Cybersecurity

Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware

En ny rapport fra Trend Micro afslører, at 52% af globale organisationer har i deres forsyningskæde en partner, der blev ramt af ransomware. Mange globale organisationer siger, at de i stigende grad risikerer at kompromittere ransomware via deres omfattende forsyningskæder. Ud af 2.958 beslutningstagere på it-området i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro. 52% procent af de undersøgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Forsyningskæden og […]

Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware Se mere...

AI-communications

Truslerne mod den nationale sikkerhed er kun lige begyndt i forhold til AI-chatbots

Da ChatGPT bragede ind på scenen, blev det hurtigt klart, at det rummer lige så mange trusler, som det gør underværker. Nationalstater rundt om i verden begynder at kæmpe med farerne ved chatbots, selvom de bekymrer sig om, hvad der kommer næste. Det Britiske National Cyber Security Center (NCSC) udsendte for nylig en advarsel til sine vælgere om truslen fra kunstig intelligens (AI) mod Storbritanniens nationale sikkerhed. Dette blev kort efterfulgt af en lignende advarsel fra NSA’s cybersikkerhedsdirektør Rob Joyce. Det er klart, at der er stor bekymring fra mange nationer omkring de udfordringer og trusler, som AI udgør.

Truslerne mod den nationale sikkerhed er kun lige begyndt i forhold til AI-chatbots Se mere...

OpenAI new skills

Indvirkning af kunstig intelligens på cybersikkerhed

Større skala og symbolske modeller er nødvendige, før AI og maskinindlæring kan imødekomme store udfordringer som at bryde de bedste krypteringsalgoritmer. Vil kunstig intelligens blive klog nok til at vende op og ned på computersikkerheden? AI overrasker allerede kunstverdenen ved at producere mesterværker i enhver stil efter behov. Det er i stand til at skrive poesi, mens det graver mystiske fakta op i et stort lager. Hvis AI’er kan fungere som en bard, mens de leverer den omfattende kraft fra de bedste søgemaskiner, hvorfor kan de ikke også knuse sikkerhedsprotokoller? Svarene er komplekse, hurtigt udviklende og stadig uklare. AI

Indvirkning af kunstig intelligens på cybersikkerhed Se mere...

Technology, industry

Angreb på industriel infrastruktur stiger med hast

En Dragos-rapport viser, at nye og gamle trusselsaktører har potentiale til at forårsage store forstyrrelser af kritisk infrastruktur. Det sidste år oplevede en stigning i raffinementet og antallet af angreb rettet mod industriel infrastruktur, herunder opdagelsen af et modulært malware-værktøjssæt, der er i stand til at målrette mod titusinder af industrielle kontrolsystemer (ICS) på tværs af forskellige branchevertikaler. Samtidig viste hændelsesresponsengagementer fra det industrielle cybersikkerhedsfirma Dragos, at 80% af de berørte miljøer manglede synlighed i ICS-trafik, og halvdelen havde netværkssegmenteringsproblemer og ukontrollerede eksterne forbindelser til deres OT-netværk. “En række af de trusler, som Dragos sporer, kan udvikle deres forstyrrende

Angreb på industriel infrastruktur stiger med hast Se mere...

Malware og informationsstjæler

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine

Den russiske hackinggruppe kendt som ‘Nodaria’ (UAC-0056) bruger en ny informationsstjælende malware kaldet ‘Graphiron’ til at stjæle data fra ukrainske organisationer. Den Go-baserede malware kan høste en bred vifte af oplysninger, herunder kontooplysninger, system- og appdata. Malwaren vil også fange skærmbilleder og exfiltrere filer fra kompromitterede maskiner. Symantecs trusselsforskningsteam opdagede, at Nodaria har brugt Graphiron i angreb siden mindst oktober 2022 til midten af januar 2023. Graphiron består af en downloader og en sekundær informationsstjælende nyttelast. Når den startes, vil downloaderen kontrollere for forskellige sikkerhedssoftware og malware-analyseværktøjer, og hvis der ikke opdages nogen, skal du downloade den informationsstjælende komponent.

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine Se mere...

billede-1-119

Hvem er EMPACT? og hvordan er samarbejdet med sikkerhedsrådgivere?

Her finder du information om EMPACT der er en platform indenfor trusler, Cybersikkerhed og kriminelle f.eks. pædofile, sortvask og hvidvask. Enheden henhører under Interpol og har mange partnere rundt omkring i verden. EMPACT er et eksempel på hvordan myndigheder samarbejder med private sikkerhedseksperter i hele verden. Vil du vide mere så ring gerne til ICARE SECURITY A/S telefon +45 31971111 eller send en mail på info@icare.dk EMPACT står for European Multidisciplinary Platform Against Criminal Threats. Den indfører en integreret tilgang til EU’s indre sikkerhed, der omfatter foranstaltninger, der spænder fra kontrol ved de ydre grænser, politi-, told- og retligt

Hvem er EMPACT? og hvordan er samarbejdet med sikkerhedsrådgivere? Se mere...

hacker and cyber crime
Log4J spøger stadig

Log4Shell er stadig en stor trussel og en almindelig årsag til sikkerhedsbrud

Log4Shell vil sandsynligvis forblive en foretrukken sårbarhed at udnytte, da organisationer mangler synlighed i deres softwareforsyningskæder. Log4Shells kritiske sårbarhed, der påvirkede millioner af virksomhedsapplikationer, er fortsat en almindelig årsag til sikkerhedsbrud et år efter, at den modtog programrettelser og udbredt opmærksomhed og forventes at forblive et populært mål i nogen tid fremover. Dens langvarige indvirkning fremhæver de store risici, der er forbundet med mangler i transitive softwareafhængigheder, og behovet for, at virksomheder hurtigst muligt vedtager softwaresammensætningsanalyse og sikrer praksis for styring af forsyningskæden Log4Shell, officielt sporet som CVE-2021-44228, blev opdaget i december 2021 i Log4j, et meget populært open

Log4Shell er stadig en stor trussel og en almindelig årsag til sikkerhedsbrud Se mere...

webshop-penetrationstest

Magento butikker udnyttes nu i en massiv bølge af TrojanOrders angreb

Mindst syv hackinggrupper står nu bag en massiv stigning i ‘TrojanOrders’-angreb rettet mod Magento 2-websteder og udnytter en sårbarhed, der gør det muligt for trusselsaktørerne at kompromittere sårbare servere. Webstedssikkerhedsfirmaet Sansec advarede om,  at næsten 40% af Magento 2-websteder bliver målrettet mod angrebene, hvor hackinggrupper kæmper mod hinanden om kontrol over et inficeret websted. Disse angreb bruges til at injicere ondsindet JavaScript-kode på en onlinebutiks websted, der kan forårsage betydelig forretningsforstyrrelse og massivt tyveri af kundekreditkort i en travl Black Friday- og Cyber Monday-periode. Tendensen forventes at fortsætte frem mod jul, hvor netbutikkerne er mest kritiske og samtidig mest

Magento butikker udnyttes nu i en massiv bølge af TrojanOrders angreb Se mere...

billede-1-48

CISA, NSA og ODNI udgiver 3 vejledninger til sikring af softwareforsyningskæden

I dag offentliggjorde CISA, National Security Agency (NSA) og Office of the Director of National Intelligence (ODNI), den tredje af en serie i tre dele om sikring af softwareforsyningskæden. Der er således nu 3 guides i PDF format, der har til hensigt at støtte forsyningskæder i forbindelse med Cybersikkerhed og sikkerhed generelt. Guiderne på i alt 148 sider er et obligatorisk værktøj til at danne sig et overblik over de udfordringer som bl.a. kommende NIS2 krav stiller, men bør læses af alle der beskæftiger sig med IT sikkerhed og Cybersikkerhed. Her er de 3 PDF filer. Disse vejledninger, der

CISA, NSA og ODNI udgiver 3 vejledninger til sikring af softwareforsyningskæden Se mere...

Spion
Photo by Alexas_Fotos on Pixabay

Hackere skjuler en ny malware i PNG filer

En trusselsgruppe, der spores som ‘Worok’, skjuler malware i PNG-billeder for at inficere ofrenes maskiner med informations-stjælende malware uden at slå alarm. Teknikken kaldes for “Steganography” Dette er blevet bekræftet af forskere ved Avast, der byggede videre på resultaterne af ESET, den første til at spotte og rapportere om Woroks aktivitet i begyndelsen af september 2022. ESET advarede om, at Worok målrettede mod højt profilerede ofre, herunder regeringsenheder i Mellemøsten, Sydøstasien og Sydafrika, men deres synlighed i gruppens angrebskæde var begrænset. Avasts rapport er baseret på yderligere artefakter, som virksomheden fangede fra Worok-angreb, bekræfter ESET’s antagelser om PNG-filernes art

Hackere skjuler en ny malware i PNG filer Se mere...

Scroll to Top