Spring til indhold

Databeskyttelse

Forsyningskæder.jpg

Globale virksomheder siger, at leverandører udsætter dem for ransomware

En Trend Micro-rapport afslører, at 52% af globale organisationer har en leverandørpartner, der blev ramt af ransomware. Globale organisationer siger, at de i stigende grad er i fare for ransomware-kompromis via deres omfattende forsyningskæder. Ud af 2,958 it-beslutningstagere i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro. Tooghalvtreds procent af de adspurgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Leverandører og andre partnere omfatter udbydere af it-hardware, software og tjenester,… Læs mere »Globale virksomheder siger, at leverandører udsætter dem for ransomware

Penetration test.jpg

Penetrationstest eller sårbarhedsscanning? Hvad er forskellen?

Pentesting og sårbarhedsscanning forveksles ofte med den samme tjeneste. Problemet er, at virksomhedsejere ofte bruger den ene, når de virkelig har brug for den anden. Lad os dykke ned og forklare forskellene. Folk forveksler ofte penetrationstest og sårbarhedsscanning, og det er ikke helt uden grund. Begge leder efter svagheder i din it-infrastruktur ved at udforske dine systemer på samme måde som en egentlig hacker ville. Der er dog en meget vigtig skelnen mellem de to – og hvornår de hver især er den bedre løsning. Manuel eller automatiseret? Penetrationstest er en manuel sikkerhedsvurdering, hvor cybersikkerhedsprofessionelle forsøger at finde en måde… Læs mere »Penetrationstest eller sårbarhedsscanning? Hvad er forskellen?

android-ransomware

Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google

Google er i modvind i Europa og det samme gælder løbende for Android operativsystemet. Det er fordi sikkerheden ikke er god nok fra Google. Seneste er et nyt parti ondsindede Android-apps fyldt med adware og malware blev fundet i Google Play Butik, der er blevet installeret tæt på 10 millioner gange på mobile enheder. Fordi Google fjerner Malwaren (og det gør de nogengange først efter flere måneder) er det ikke det samme som den afinstalleres hos de 10 millioner intetanende kunder. Flere APPS stjæler din Facebok konto m.v. Derfor er vor konlusion at det er farligt at færdes på Google… Læs mere »Android malware apps installeret 10 millioner! fra Google Play der er et farligt sted, fordi disse ikke afinstalleres hos brugerne, selvom APPS senere slettes af Google

network-server-room-with-computers-for-digital-tv-ip-communications-and-internet

Kinesiske hackere bruger ransomware som lokkedue til cyberspionage

Der er i stærkt stigende omfang flere og flere der laver industrispionage mod europæiske virksomheder og det er beklageligt at flere og flere forbliver uopdagde så lange. For nogle i helt op til 9 år. Dette betyder at alle IP virksomheder, altså virksomheder der udvikler f.eks. maskiner eller vindmøller, skal finde nye måder at sikre sig på. Det er ikke kun ved hjælp af penetrationstest, men i særdeleshed software til styring af og kontrol med stigende antal sikkerhedhuller der næsten opstår på daglig plan. Det er ikke kun hacking der udgør en risiko for industrispionage men i høj grad netværk,… Læs mere »Kinesiske hackere bruger ransomware som lokkedue til cyberspionage

Lilith.jpg

Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside

En ny ransomware-operation er blevet lanceret under navnet ”Lilith”, og den har allerede lagt sit første offer på et datalækagewebsted, der er oprettet for at understøtte dobbelt-afpresningsangreb. Lilith er en C / C ++ konsolbaseret ransomware opdaget af JAMESWT og designet til 64-bit versioner af Windows. Som de fleste ransomware-operationer, der lanceres i dag, Lilith udfører dobbeltafpresningsangreb, hvilket er, når hackerne stjæler data, før de krypterer enheder. Ifølge en rapport fra Cyble, der analyserede Lilith, introducerer den nye familie ingen nyheder. Det er dog en af de seneste trusler at passe på sammen med RedAlert og 0mega, der også for… Læs mere »Ny ransomware kaldet Lilith er dukket op med tilhørende afpresningshjemmeside

Zero-day sårbarhed.jpg

Zero-day fejl i Confluence fra Atlassian udnyttet siden maj

Atlassian har udstedt nødrettelser til sårbarheden, som kan give angribere mulighed for at udføre fjernudførelse af kode. Softwarefirmaet Atlassian frigav nødrettelser til sine populære Confluence Server- og Data Center-produkter, efter at rapporter kom frem i slutningen af sidste uge om, at angribere udnyttede en upatchet sårbarhed i naturen. Ifølge data fra Cloudflares webapplikationsfirewall (WAF) -tjeneste startede angrebene i slutningen af maj. Sårbarheden, nu sporet som CVE-2022-26134, er klassificeret kritisk og giver ikke-autenterede angribere mulighed for at få fjernudførelse af kode (RCE) på servere, der er vært for de berørte Confluence-versioner. Virksomheden opfordrer kunderne til at opgradere til de nyligt udgivne… Læs mere »Zero-day fejl i Confluence fra Atlassian udnyttet siden maj

VMware, vServere

Ny Linux-baseret ransomware er rettet mod VMware-servere

Cheerscript planter dobbelt afpresning malware på ESXi-servere. Forskere ved Trend Micro har opdaget nogle nye Linux-baserede ransomware, der bliver brugt til at angribe VMware ESXi-servere, en ”bare-metal hypervisor” til oprettelse og kørsel af flere virtuelle maskiner (VM’er) der deler den samme harddisklagring. Cheerscrypt følger i fodsporene på andre ransomware-programmer – såsom LockBit, Hive og RansomEXX – der har fundet ESXi en effektiv måde at inficere mange computere på én gang med ødelæggende nyttelast. Roger Grimes, en cybersikkerhedsanalytikker forklarer, at de fleste af verdens organisationer opererer ved hjælp af virtuelle VMware-maskiner. “Det gør jobbet for ransomware-angribere langt lettere, fordi de kan… Læs mere »Ny Linux-baseret ransomware er rettet mod VMware-servere

Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell

Sikkerhedsanalytikere har opdaget en ny Microsoft Office zero-day sårbarhed, der bruges i angreb til at udføre ødelæggende PowerShell-kommandoer via Microsoft Diagnostic Tool (MSDT) blot ved at åbne et Word-dokument. Sårbarheden, som endnu ikke har modtaget et sporingsnummer og omtales af infosec-samfundet som ”Follina”, udnyttes ved hjælp af ødelæggende Word-dokumenter, der udfører PowerShell-kommandoer via MSDT. Denne nye Follina zero-day åbner døren til en ny og kritisk angrebsvektor, der udnytter Microsoft Office-programmer, da den fungerer uden forhøjede privilegier, omgår Windows Defender-registrering og ikke har brug for makrokode for at blive aktiveret til at udføre binære filer eller scripts. Microsoft Office zero-day fundet… Læs mere »Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell

NIS2 EU direktivet om bl.a. Cybersikkerhed som vi alle skal opfylde er vedtaget

Så skal vi til det igen. Efter Schrems debatter og en stærk stigning i angreb på danske og EU virksomheder blev det Fredag den 13 besluttet, at NIS2 er til implementering i de enkelte lande. Først kom NIS og NIS2 omfatter langt flere virksomheder. NIS2 stiller helt konkret krav til virksomheders it-sikkerhed, sikkerheden omkring forsyningskæder og leverandørforhold, og så kan den øverste ledelse holdes til ansvar, hvis reglerne ikke bliver overholdt. Dermed er vejen banet for krav om større it-sikkerhedskrav hos rigtig mange af store og mellemstore danske virksomheder. NIS2 Loven er vedtaget i EU og bliver herefter implementeret i… Læs mere »NIS2 EU direktivet om bl.a. Cybersikkerhed som vi alle skal opfylde er vedtaget

Opretholdelse af sikkerhedshygiejne og -kultur

Sikkerhedsfagfolk foreslår løbende validering af kontroller, procesautomatisering og integration af sikkerheds- og it-teknologier. Som ledelsesguruen Peter Drucker har sagt: ”Du kan ikke styre det, du ikke kan måle.”  Det er bestemt sandt, når det kommer til sikkerhedshygiejne og -kultur. Organisationer skal vide, hvilke aktiver der implementeres på den eksterne/interne kontaktflade, forstå tilstanden af aktiverne her, identificere eksponeringer, prioritere afhjælpningshandlinger baseret på risiko og arbejde med it-operationer omkring løbende risikoreduktion. Dette gøres mere udfordrende, da organisationens kontaktflade bliver større og mere kompleks hver dag, hvilket kræver nye krav til dataindsamling, behandling og analyse sammen med procesautomatisering. Desværre sker disse ændringer ikke… Læs mere »Opretholdelse af sikkerhedshygiejne og -kultur

TOP