Den första kända cyberattacken skedde så tidigt som 1988. För de av er som inte känner till denna attack utnyttjade den en mask som kallades ”Morris Worm”, som började installera sig på datorer, infekterade dem och försvagade dem innan den kraschar dem. Denna mask skadade cirka 6000 datorer, vilket vid den tiden representerade ungefär 10% av hela internet. Under de kommande årtiondena skulle datorer och anslutningar bli ännu mer allestädes närvarande, eftersom hur vi arbetar och spelar alltmer gick online; och var, skulle kombinationen av chips och sensorer bli själva nätet där vi lever våra liv.
Idag lever vi i en värld där opportunistiska cyberangripare finns överallt. I år har de utnyttjat pandemin, särskilt rädslan kring pandemin, för sin egen personliga vinst. Under de första 100 dagarna av utbrottet ökade antalet skräppostmeddelanden med Coronavirus-tema med 26 procent, medan antalet efterliknande attacker ökade med 30 procent. Data från cybersäkerhetsföretaget Palo Alto Networks (PAWN) avslöjade tidigare i år att cirka 1800 skadliga Coronavirusrelaterade domäner registrerades varje dag, varav ungefär en tredjedel av dessa riktade sig till USA. Microsoft (MSFT) kom också ut med en rapport som noterade att angripare använde rädsla kring Coronavirus för att locka användare att klicka på skadliga länkar och avsked med personlig och/eller mycket känslig information som inloggningsuppgifter.
Ett anmärkningsvärt system såg Cyberangripare använda en kopia av den interaktiva instrumentpanelen av virusinfektioner och dödsfall som producerats av Johns Hopkins University för att sprida lösenordsstöld av skadlig kod över nätet. En nyligen genomförd undersökning från Next Caller om pandemirelaterade säkerhetsproblem visade att 44% av respondenterna noterade en ökning av e-post, samtal och texter från okända källor. Detta är en vanlig markör för nätfiskeattacker – bedrägerier där hackare utgör företag eller betrodda personer som erbjuder legitima tjänster för att lura mottagare att avslöja privat information.
Hackare riktade in sig mot Världshälsoorganisationen
Förutom de ”normala” cyberattacker som vill få en persons personliga information, medför pandemin också nya attackvektorer, särskilt ”socialtekniska attacker”. I april i år rapporterade Världshälsoorganisationen (WHO) en dramatisk ökning av antalet cyberattacker riktade mot dess personal. Vid ett tillfälle läcktes 450 aktiva WHO-e-postadresser online och enligt uppgift ”tusentals tillhörande andra som arbetar med det nya Coronavirusresponsen.” Under tiden riktade dåliga aktörer som imiterar WHO i e-post till allmänheten med system för att kanalisera donationer till en fiktiv fond och inte till den autentiska COVID-19 Solidarity Response Fund.
Attacker som liknade Coronavirushjälppaket
Vidare gav USAs svar på pandemin, där miljontals amerikaner erbjöds ekonomiska konsekvenser som godkänts av Coronavirus Aid, Relief and Economic Security Act (dvs. CARES Act), ett annat mål för cyberbrottslingar. E-postmeddelanden som innehåller skadliga bilagor skickades med ämnen relaterade till hjälppaketet. En hette ”RE: UN COVID-19 Stimulus” och distribuerade ett spionprogram som kallas AgentTesla (även utformat för att också stjäla information), medan en annan hette “COVID-19 Payment” och distribuerade skadlig programvara som kallas Zeus Sphinx. Tanken bakom båda attackerna var att leda offret till en falsk inloggningssida, där den slutliga betalningen förmodligen levererades. En annan typ av attack utnyttjar stulna, personligt identifierbara uppgifter för att skicka bedrägliga arbetslöshetskrav.
”Jag tror att vi är mer mottagliga för felinformation och ideologiska attacker på grund av den globala Covid-19-hälsokrisen, motstridig information om röstning via post, och främst på grund av hur polariserade, stam- och i allmänhet intoleranta vi har blivit av varandra som en samhälle.” – Alexander Urbelis, Partners på Blackstone Law Group
Och dessa attacker har inte begränsats till vanliga människor. Även företag har drabbats. En av dessa attacker fick ett franskt läkemedelsföretag att betala 7,25 miljoner dollar till en falsk leverantör för inköp av handdesinfektionsmedel och skyddsmasker.
Hackare inriktade på videokommunikationsplattformar
Med människor som arbetar hemifrån har pandemin öppnat nätverkssårbarheter av alla slag för företag som har varit (för det mesta) oförberedda. Dessa har använt bärbara datorer och smartphones samt hemmaroutrar, åtkomstpunkter och andra IOT-enheter.
Videokommunikationsplattformar blev ett mål när hackare försökte infiltrera videosessioner och andra hotaktörer registrerade falska domäner och distribuerade skadliga appar som imiterar Zoom Video Communications (ZM), Microsoft Teams och andra webbkonferenssajter. Enligt Abnormal Security är dessa typer av skadliga e-postmeddelanden faktiskt ganska övertygande och innehåller länkar till målsidor som är identiska med vad en användare kan förvänta sig från en legitim Zoom- eller Microsoft Teams-sida. I en nyligen genomförd undersökning sade Gartner att 82 procent av organisationerna skulle tillåta anställda att arbeta på distans åtminstone en del av tiden framåt, vilket innebär att sådana slutpunkter sannolikt förblir målvektorer för hackare.
Hackare som riktar sig till det amerikanska valet
Under de senaste månaderna varnade Microsoft att de hade upptäckt cyberattacker riktade mot organisationer som är inblandade i det kommande amerikanska presidentvalet. Dessa attacker hade riktat in sig på människor med både Trump och Biden-kampanjer. En grupp som kallades Strontium, som verkade från Ryssland, attackerat mer än 200 organisationer inklusive politiska kampanjer, förespråksgrupper, partier och politiska konsulter. en annan grupp känd som Zirconium, som verkade från Kina, hade attackerat högt profilerade individer som var associerade med valet, inklusive personer som var associerade med Joe Biden för presidentkampanj och framstående ledare i det internationella samhället; och slutligen har en grupp som kallas Phosphorus, som verkar från Iran, attackerat personliga konton för personer som är associerade med Donald Trump för presidentkampanj.
”Det finns en allmän känsla i cybersäkerhetsgemenskapen att omfattningen av attackerna och omfattningen av desinformationskampanjer har ökat synligt sedan 2016. Det finns mer rekognosering, större inriktning samt nyare hacktekniker.” – Dr. Chenxi Wang, General Partners på Rain Capital
Enligt uppgifter som publicerats av företaget Specops med lösenordshantering och autentiseringslösningar har USA utsatts för fler cyberattacker från fientliga aktörer än någon annan nation i världen. Företaget ser att cyberbrott fortsätter att öka. Specifikt rapporterar Specops att IT-brottslighet kan förväntas kosta den globala ekonomin så mycket som 6 biljoner dollar per år fram till 2021.
Allt detta ger en gynnsam syn på utgifter för cybersäkerhet, inte bara för 2021 utan också utöver det, eftersom företag, regeringar och individer försöker skydda sin kritiska infrastruktur i en alltmer digital tid. Alla dessa teman är bra för cybersäkerhetsföretag.
This Featured Article has been produced by Tematica Research LLC.
Hector McNeil, medgrundare och VD för HANetf, kommenterar nedan kärnkraftsavtalet mellan Storbritannien och USA:
”Det mångmiljardbeloppsbaserade kärnkraftsavtalet mellan Storbritannien och USA är mer än bara ett energipartnerskap – det är grönt ljus för långsiktig efterfrågetillväxt inom uransektorn. I takt med att Storbritannien accelererar utbyggnaden av små och avancerade modulära reaktorer (SMR och AMR) kommer behovet av en stabil och säker försörjning av kärnbränsle att intensifieras.
”För uranbrytare representerar detta avtal en strukturell medvind. Partnerskapets betoning på att leverera upp till ett dussin nästa generations reaktorer – stödda av transatlantiskt samarbete – signalerar en pipeline av framtida bränslebehov värd flera miljarder pund. Med äldre brittiska reaktorer som närmar sig pensionering erbjuder dessa nybyggnationer en tydlig väg för efterfrågesubstitution och expansion, inte bara underhåll.
”USA har under tiden redan uttalat sitt mål att fyrdubbla kärnkraftskapaciteten till 2050, vilket förväntas öka efterfrågan på kärnkraft från 100 GWe till 400 GWe.”
”Dessutom, i takt med att västerländska regeringar försöker minska beroendet av ryskt kärnbränsle, blir säkra försörjningar från Nordamerika, Australien och allierade producenter avgörande. Denna geopolitiska förändring kan leda till långsiktiga leveransavtal, lagerpåfyllning och prisstöd för uran.
”För uranproducenter och utvecklare är budskapet tydligt: nästa våg av kärnkraft är inte längre teoretisk – den händer och är politiskt stödd. Atlantpartnerskapet kan bli en hörnsten i framtida efterfrågan och ligga till grund för både spot- och långsiktiga kontraktsaktiviteter långt in på 2030-talet.”
Det betyder att det går att handla andelar i denna ETC genom de flesta svenska banker och Internetmäklare, till exempel Nordnet, SAVR, DEGIRO och Avanza.
Det betyder att det går att handla andelar i denna ETC genom de flesta svenska banker och Internetmäklare, till exempel Nordnet, SAVR, DEGIRO och Avanza.
Det betyder att det går att handla andelar i denna ETC genom de flesta svenska banker och Internetmäklare, till exempel Nordnet, SAVR, DEGIRO och Avanza.
Amundi MSCI World Momentum Screened Factor UCITSETFUCITSETFAcc (WMSE ETF) med ISIN IE0001FQFU60, försöker spåra MSCI World Momentum Select ESG Low Carbon Target-index. MSCI World Momentum Select ESG Low Carbon Target-index spårar aktier från utvecklade länder över hela världen som är valda enligt momentumfaktorstrategin och ESG-kriterier (miljö, social och företagsstyrning). Indexet har som mål att minska utsläppen av växthusgaser och ett förbättrat ESG-poäng jämfört med jämförelseindex. Jämförelseindex är MSCI World-index.
Den börshandlade fondens TER (total cost ratio) uppgår till 0,25 % p.a. Amundi MSCI World Momentum Screened Factor UCITSETFUCITSETFAcc är den enda ETF som följer MSCI World Momentum Select ESG Low Carbon Target-index. ETFen replikerar det underliggande indexets prestanda genom fullständig replikering (köper alla indexbeståndsdelar). Utdelningarna i ETFen ackumuleras och återinvesteras.
Denna ETF lanserades den 30 oktober 2024 och har sin hemvist i Irland.
Investeringsmål
Amundi MSCI World Momentum Screened Factor UCITSETFAcc försöker replikera, så nära som möjligt, oavsett om trenden är stigande eller fallande, resultatet för MSCI World Momentum Select ESG Low Carbon Target Index (”Indexet”). Delfondens mål är att uppnå en tracking error-nivå för delfonden och dess index som normalt inte kommer att överstiga 1 %.
Det betyder att det går att handla andelar i denna ETF genom de flesta svenska banker och Internetmäklare, till exempel DEGIRO, Nordnet, Aktieinvest och Avanza.
• 2019: aktierna steg först (sedan föll de in i Covid-kraschen 2020).
Fyra av fem gånger sammanföll räntesänkningarna med stora nedgångar. Men orsakerna var alltid olika. Korrelation innebär inte kausalitet.
Och nu, 2024/25, befinner vi oss i en ny sänkningscykel. Aktierna sjönk med cirka 20 % i början av 2025, men har sedan dess stigit till nya toppar. Frågan är, vad händer härnäst?