cyberangreb

billede-1-119

Hvem er EMPACT? og hvordan er samarbejdet med sikkerhedsrådgivere?

Her finder du information om EMPACT der er en platform indenfor trusler, Cybersikkerhed og kriminelle f.eks. pædofile, sortvask og hvidvask. Enheden henhører under Interpol og har mange partnere rundt omkring i verden. EMPACT er et eksempel på hvordan myndigheder samarbejder med private sikkerhedseksperter i hele verden. Vil du vide mere så ring gerne til ICARE SECURITY A/S telefon +45 31971111 eller send en mail på info@icare.dk EMPACT står for European Multidisciplinary Platform Against Criminal Threats. Den indfører en integreret tilgang til EU’s indre sikkerhed, der omfatter foranstaltninger, der spænder fra kontrol ved de ydre grænser, politi-, told- og retligt …

Hvem er EMPACT? og hvordan er samarbejdet med sikkerhedsrådgivere? Se mere…

Cyberangreb

Cyberangreb mod regeringer steg med 95% i sidste halvdel af 2022

Indien, USA, Indonesien og Kina tegnede sig for 40% af de samlede rapporterede cyberangreb i den offentlige sektor. Antallet af angreb rettet mod den offentlige sektor steg med 95% på verdensplan i anden halvdel af 2022 sammenlignet med samme periode i 2021, ifølge en ny rapport fra AI-baserede cybersikkerhedsfirma CloudSek. Stigningen i angreb kan tilskrives hurtig digitalisering og skiftet til fjernarbejde under pandemien, som udvidede angrebsfladen for offentlige enheder og banede vejen for en stigning i cyberkrigsførelse ført af nationalstatslige aktører, ifølge rapporten. Offentlige myndigheder indsamler og gemmer enorme mængder data, som omfatter oplysninger om individuelle borgere, der kan …

Cyberangreb mod regeringer steg med 95% i sidste halvdel af 2022 Se mere…

Kunstig intelligens (AI)

NATO tester AI til beskyttelse af kritisk infrastruktur mod cyberangreb

Cybersikkerhedseksperter eksperimenterer med autonome efterretninger for at sikre og forsvare sig mod stigende cybertrusler mod kritisk infrastruktur. Autonom intelligens, kunstig intelligens (AI), der kan handle uden menneskelig indgriben, kan hjælpe med at identificere cyberangrebsmønstre og netværksaktivitet i kritisk infrastruktur og opdage malware for at muliggøre forbedret beslutningstagning om defensive reaktioner. Det viser de foreløbige resultater af et internationalt eksperiment med AI’s evne til at sikre og forsvare systemer, elnet og andre kritiske aktiver foretaget af cybereksperter ved Den Nordatlantiske Traktats Organisations (NATO) Cyber Coalition 2022-begivenhed i slutningen af sidste år. Det simulerede eksperiment så seks hold cyberforsvarere fra NATO-allierede …

NATO tester AI til beskyttelse af kritisk infrastruktur mod cyberangreb Se mere…

Russiske cyberangreb

Microsoft advarer om russiske cyberangreb i løbet af vinteren

Microsoft har advaret om russisk-sponsorerede cyberangreb, der fortsætter med at målrette ukrainsk infrastruktur og NATO-allierede i Europa hele vinteren. Redmond sagde i en rapport, der blev offentliggjort i weekenden, at den observerede et mønster af målrettede angreb på infrastruktur i Ukraine fra den russiske militære efterretningstrusselsgruppe Sandworm i forbindelse med missilangreb. Angrebene har været ledsaget af en propagandakampagne for at underminere vestlig støtte (fra USA, EU og NATO) til Ukraine. Russisk propaganda har også forsøgt at underminere den europæiske støtte til Ukraine og så splid med det endelige mål at afbryde forsyningen af bistand og våben til Ukraine. Disse …

Microsoft advarer om russiske cyberangreb i løbet af vinteren Se mere…

Spion

Hackere skjuler en ny malware i PNG filer

En trusselsgruppe, der spores som ‘Worok’, skjuler malware i PNG-billeder for at inficere ofrenes maskiner med informations-stjælende malware uden at slå alarm. Teknikken kaldes for “Steganography” Dette er blevet bekræftet af forskere ved Avast, der byggede videre på resultaterne af ESET, den første til at spotte og rapportere om Woroks aktivitet i begyndelsen af september 2022. ESET advarede om, at Worok målrettede mod højt profilerede ofre, herunder regeringsenheder i Mellemøsten, Sydøstasien og Sydafrika, men deres synlighed i gruppens angrebskæde var begrænset. Avasts rapport er baseret på yderligere artefakter, som virksomheden fangede fra Worok-angreb, bekræfter ESET’s antagelser om PNG-filernes art …

Hackere skjuler en ny malware i PNG filer Se mere…

zeppelin, airship, dirigible

Forskere knækkede koden til Zeppelin Ransomware-nøgler

Ransomwarefirma knækker koden Peter er it-chef for en teknologiproducent, der blev ramt af en russisk ransomware-stamme kaldet “Zeppelin” i maj 2020. Han havde været på jobbet i mindre end seks måneder, og på grund af den måde, hans forgænger designede tingene på, blev virksomhedens sikkerhedskopier af data også krypteret af Zeppelin. Efter to uger med at standse deres afpressere var Peters chefer klar til at kapitulere og betale løsesumskravet. Så kom det usandsynlige opkald fra en FBI-agent. “Betal ikke,” sagde agenten. “Vi har fundet nogen, der kan knække krypteringen.” Peter, der talte åbent om angrebet på betingelse af anonymitet, …

Forskere knækkede koden til Zeppelin Ransomware-nøgler Se mere…

honeybee, beehive, honey-4663856.jpg

FBI advarer: Ransomware gruppe har allerede ramt 1.300 organisationer og har modtaget 717 millioner kroner

Advarsel (AA22-321A) vedr. Hive Ransomware Handlinger, der skal træffes i dag for at afbøde cybertrusler fra ransomware I forhold til HIVE Ransomware skal du omgående kontrollere om du har åbne porte på hver IP adresse, at der er multifaktorgodkendelse og dertil fjerne ethvert program der ikke er nødvendigt for din daglige drift. Servere skal have en penetrationstest mindst dagligt, i et abonnement sker det hver time. Skift gerne passwords hver uge, og benyt gerne USB hardware keys for login sikkerhed. Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA) og Department of Health and Human Services (HHS) …

FBI advarer: Ransomware gruppe har allerede ramt 1.300 organisationer og har modtaget 717 millioner kroner Se mere…

cyber, attack, encryption-5338472.jpg

Irans atomenergiagentur bekræfter hacket e-mail-server

Den iranske hackergruppe Black Reward har taget ansvaret for et brud på e-mailserveren på landets Bushehr-atomkraftværk til støtte for landsdækkende protester over en ung kvindes død i politiets varetægt. Atomic Energy Organization of Iran bekræftede søndag, at en e-mail-server på dets Bushehr-atomkraftværk blev hacket. Organisationen gav et fremmed land skylden, men en iransk hackergruppe, der går under navnet Black Reward, har taget ansvaret for bruddet. Atomenergiorganisationen sagde, at it-gruppen, der betjener Bushehr-anlægget, har undersøgt og udsendt en rapport om overtrædelsen og nægtet, at følsomme oplysninger blev afsløret. Energiagenturet siger, at hacket var beregnet til at få offentlighedens og mediernes …

Irans atomenergiagentur bekræfter hacket e-mail-server Se mere…

Forsyningskæder.jpg

Globale virksomheder siger, at leverandører udsætter dem for ransomware

En Trend Micro-rapport afslører, at 52% af globale organisationer har en leverandørpartner, der blev ramt af ransomware. Globale organisationer siger, at de i stigende grad er i fare for ransomware-kompromis via deres omfattende forsyningskæder. Ud af 2,958 it-beslutningstagere i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro. Tooghalvtreds procent af de adspurgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Leverandører og andre partnere omfatter udbydere af it-hardware, software og …

Globale virksomheder siger, at leverandører udsætter dem for ransomware Se mere…

MFA

Multifaktorautentificering under pres fra hackere

LAPSUS $ er kun en af flere cyberkriminelle grupper, der har brudt netværk af store virksomheder som Uber og Microsoft ved at spamme medarbejdere med multifaktorautentificering (MFA)-godkendelsesanmodninger. Manglende MFA har været en af de vigtigste årsager til netværkssikkerhedsbrud i lang tid, hvilket har fået flere organisationer til at vedtage MFA som et forsvar. Mens det er meget opmuntret at aktivere MFA for alle konti og en bedste praksis, betyder implementeringsdetaljerne noget, fordi angribere finder måder omkring det. En af de mest populære måder er at spamme en medarbejder, hvis legitimationsoplysninger er blevet kompromitteret med MFA-godkendelsesanmodninger, indtil de bliver irriterede …

Multifaktorautentificering under pres fra hackere Se mere…

Scroll to Top