Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware
| | | |

Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware

En ny rapport fra Trend Micro afslører, at 52% af globale organisationer har i deres forsyningskæde en partner, der blev ramt af ransomware. Mange globale organisationer siger, at de i stigende grad risikerer at kompromittere ransomware via deres omfattende forsyningskæder. Ud af 2.958 beslutningstagere på it-området i 26 lande i Nord- og Sydamerika, Europa og…

| | | |

Truslerne mod den nationale sikkerhed er kun lige begyndt i forhold til AI-chatbots

Da ChatGPT bragede ind på scenen, blev det hurtigt klart, at det rummer lige så mange trusler, som det gør underværker. Nationalstater rundt om i verden begynder at kæmpe med farerne ved chatbots, selvom de bekymrer sig om, hvad der kommer næste. Det Britiske National Cyber Security Center (NCSC) udsendte for nylig en advarsel til…

| | | |

Indvirkning af kunstig intelligens på cybersikkerhed

Større skala og symbolske modeller er nødvendige, før AI og maskinindlæring kan imødekomme store udfordringer som at bryde de bedste krypteringsalgoritmer. Vil kunstig intelligens blive klog nok til at vende op og ned på computersikkerheden? AI overrasker allerede kunstverdenen ved at producere mesterværker i enhver stil efter behov. Det er i stand til at skrive…

| |

Angreb på industriel infrastruktur stiger med hast

En Dragos-rapport viser, at nye og gamle trusselsaktører har potentiale til at forårsage store forstyrrelser af kritisk infrastruktur. Det sidste år oplevede en stigning i raffinementet og antallet af angreb rettet mod industriel infrastruktur, herunder opdagelsen af et modulært malware-værktøjssæt, der er i stand til at målrette mod titusinder af industrielle kontrolsystemer (ICS) på tværs…

| | |

Russiske hackere bruger ny Graphiron-informationsstjæler i Ukraine

Den russiske hackinggruppe kendt som ‘Nodaria’ (UAC-0056) bruger en ny informationsstjælende malware kaldet ‘Graphiron’ til at stjæle data fra ukrainske organisationer. Den Go-baserede malware kan høste en bred vifte af oplysninger, herunder kontooplysninger, system- og appdata. Malwaren vil også fange skærmbilleder og exfiltrere filer fra kompromitterede maskiner. Symantecs trusselsforskningsteam opdagede, at Nodaria har brugt Graphiron…

| | | | | | | |

Hvem er EMPACT? og hvordan er samarbejdet med sikkerhedsrådgivere?

Her finder du information om EMPACT der er en platform indenfor trusler, Cybersikkerhed og kriminelle f.eks. pædofile, sortvask og hvidvask. Enheden henhører under Interpol og har mange partnere rundt omkring i verden. EMPACT er et eksempel på hvordan myndigheder samarbejder med private sikkerhedseksperter i hele verden. Vil du vide mere så ring gerne til ICARE…

| | | |

Log4Shell er stadig en stor trussel og en almindelig årsag til sikkerhedsbrud

Log4Shell vil sandsynligvis forblive en foretrukken sårbarhed at udnytte, da organisationer mangler synlighed i deres softwareforsyningskæder. Log4Shells kritiske sårbarhed, der påvirkede millioner af virksomhedsapplikationer, er fortsat en almindelig årsag til sikkerhedsbrud et år efter, at den modtog programrettelser og udbredt opmærksomhed og forventes at forblive et populært mål i nogen tid fremover. Dens langvarige indvirkning…

| | | | |

Magento butikker udnyttes nu i en massiv bølge af TrojanOrders angreb

Mindst syv hackinggrupper står nu bag en massiv stigning i ‘TrojanOrders’-angreb rettet mod Magento 2-websteder og udnytter en sårbarhed, der gør det muligt for trusselsaktørerne at kompromittere sårbare servere. Webstedssikkerhedsfirmaet Sansec advarede om,  at næsten 40% af Magento 2-websteder bliver målrettet mod angrebene, hvor hackinggrupper kæmper mod hinanden om kontrol over et inficeret websted. Disse…

| | | | |

CISA, NSA og ODNI udgiver 3 vejledninger til sikring af softwareforsyningskæden

I dag offentliggjorde CISA, National Security Agency (NSA) og Office of the Director of National Intelligence (ODNI), den tredje af en serie i tre dele om sikring af softwareforsyningskæden. Der er således nu 3 guides i PDF format, der har til hensigt at støtte forsyningskæder i forbindelse med Cybersikkerhed og sikkerhed generelt. Guiderne på i…

| | | |

Hackere skjuler en ny malware i PNG filer

En trusselsgruppe, der spores som ‘Worok’, skjuler malware i PNG-billeder for at inficere ofrenes maskiner med informations-stjælende malware uden at slå alarm. Teknikken kaldes for “Steganography” Dette er blevet bekræftet af forskere ved Avast, der byggede videre på resultaterne af ESET, den første til at spotte og rapportere om Woroks aktivitet i begyndelsen af september…