Drift-hacket på 285 miljoner dollar: En varning till SME:er om social engineering-attacker
Publicerat April 6, 2026

Väckarklockan på 285 miljoner dollar: Varför ditt företag redan är en måltavla
De flesta företags-ledare tror fortfarande att cyberattacker drabbar “någon annan”.
Ett storföretag. En bank. En kryptobörs.
Men det är precis den typen av antagande som angripare räknar med.
Den senaste attacken på 285 miljoner dollar mot den decentraliserade börsen Drift var inte en snabb smash-and-grab. Det var något betydligt farligare: en sex månader lång social engineering-operation, enligt uppgift orkestrerad av DPRK.
Inga "zero-days". Inga Hollywood-hackingscener.
Bara tålamod... och människor.
Angriparna riktade noggrant in sig på anställda, byggde förtroende och använde mycket övertygande phishingmail för att få tillgång till känsliga system. Och när de väl var inne blev konsekvenserna katastrofala.
Här är den obekväma sanningen:
Samma metoder som användes i en attack på 285 miljoner dollar fungerar ännu bättre mot SME:er.
Varför?
För att mindre organisationer ofta saknar:
- Kontinuerlig insyn i sin externa exponering
- Strukturerade utbildningsprogram för anställda
- Övervakning av leverantörer och tredjepartsrisker
- Tidiga varningssystem för läckta inloggningsuppgifter eller sårbar infrastruktur
Det är exakt där moderna cyberrisker börjar.
Du blir inte hackad — du blir profilerad.
Dagens angripare börjar inte med din brandvägg.
De börjar med din exponerade attackyta:
- Felkonfigurerad e-postsäkerhet (SPF, DKIM, DMARC)
- Saknade säkerhetsheaders på din webbplats
- SSL-certifikat som håller på att gå ut
- Öppna portar och bortglömda subdomäner
- Anställda med läckta inloggningsuppgifter
I faktiska SME-scanningar (se dina egna ExposureIndex-rapporter) ser vi ofta:
- Svaga e-postautentiseringspolicys (t.ex. soft fail SPF, saknad DKIM)
- Ingen DMARC-policy i enforcement-läge
- Inga säkerhetsheaders implementerade
- Enstaka felkonfigureringar i e-postinfrastrukturen
- Certifikat som går ut inom några veckor eller dagar
Inget av detta är “kritiska sårbarheter” var för sig.
Men tillsammans?
Skapar de den perfekta ingångspunkten för en social engineering-attack—precis som den som drabbade Drift.
Den verkliga risken: Social engineering i skala
Phishing är inte längre uppenbart.
Angripare idag:
- Utger sig för att vara leverantörer, partners eller interna chefer
- Tajmar attacker efter verksamhetens cykler
- Använder riktiga läckta uppgifter för att öka trovärdigheten
- Kombinerar tekniska brister med mänsklig manipulation
Det är därför traditionella säkerhetsverktyg ofta missar helhetsbilden.
De tittar inåt.
Angripare tittar utåt.
Vad som faktiskt fungerar för SME:er
Om du leder ett SME handlar cybersäkerhet inte om att köpa fler verktyg.
Det handlar om att minska verklig exponering.
Här är var du ska börja:
-
Gör medarbetarna till din första försvarslinje.
Inte din svagaste länk.
Utbilda dem kontinuerligt i att:
- Känna igen avancerade phishingförsök
- Ifrågasätta brådska och ovanliga förfrågningar
- Verifiera känsliga åtgärder via alternativa kanaler
-
Säkra identitet och åtkomst.
Lösenord räcker inte längre.
- Inför 2FA/MFA i alla kritiska system (Vi ska täcka dett område i ett kommande inlägg)
- Övervaka läckta inloggningsuppgifter
- Agera direkt vid exponering
-
Åtgärda det angripare faktiskt ser.
De flesta företag vet inte vad de exponerar.
- Stärk e-postautentisering (SPF, DKIM, DMARC)
- Implementera viktiga säkerhetsheaders
- Övervaka SSL, DNS och öppna tjänster
- Eliminera shadow IT och bortglömda tillgångar (tex. subdomäner som inte används längre)
-
Förstå din leverantörsrisk.
Du är bara så säker som din svagaste leverantör.
- Identifiera vilka leverantörer du är beroende av
- Övervaka dem för intrång och kända sårbarheter
- Agera innan deras risk blir din incident
Här förändrar ExposureIndex spelplanen
Det är exakt därför vi byggde ExposureIndex.io.
Inte ännu en dashboard fylld med brus.
Utan en plattform som visar dig:
“Ditt företag — ur en hackers perspektiv.”
Med ExposureIndex kan du:
- Kontinuerligt övervaka din externa attackyta
- Upptäcka felkonfigurationer innan angripare gör det
- Identifiera exponerade inloggningsuppgifter och identitetsrisker
- Automatiskt följa dina leverantörers säkerhetsnivå
- Översätta tekniska fynd till affärspåverkan
Med andra ord:
Du slutar reagera på hot...
...och börjar eliminera förutsättningarna för att attacker ska lyckas.
Avslutande tanke
Drift-attacken var inte exceptionell på grund av sin storlek.
Den var exceptionell på grund av sin enkelhet.
Inget företag är för litet för att bli en måltavla.
Men företag som förstår sin exponering? – De är exponentiellt svårare att attackera.
← Tillbaka till bloggen
Är din attackyta exponerad?
ExposureIndex övervakar kontinuerligt din externa attackyta — domäner, e-postsäkerhet, öppna portar och mer. Starta din kostnadsfria pilot idag.
Starta kostnadsfri pilot