CISA

spion-4

Apple fejlretning til de fleste Apple produkter for en nuldags udnyttelse

CISA advarer om spionangreb CISA beordrede i dag føderale agenturer til at rette nyligt patched sikkerhedssårbarheder, der blev udnyttet som zero-days for at indsætte Triangulation spyware på iPhones via iMessage zero-click udnyttelser. Man kan altså bruge udnyttelsen til at installere anden software, spionovervågning, installere bagdøre, eller oprette botnet. Advarslen kommer efter, at Kaspersky har offentliggjort en rapport, der detaljerer en Triangulation malware komponent, der blev brugt i en kampagne, de sporer som “Operation Triangulation.” Kaspersky siger, “at det har fundet spyware på iPhones tilhørende medarbejdere i deres Moskva-kontor og fra andre lande.” Angrebene startede i 2019 og er stadig […]

Apple fejlretning til de fleste Apple produkter for en nuldags udnyttelse Se mere...

NATO tester AI til beskyttelse af kritisk infrastruktur mod cyberangreb

Cybersikkerhedseksperter eksperimenterer med autonome efterretninger for at sikre og forsvare sig mod stigende cybertrusler mod kritisk infrastruktur. Autonom intelligens, kunstig intelligens (AI), der kan handle uden menneskelig indgriben, kan hjælpe med at identificere cyberangrebsmønstre og netværksaktivitet i kritisk infrastruktur og opdage malware for at muliggøre forbedret beslutningstagning om defensive reaktioner. Det viser de foreløbige resultater af et internationalt eksperiment med AI’s evne til at sikre og forsvare systemer, elnet og andre kritiske aktiver foretaget af cybereksperter ved Den Nordatlantiske Traktats Organisations (NATO) Cyber Coalition 2022-begivenhed i slutningen af sidste år. Det simulerede eksperiment så seks hold cyberforsvarere fra NATO-allierede

NATO tester AI til beskyttelse af kritisk infrastruktur mod cyberangreb Se mere...

CISA frigiver otte vejledninger om industrielle kontrolsystemer

CISA har udgivet otte (8) Industrial Control Systems (ICS) rådgivninger den 22. november 2022. Disse vejledninger giver rettidig information om aktuelle sikkerhedsproblemer, sårbarheder og udnyttelser omkring ICS. CISA opfordrer brugere og administratorer til at gennemgå den nyligt udgivne ICS-rådgivning for tekniske detaljer og afbødninger: •    ICSA-22-326-01 AVEVA Edge•    ICSA-22-326-02 Digital Alert Systems DASDEC•    ICSA-22-326-03 Phoenix Contact Automation Worx•    ICSA-22-326-04 GE Cimplicity•    ICSA-22-326-05 Moxa Multiple ARM-Based Computers•    ICSMA-21-152-01 Hillrom Medical Device Management (Update C)•    ICSA-20-212-04 Mitsubishi Electric Factory Automation Engineering Products (Update I)•    ICSA-21-049-02 Mitsubishi Electric FA Engineering Software Products (Update G) Kilde: CISAFotokredit: CISA

CISA frigiver otte vejledninger om industrielle kontrolsystemer Se mere...

Photo by ricardorv30 on Pixabay

Hjemmearbejdspladser påvirker rapporteringer af sikkerhedshændelser

Sikkerhedsteams skal opdatere deres politikker og processer til rapportering af sikkerhedshændelser for at tage højde for hjemmearbejdsplads eller risikoeksponering for øgede trusler. Medarbejdernes mulighed for at arbejde eksternt kommer med mange fordele, fra bedre balance mellem arbejde og privatliv til lavere udgifter til højere produktivitet. Men en bredt spredt arbejdsstyrke kan udgøre nogle store udfordringer for sikkerhedsteams, ikke mindst hvordan hjemmearbejdsplads påvirker rapportering af sikkerhedshændelser. Med virksomheder, der bliver mere vant til at implementere sikkerhedsteknologier og processer, der er bedre tilpasset hjemmearbejdsplads, har hændelsesrapportering potentialet til at blive en stor anstødssten. Sammen med at introducere og vedligeholde sådanne protokoller

Hjemmearbejdspladser påvirker rapporteringer af sikkerhedshændelser Se mere...

CISA, NSA og ODNI udgiver 3 vejledninger til sikring af softwareforsyningskæden

I dag offentliggjorde CISA, National Security Agency (NSA) og Office of the Director of National Intelligence (ODNI), den tredje af en serie i tre dele om sikring af softwareforsyningskæden. Der er således nu 3 guides i PDF format, der har til hensigt at støtte forsyningskæder i forbindelse med Cybersikkerhed og sikkerhed generelt. Guiderne på i alt 148 sider er et obligatorisk værktøj til at danne sig et overblik over de udfordringer som bl.a. kommende NIS2 krav stiller, men bør læses af alle der beskæftiger sig med IT sikkerhed og Cybersikkerhed. Her er de 3 PDF filer. Disse vejledninger, der

CISA, NSA og ODNI udgiver 3 vejledninger til sikring af softwareforsyningskæden Se mere...

Kina Cybersikkerhed Oversigt og rådgivning

Denne side giver et overblik over Cybersecurity and Infrastructure Security Agency’s (CISA’s) vurdering af den kinesiske regerings ondsindede cyberaktiviteter. Oversigten udnytter offentligt tilgængelige open source-efterretninger og oplysninger om denne trussel. Denne side indeholder også en komplet liste over relaterede CISA-publikationer, hvoraf mange er forfattet i fællesskab med andre amerikanske regeringsorganer (Bemærk: medmindre det specifikt er angivet, tilskrev hverken CISA eller den amerikanske regering specifik aktivitet beskrevet i de refererede kilder til kinesiske regeringsaktører). Derudover indeholder denne side instruktioner om, hvordan du rapporterer relateret trusselsaktivitet og informer os gerne på info@icare.dk Den kinesiske regering – officielt kendt som Folkerepublikken Kina

Kina Cybersikkerhed Oversigt og rådgivning Se mere...

Billeder kan være en sikkerhedsrisiko

Billed-geotags, metadata og placeringsoplysninger kan give konkurrenter, cyberkriminelle og endda nationalstatslige hackere mulighed for at få viden, de kan bruge mod organisationer. Marketingfolk i alle brancher nyder at bevise deres rækkevidde til deres overordnede og give håndgribelige eksempler på deres bredde og bredde af indflydelse via sociale netværk, medier og andre midler til engagement. Billeder af både kunder og medarbejdere, der engagerer sig i hostede sociale arrangementer, messer, konferencer og direkte en-til-en-møder, betragtes ofte som guld. Kombiner dette med den enkelte medarbejders eller kundes fotos, der arbejder sig ind på sociale netværksplatforme, som andre kan se og beundre, og

Billeder kan være en sikkerhedsrisiko Se mere...

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt

Lazarus har brugt den nye fjernadgang Trojan i kampagner, der udnytter Log4Shell-sårbarheden og målretter mod energiselskaber. Sikkerhedsforskere har opdaget en ny fjernadgang Trojan (RAT), der bruges i angrebskampagner i år af Lazarus, en hackergruppe, der er knyttet til den nordkoreanske regering. Den nye RAT er blevet brugt sammen med andre malwareimplantater, der tilskrives Lazarus, og den bruges hovedsageligt i de første faser af et angreb. Døbt MagicRAT, det nye Lazarus malware-program blev udviklet ved hjælp af Qt, en ramme, der almindeligvis bruges til at udvikle grafiske brugergrænseflader til applikationer på tværs af platforme. Da trojaneren ikke har en GUI,

Den nordkoreanske hackergruppe Lazarus tilføjer ny RAT til sit malware-værktøjssæt Se mere...

Apple udsender nødopdateringer for at løse zero-day sårbarheder

Apple har opfordret brugere af ældre mobile og stationære enheder til at opdatere deres software ASAP, da en sårbarhed kan give hackere mulighed for at tage fuld kontrol over ældre Apple-enheder. Sikkerhedsopdateringer fra Apple Apple udgav i denne uge presserende sikkerhedsopdateringer for at løse zero-day sårbarheder på ældre model iPhones, iPads og iPods. Patches, der kom ud onsdag, adresserer et out-of-bounds skriveproblem, der kan udnyttes af hackere, der gør det muligt for dem at tage kontrol over den berørte enhed. Det amerikanske cybersecurity and infrastructure agency (CISA) opfordrede i dag brugere og it-administratorer til at gennemgå Apples rådgivende HT213428

Apple udsender nødopdateringer for at løse zero-day sårbarheder Se mere...

FBI: Zeppelin ransomware kan kryptere enheder flere gange i angreb

I dag advarede Cybersecurity and Infrastructure Security Agency (CISA) og Federal Bureau of Investigation (FBI) om, at angribere, der implementerer Zeppelin ransomware, kan kryptere deres filer flere gange. Flergangskryptering er et af de våben som kriminelle Ransomware grupper i stigende grad. De to føderale agenturer delte også taktik, teknikker og procedurer (TTP’er) og indikatorer for kompromis (IOC’er) for at hjælpe sikkerhedsprofessionelle med at opdage og blokere angreb ved hjælp af denne ransomware-stamme. “FBI har observeret tilfælde, hvor Zeppelin-aktører udførte deres malware flere gange inden for et offers netværk, hvilket resulterede i oprettelsen af forskellige id’er eller filtypenavne for hvert

FBI: Zeppelin ransomware kan kryptere enheder flere gange i angreb Se mere...

Exit mobile version