du eller nogle af dine medarbejdere har opdaget et phishing-angreb, skal du vide, hvad du skal g\u00f8re for at forhindre nogen skade s\u00e5 hurtigt som muligt.<\/span><\/p>\n<p><strong>Hvordan kan du g\u00f8re dette?<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">S\u00f8rg for, at alle i organisationen ved, hvad de skal g\u00f8re i tilf\u00e6lde af forskellige typer h\u00e6ndelser, deres ansvar og hvordan de vil g\u00f8re det. S\u00f8rg for, at din plan overholder de juridiske og regulatoriske forpligtelser i din organisation. H\u00e6ndelsesreaktionsplaner b\u00f8r \u00f8ves f\u00f8r for at sikre, at alle er fortrolige med proceduren og deres roller.<\/span><\/p>\n<h2><b>Afsluttende tanker<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Afslutningsvis kan phishing-angreb have alvorlige konsekvenser for enkeltpersoner og organisationer. Det er vigtigt at huske, at det ikke er et problem, der kan l\u00f8ses med \u00e9n l\u00f8sning, men snarere ved at implementere forskellige lag af forsvar. Dette kan involvere tekniske foranstaltninger, s\u00e5som at bruge sikre e-mail-gateways og proxy-tjenester, samt at have st\u00e6rk autentificering og regelm\u00e6ssig brugertr\u00e6ning for at uddanne medarbejdere i at genkende phishing-fors\u00f8g. Endelig er det afg\u00f8rende at v\u00e6re forberedt med en reaktionsplan i tilf\u00e6lde af et angreb for at minimere skaden og komme sig hurtigt.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Cybercrime is now one of the many concerns business faces daily. Technology has been the mainstay of development for many companies; however, as the digital aspect becomes more essential for\u2026 <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/da\/cyberangreb\/hvordan-beskytte-din-virksomhed-mod-phishing-angreb-via-email\/\">Read more <span class=\"screen-reader-text\">S\u00e5dan beskytter du din virksomhed mod phishing-angreb via e-mail<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-1221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Business Protection From Email Phishing Attacks | Security Briefing<\/title>\n<meta name=\"description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/da\/cyberangreb\/hvordan-beskytte-din-virksomhed-mod-phishing-angreb-via-email\/\" \/>\n<meta property=\"og:locale\" content=\"da_DK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Business Protection From Email Phishing Attacks | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/da\/cyberangreb\/hvordan-beskytte-din-virksomhed-mod-phishing-angreb-via-email\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-09T13:13:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skrevet af\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimeret l\u00e6setid\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"How to Protect Your Business From Email Phishing Attacks\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"},\"wordCount\":2338,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"da-DK\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\",\"name\":\"Business Protection From Email Phishing Attacks | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"datePublished\":\"2022-11-09T13:13:26+00:00\",\"description\":\"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\"},\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg\",\"width\":2560,\"height\":1709,\"caption\":\"Email phishing attacks image\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How to Protect Your Business From Email Phishing Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"da-DK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/da\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Forretningsbeskyttelse mod e-mail phishing-angreb | Sikkerhedsbriefing","description":"Det er essentielt at have den bedste e-mail-sikkerhed. Med denne artikel kan du l\u00e6re, hvordan du opdager og forhindrer e-mail phishing-angreb.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/da\/cyberangreb\/hvordan-beskytte-din-virksomhed-mod-phishing-angreb-via-email\/","og_locale":"da_DK","og_type":"article","og_title":"Business Protection From Email Phishing Attacks | Security Briefing","og_description":"It is essential to have the best email security. With this article, you can learn how to detect and prevent email phishing attacks.","og_url":"https:\/\/securitybriefing.net\/da\/cyberangreb\/hvordan-beskytte-din-virksomhed-mod-phishing-angreb-via-email\/","og_site_name":"Security Briefing","article_published_time":"2022-11-09T13:13:26+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Skrevet af":"C\u00e9sar Daniel Barreto","Estimeret l\u00e6setid":"12 minutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"How to Protect Your Business From Email Phishing Attacks","datePublished":"2022-11-09T13:13:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"},"wordCount":2338,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","articleSection":["Cyber Attacks"],"inLanguage":"da-DK"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/","name":"Forretningsbeskyttelse mod e-mail phishing-angreb | Sikkerhedsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","datePublished":"2022-11-09T13:13:26+00:00","description":"Det er essentielt at have den bedste e-mail-sikkerhed. Med denne artikel kan du l\u00e6re, hvordan du opdager og forhindrer e-mail phishing-angreb.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb"},"inLanguage":"da-DK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/11\/vecteezy_man-using-keyboard-computer-login-interface-on-touch-screen_12347833_123-min-1-scaled-2.jpg","width":2560,"height":1709,"caption":"Email phishing attacks image"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/how-to-protect-your-business-from-email-phishing-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"How to Protect Your Business From Email Phishing Attacks"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sikkerhedsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"da-DK"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sikkerhedsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto er en anerkendt cybersikkerhedsskribent og -ekspert, der er kendt for sin dybdeg\u00e5ende viden og evne til at forenkle komplekse cybersikkerhedsemner. Med omfattende erfaring inden for netv\u00e6rkssikkerhed og databeskyttelse bidrager han regelm\u00e6ssigt med indsigtsfulde artikler og analyser om de seneste cybersikkerhedstendenser, der uddanner b\u00e5de fagfolk og offentligheden.","url":"https:\/\/securitybriefing.net\/da\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/1221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/comments?post=1221"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/1221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media\/1225"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media?parent=1221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/categories?post=1221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/tags?post=1221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}