Den första kända cyberattacken skedde så tidigt som 1988. För de av er som inte känner till denna attack utnyttjade den en mask som kallades ”Morris Worm”, som började installera sig på datorer, infekterade dem och försvagade dem innan den kraschar dem. Denna mask skadade cirka 6000 datorer, vilket vid den tiden representerade ungefär 10% av hela internet. Under de kommande årtiondena skulle datorer och anslutningar bli ännu mer allestädes närvarande, eftersom hur vi arbetar och spelar alltmer gick online; och var, skulle kombinationen av chips och sensorer bli själva nätet där vi lever våra liv.
Idag lever vi i en värld där opportunistiska cyberangripare finns överallt. I år har de utnyttjat pandemin, särskilt rädslan kring pandemin, för sin egen personliga vinst. Under de första 100 dagarna av utbrottet ökade antalet skräppostmeddelanden med Coronavirus-tema med 26 procent, medan antalet efterliknande attacker ökade med 30 procent. Data från cybersäkerhetsföretaget Palo Alto Networks (PAWN) avslöjade tidigare i år att cirka 1800 skadliga Coronavirusrelaterade domäner registrerades varje dag, varav ungefär en tredjedel av dessa riktade sig till USA. Microsoft (MSFT) kom också ut med en rapport som noterade att angripare använde rädsla kring Coronavirus för att locka användare att klicka på skadliga länkar och avsked med personlig och/eller mycket känslig information som inloggningsuppgifter.
Ett anmärkningsvärt system såg Cyberangripare använda en kopia av den interaktiva instrumentpanelen av virusinfektioner och dödsfall som producerats av Johns Hopkins University för att sprida lösenordsstöld av skadlig kod över nätet. En nyligen genomförd undersökning från Next Caller om pandemirelaterade säkerhetsproblem visade att 44% av respondenterna noterade en ökning av e-post, samtal och texter från okända källor. Detta är en vanlig markör för nätfiskeattacker – bedrägerier där hackare utgör företag eller betrodda personer som erbjuder legitima tjänster för att lura mottagare att avslöja privat information.
Hackare riktade in sig mot Världshälsoorganisationen
Förutom de ”normala” cyberattacker som vill få en persons personliga information, medför pandemin också nya attackvektorer, särskilt ”socialtekniska attacker”. I april i år rapporterade Världshälsoorganisationen (WHO) en dramatisk ökning av antalet cyberattacker riktade mot dess personal. Vid ett tillfälle läcktes 450 aktiva WHO-e-postadresser online och enligt uppgift ”tusentals tillhörande andra som arbetar med det nya Coronavirusresponsen.” Under tiden riktade dåliga aktörer som imiterar WHO i e-post till allmänheten med system för att kanalisera donationer till en fiktiv fond och inte till den autentiska COVID-19 Solidarity Response Fund.
Attacker som liknade Coronavirushjälppaket
Vidare gav USAs svar på pandemin, där miljontals amerikaner erbjöds ekonomiska konsekvenser som godkänts av Coronavirus Aid, Relief and Economic Security Act (dvs. CARES Act), ett annat mål för cyberbrottslingar. E-postmeddelanden som innehåller skadliga bilagor skickades med ämnen relaterade till hjälppaketet. En hette ”RE: UN COVID-19 Stimulus” och distribuerade ett spionprogram som kallas AgentTesla (även utformat för att också stjäla information), medan en annan hette “COVID-19 Payment” och distribuerade skadlig programvara som kallas Zeus Sphinx. Tanken bakom båda attackerna var att leda offret till en falsk inloggningssida, där den slutliga betalningen förmodligen levererades. En annan typ av attack utnyttjar stulna, personligt identifierbara uppgifter för att skicka bedrägliga arbetslöshetskrav.
”Jag tror att vi är mer mottagliga för felinformation och ideologiska attacker på grund av den globala Covid-19-hälsokrisen, motstridig information om röstning via post, och främst på grund av hur polariserade, stam- och i allmänhet intoleranta vi har blivit av varandra som en samhälle.” – Alexander Urbelis, Partners på Blackstone Law Group
Och dessa attacker har inte begränsats till vanliga människor. Även företag har drabbats. En av dessa attacker fick ett franskt läkemedelsföretag att betala 7,25 miljoner dollar till en falsk leverantör för inköp av handdesinfektionsmedel och skyddsmasker.
Hackare inriktade på videokommunikationsplattformar
Med människor som arbetar hemifrån har pandemin öppnat nätverkssårbarheter av alla slag för företag som har varit (för det mesta) oförberedda. Dessa har använt bärbara datorer och smartphones samt hemmaroutrar, åtkomstpunkter och andra IOT-enheter.
Videokommunikationsplattformar blev ett mål när hackare försökte infiltrera videosessioner och andra hotaktörer registrerade falska domäner och distribuerade skadliga appar som imiterar Zoom Video Communications (ZM), Microsoft Teams och andra webbkonferenssajter. Enligt Abnormal Security är dessa typer av skadliga e-postmeddelanden faktiskt ganska övertygande och innehåller länkar till målsidor som är identiska med vad en användare kan förvänta sig från en legitim Zoom- eller Microsoft Teams-sida. I en nyligen genomförd undersökning sade Gartner att 82 procent av organisationerna skulle tillåta anställda att arbeta på distans åtminstone en del av tiden framåt, vilket innebär att sådana slutpunkter sannolikt förblir målvektorer för hackare.
Hackare som riktar sig till det amerikanska valet
Under de senaste månaderna varnade Microsoft att de hade upptäckt cyberattacker riktade mot organisationer som är inblandade i det kommande amerikanska presidentvalet. Dessa attacker hade riktat in sig på människor med både Trump och Biden-kampanjer. En grupp som kallades Strontium, som verkade från Ryssland, attackerat mer än 200 organisationer inklusive politiska kampanjer, förespråksgrupper, partier och politiska konsulter. en annan grupp känd som Zirconium, som verkade från Kina, hade attackerat högt profilerade individer som var associerade med valet, inklusive personer som var associerade med Joe Biden för presidentkampanj och framstående ledare i det internationella samhället; och slutligen har en grupp som kallas Phosphorus, som verkar från Iran, attackerat personliga konton för personer som är associerade med Donald Trump för presidentkampanj.
”Det finns en allmän känsla i cybersäkerhetsgemenskapen att omfattningen av attackerna och omfattningen av desinformationskampanjer har ökat synligt sedan 2016. Det finns mer rekognosering, större inriktning samt nyare hacktekniker.” – Dr. Chenxi Wang, General Partners på Rain Capital
Enligt uppgifter som publicerats av företaget Specops med lösenordshantering och autentiseringslösningar har USA utsatts för fler cyberattacker från fientliga aktörer än någon annan nation i världen. Företaget ser att cyberbrott fortsätter att öka. Specifikt rapporterar Specops att IT-brottslighet kan förväntas kosta den globala ekonomin så mycket som 6 biljoner dollar per år fram till 2021.
Allt detta ger en gynnsam syn på utgifter för cybersäkerhet, inte bara för 2021 utan också utöver det, eftersom företag, regeringar och individer försöker skydda sin kritiska infrastruktur i en alltmer digital tid. Alla dessa teman är bra för cybersäkerhetsföretag.
This Featured Article has been produced by Tematica Research LLC.
Amundi Fixed Maturity 2027 German Bund Government Bond UCITSETFDist (AK8G ETF) med ISIN LU2780871823 försöker spåra FTSE German Government 2027 Maturity index. FTSE German Government 2027 Maturity Index följer tyska statsobligationer. Indexet speglar inte ett konstant löptidsintervall (som är fallet med de flesta andra obligationsindex). Istället ingår endast obligationer som förfaller under det angivna året (här: 2027) i indexet. Betyg: AAA. Löptid: december 2027 (Denna ETF kommer att stängas efteråt).
Den börshandlade fondens TER (total cost ratio) uppgår till 0,09 % p.a. Amundi Fixed Maturity 2027 German Bund Government Bond UCITSETFDist är den enda ETF som följer FTSE German Government 2027 Maturity index. ETFen replikerar det underliggande indexets prestanda genom fullständig replikering (köper alla indexbeståndsdelar). Ränteintäkterna (kuponger) i ETFen delas ut till investerarna (halvårsvis).
Denna lanserades den 25 april 2024 och har sin hemvist i Luxemburg.
Investeringsmål
Amundi Fixed Maturity 2027 German Bund Government Bond UCITSETFDistförsöker replikera, så nära som möjligt, utvecklingen av FTSE German Government 2027 Maturity Index (”Indexet”) oavsett om trenden är stigande eller fallande, och att minimera tracking error mellan delfondens nettotillgångsvärde och indexets utveckling. Den förväntade nivån av tracking error under normala marknadsförhållanden anges i delfondens prospekt. Indexet är ett totalavkastningsindex: de kuponger som betalas av indexbeståndsdelarna ingår i indexavkastningen.
Det betyder att det går att handla andelar i denna ETF genom de flesta svenska banker och Internetmäklare, till exempel DEGIRO, Nordnet, Aktieinvest och Avanza.
Franklin FTSE Saudi Arabia UCITS ETF (FLXS ETF) med ISIN IE000C7DDDX4, försöker följa FTSE Saudi Arabia 30/18 Capped-index. FTSE Saudi Arabia 30/18 Capped-index följer den saudiarabiska aktiemarknaden. Den största positionen i indexet är begränsad till en vikt på 30 procent. Alla andra bolag i indexet är begränsade till 18 procent.
Den börshandlade fondens TER (total cost ratio) uppgår till 0,39 % p.a. Franklin FTSE Saudi Arabia UCITSETFär den enda ETF som följer FTSE Saudi Arabia 30/18 Capped-index. ETF:n replikerar det underliggande indexets prestanda genom fullständig replikering (köper alla indexbeståndsdelar). Utdelningarna i ETFen ackumuleras och återinvesteras.
Denna ETF lanserades den 28 oktober 2024 och har sin hemvist i Irland.
Sammanfattning av fondens mål
Fondens mål är att ge exponering mot stora och medelstora aktier i Saudiarabien. Fonden strävar efter att följa resultatet för FTSE Saudi Arabia 30/18 Capped Index-NR (”Indexet”) så nära som möjligt, oavsett om indexnivån stiger eller faller, samtidigt som man försöker minimera spårningen så långt som möjligt felet mellan fondens och indexets resultat.
Det betyder att det går att handla andelar i denna ETF genom de flesta svenska banker och Internetmäklare, till exempel DEGIRO, Nordnet, Aktieinvest och Avanza.
HODL fyller sex år! 🎉 21Shares var den första emittenten att erbjuda en fysisk krypto-ETP-korg i Europa. Denna lanserades när BTC handlades till 4 400 $. Idag svävar den runt $91 000! Upptäck mer om HODL (eller 21XH som den också kallas beroende på börs) och dess resa.
Det betyder att det går att handla andelar i denna ETP genom de flesta svenska banker och Internetmäklare, till exempel DEGIRO, Nordnet, Aktieinvest och Avanza.
Friskrivningsklausul
Detta dokument är inte ett erbjudande att sälja eller en uppmaning till ett erbjudande att köpa eller teckna värdepapper i 21Shares AG i någon jurisdiktion. Exklusivt för potentiella investerare i alla EES-medlemsstater som har implementerat Prospektförordningen (EU) 2017/1129, görs Emittentens Grundprospekt (EU) tillgängligt på Emittentens webbplats under www.21Shares.com.