Den första kända cyberattacken skedde så tidigt som 1988. För de av er som inte känner till denna attack utnyttjade den en mask som kallades ”Morris Worm”, som började installera sig på datorer, infekterade dem och försvagade dem innan den kraschar dem. Denna mask skadade cirka 6000 datorer, vilket vid den tiden representerade ungefär 10% av hela internet. Under de kommande årtiondena skulle datorer och anslutningar bli ännu mer allestädes närvarande, eftersom hur vi arbetar och spelar alltmer gick online; och var, skulle kombinationen av chips och sensorer bli själva nätet där vi lever våra liv.
Idag lever vi i en värld där opportunistiska cyberangripare finns överallt. I år har de utnyttjat pandemin, särskilt rädslan kring pandemin, för sin egen personliga vinst. Under de första 100 dagarna av utbrottet ökade antalet skräppostmeddelanden med Coronavirus-tema med 26 procent, medan antalet efterliknande attacker ökade med 30 procent. Data från cybersäkerhetsföretaget Palo Alto Networks (PAWN) avslöjade tidigare i år att cirka 1800 skadliga Coronavirusrelaterade domäner registrerades varje dag, varav ungefär en tredjedel av dessa riktade sig till USA. Microsoft (MSFT) kom också ut med en rapport som noterade att angripare använde rädsla kring Coronavirus för att locka användare att klicka på skadliga länkar och avsked med personlig och/eller mycket känslig information som inloggningsuppgifter.
Ett anmärkningsvärt system såg Cyberangripare använda en kopia av den interaktiva instrumentpanelen av virusinfektioner och dödsfall som producerats av Johns Hopkins University för att sprida lösenordsstöld av skadlig kod över nätet. En nyligen genomförd undersökning från Next Caller om pandemirelaterade säkerhetsproblem visade att 44% av respondenterna noterade en ökning av e-post, samtal och texter från okända källor. Detta är en vanlig markör för nätfiskeattacker – bedrägerier där hackare utgör företag eller betrodda personer som erbjuder legitima tjänster för att lura mottagare att avslöja privat information.
Hackare riktade in sig mot Världshälsoorganisationen
Förutom de ”normala” cyberattacker som vill få en persons personliga information, medför pandemin också nya attackvektorer, särskilt ”socialtekniska attacker”. I april i år rapporterade Världshälsoorganisationen (WHO) en dramatisk ökning av antalet cyberattacker riktade mot dess personal. Vid ett tillfälle läcktes 450 aktiva WHO-e-postadresser online och enligt uppgift ”tusentals tillhörande andra som arbetar med det nya Coronavirusresponsen.” Under tiden riktade dåliga aktörer som imiterar WHO i e-post till allmänheten med system för att kanalisera donationer till en fiktiv fond och inte till den autentiska COVID-19 Solidarity Response Fund.
Attacker som liknade Coronavirushjälppaket
Vidare gav USAs svar på pandemin, där miljontals amerikaner erbjöds ekonomiska konsekvenser som godkänts av Coronavirus Aid, Relief and Economic Security Act (dvs. CARES Act), ett annat mål för cyberbrottslingar. E-postmeddelanden som innehåller skadliga bilagor skickades med ämnen relaterade till hjälppaketet. En hette ”RE: UN COVID-19 Stimulus” och distribuerade ett spionprogram som kallas AgentTesla (även utformat för att också stjäla information), medan en annan hette “COVID-19 Payment” och distribuerade skadlig programvara som kallas Zeus Sphinx. Tanken bakom båda attackerna var att leda offret till en falsk inloggningssida, där den slutliga betalningen förmodligen levererades. En annan typ av attack utnyttjar stulna, personligt identifierbara uppgifter för att skicka bedrägliga arbetslöshetskrav.
”Jag tror att vi är mer mottagliga för felinformation och ideologiska attacker på grund av den globala Covid-19-hälsokrisen, motstridig information om röstning via post, och främst på grund av hur polariserade, stam- och i allmänhet intoleranta vi har blivit av varandra som en samhälle.” – Alexander Urbelis, Partners på Blackstone Law Group
Och dessa attacker har inte begränsats till vanliga människor. Även företag har drabbats. En av dessa attacker fick ett franskt läkemedelsföretag att betala 7,25 miljoner dollar till en falsk leverantör för inköp av handdesinfektionsmedel och skyddsmasker.
Hackare inriktade på videokommunikationsplattformar
Med människor som arbetar hemifrån har pandemin öppnat nätverkssårbarheter av alla slag för företag som har varit (för det mesta) oförberedda. Dessa har använt bärbara datorer och smartphones samt hemmaroutrar, åtkomstpunkter och andra IOT-enheter.
Videokommunikationsplattformar blev ett mål när hackare försökte infiltrera videosessioner och andra hotaktörer registrerade falska domäner och distribuerade skadliga appar som imiterar Zoom Video Communications (ZM), Microsoft Teams och andra webbkonferenssajter. Enligt Abnormal Security är dessa typer av skadliga e-postmeddelanden faktiskt ganska övertygande och innehåller länkar till målsidor som är identiska med vad en användare kan förvänta sig från en legitim Zoom- eller Microsoft Teams-sida. I en nyligen genomförd undersökning sade Gartner att 82 procent av organisationerna skulle tillåta anställda att arbeta på distans åtminstone en del av tiden framåt, vilket innebär att sådana slutpunkter sannolikt förblir målvektorer för hackare.
Hackare som riktar sig till det amerikanska valet
Under de senaste månaderna varnade Microsoft att de hade upptäckt cyberattacker riktade mot organisationer som är inblandade i det kommande amerikanska presidentvalet. Dessa attacker hade riktat in sig på människor med både Trump och Biden-kampanjer. En grupp som kallades Strontium, som verkade från Ryssland, attackerat mer än 200 organisationer inklusive politiska kampanjer, förespråksgrupper, partier och politiska konsulter. en annan grupp känd som Zirconium, som verkade från Kina, hade attackerat högt profilerade individer som var associerade med valet, inklusive personer som var associerade med Joe Biden för presidentkampanj och framstående ledare i det internationella samhället; och slutligen har en grupp som kallas Phosphorus, som verkar från Iran, attackerat personliga konton för personer som är associerade med Donald Trump för presidentkampanj.
”Det finns en allmän känsla i cybersäkerhetsgemenskapen att omfattningen av attackerna och omfattningen av desinformationskampanjer har ökat synligt sedan 2016. Det finns mer rekognosering, större inriktning samt nyare hacktekniker.” – Dr. Chenxi Wang, General Partners på Rain Capital
Enligt uppgifter som publicerats av företaget Specops med lösenordshantering och autentiseringslösningar har USA utsatts för fler cyberattacker från fientliga aktörer än någon annan nation i världen. Företaget ser att cyberbrott fortsätter att öka. Specifikt rapporterar Specops att IT-brottslighet kan förväntas kosta den globala ekonomin så mycket som 6 biljoner dollar per år fram till 2021.
Allt detta ger en gynnsam syn på utgifter för cybersäkerhet, inte bara för 2021 utan också utöver det, eftersom företag, regeringar och individer försöker skydda sin kritiska infrastruktur i en alltmer digital tid. Alla dessa teman är bra för cybersäkerhetsföretag.
This Featured Article has been produced by Tematica Research LLC.
Xtrackers MSCI Emerging Markets ex China UCITSETF 1C (XDEX ETF) med ISIN IE00BM67HJ62, försöker följa MSCI Emerging Markets ex China-index. MSCI Emerging Markets ex China-index spårar aktier från tillväxtmarknader över hela världen exklusive Kina.
Den börshandlade fondens TER (total cost ratio) uppgår till 0,16 % p.a. ETFen replikerar resultatet av det underliggande indexet genom samplingsteknik (köper ett urval av de mest relevanta indexbeståndsdelarna). Utdelningarna i ETFen ackumuleras och återinvesteras.
Xtrackers MSCI Emerging Markets ex China UCITSETF 1C är en liten ETF med tillgångar på 51 miljoner euro under förvaltning. Denna ETF lanserades den 27 februari 2015 och har sin hemvist i Irland.
Index nyckelfunktioner
MSCI EM (Emerging Markets) ex China Index syftar till att spegla resultatet på följande marknad:
Stora och medelstora företag i olika tillväxtmarknadsländer, exklusive Kina
Det betyder att det går att handla andelar i denna ETF genom de flesta svenska banker och Internetmäklare, till exempel DEGIRO, Nordnet, Aktieinvest och Avanza.
Bitwise NEAR StakingETP ger investerare tillgång till NEAR-kryptovalutans utveckling i kombination med en staking-belöning. Staking gör det möjligt för kryptoinnehavare att tjäna belöningar. För detta ändamål är mynten låsta på blockkedjan för att validera nätverkstransaktioner. Investerare kan använda denna metod inte bara för att delta i kryptovalutans utveckling, utan också för att dra nytta av respektive staking-intäkter. Krypto-ETNen kan handlas i valutorna euro och amerikanska dollar.
Franklin US Treasury 0-1 Year UCITSETF investerar i amerikanska statsskuldväxlar, statsobligationer och statsskuldväxlar med en återstående löptid mellan en och tolv månader.
Rex Crypto Equity Income & GrowthUCITSETF förvaltas aktivt och investerar i en portfölj av företag som är verksamma inom digitala affärsområden som kryptotillgångsutvinning, handel, förvaring, blockkedjeteknikutveckling och digitala betalningslösningar. Ytterligare intäkter genereras genom att använda optionsstrategier, såsom covered call- eller covered call-spreadstrategi.
Rex Tech Innovation Income & GrowthUCITSETF förvaltas aktivt och investerar i en portfölj av företag från teknikrelaterade branscher som halvledare, IT-tjänster, elektroniska komponenter och programvara. Dessutom genereras intäkter genom utdelningar och optionspremier för 50 procent av de företag som ingår i portföljen. Beroende på marknadsförhållandena genereras optionspremierna från strategin covered call eller covered callspread.
Rex Tech Innovation Premium Income UCITSETF tillämpar en aktiv investeringsstrategi och investerar i en portfölj av företag inom tekniksektorn. Dessutom genereras intäkter genom utdelningar och optionspremier för alla företag i portföljen. Beroende på marknadsförhållandena genereras optionspremierna från strategin covered call eller covered callspread.
Produktutbudet inom Deutsche Börses ETF- och ETP-segment omfattar för närvarande totalt 2 478 ETFer, 202 ETCer och 261 ETNer. Med detta urval och en genomsnittlig månatlig handelsvolym på cirka 25 miljarder euro är Xetra den ledande handelsplatsen för ETFer och ETPer i Europa.
Amundi USD Corporate Bond UCITSETF EUR Hedged Acc (CBDE ETF) med ISIN LU2977997381, försöker att följa Bloomberg US Corporate Liquid Issuer (EUR Hedged) index. Bloomberg US Corporate Liquid Issuer (EUR Hedged) index följer utvecklingen av företagsobligationer denominerade i amerikanska dollar. Rating: Investment Grade. Valutasäkrad till euro (EUR).
Den börshandlade fondens totala kostnadskvot (TER) uppgår till 0,09 % per år. Amundi USD Corporate Bond UCITSETF EUR Hedged Acc är den enda ETF som följer Bloomberg US Corporate Liquid Issuer (EUR Hedged) index. ETFn replikerar utvecklingen av det underliggande indexet genom urvalsteknik (genom att köpa ett urval av de mest relevanta indexkomponenterna). Ränteintäkterna (kupongerna) i ETFen ackumuleras och återinvesteras.
Den börshandlade fonden lanserades den 4 mars 2025 och har sitt säte i Luxemburg.
Det betyder att det går att handla andelar i denna ETF genom de flesta svenska banker och Internetmäklare, till exempel Nordnet, SAVR, DEGIRO och Avanza.