Datasikkerhed

Rusland hackede Københavns Kommune og fik adgang til hele netværket

Sikkerhedshul og manglende penetrationstest eller lukning af hullet var årsag til at hele Københavns Kommune blev hacket. Københavns Kommune, der har ca. 45.000 ansatte, blev ramt af et supply chain-angreb fra russiske statshackere. Det skrive Berlingske på baggrund af et notat fra Københavns Kommunes Økonomiudvalg. Der er tale om en økonomirapport, men i selve rapporten berettes om denne hændelse, der altså dermed ikke har været i pressen. De Russiske statshackere der har udført et såkaldt SOLARWINDS supply chain-angreb mod Københavns Kommune har således fået adgang til kommunens netværk via en bagdør i leverandørsoftware. Adgangen til hele netværket har betydet …

Rusland hackede Københavns Kommune og fik adgang til hele netværket Se mere…

Nerbian RAT

Ny RAT-malware udnytter COVID-19-meddelelser

Nerbian RAT-malware (Remote Access Trojan) bruger betydelige anti-analyse- og anti-reverseringsfunktioner sammen med flere open source-Go-biblioteker til at udføre skadelig aktivitet. Analytikere hos cybersikkerhedsleverandøren Proofpoint har analyseret en ny RAT-malwarekampagne med fjernadgang ved hjælp af sofistikerede unddragelsesteknikker og udnyttelse af COVID-19-temameddelelser til at målrette mod globale organisationer. Nerbian RAT er skrevet i Go-programmeringssprog, bruger betydelige anti-analyse og anti-reversering kapaciteter og open source Go biblioteker til at udføre ondsindede aktiviteter. Kampagnen blev først analyseret af Proofpoint i slutningen af april og påvirker uforholdsmæssigt enheder i Italien, Spanien og Storbritannien. I en erklæring, Proofpoint Vice President Threat Research and Detection Sherrod DeGrippo …

Ny RAT-malware udnytter COVID-19-meddelelser Se mere…

»Mængden af angreb er steget med omkring 400 procent«

Fra V2 Security i Øksnehallen rapporterer MÆRSK at de mærker Cyberkrigen på nært hold. Mængden af angreb er steget med 400%. Det skriver Version2.dk fra V2 Security. »Det vigtigste er at indse, at vores angrebsflade er blevet enorm. Mærsk er i gang med en kæmpe digital transformation, og vi er i over 130 lande, så der er utroligt mange steder, vi potentielt kan angribes,« »Hvis eksempelvis Pier 400 ved Los Angeles bliver ramt af et omfattende cyberangreb, vil det forsinke stort set al logistik langs USA’s vestkyst og i Nordamerika generelt – så vi oplever naturligvis også en del …

»Mængden af angreb er steget med omkring 400 procent« Se mere…

Det koster 700% mere end løsesummen at blive ramt af Ransomware

Et forskerhold fra Checkpoint har analyseret de sikkerhedsmæssige konsekvenser af et ransomware-angreb. De inkluderer de andre omkostninger, der er cirka 700% højere end den løsesum, der kræves af trusselsaktørerne. Herhjemme er det nogenlunde det samme billede. Analyserne omfatter skadesvirkningen af den økonomiske byrde, der pålægges af hændelsesresponsindsatsen, systemgendannelse, juridiske gebyrer, overvågningsomkostninger og den samlede virkning af forretningsforstyrrelser. Ransomware-angreb involverer typisk at stjæle data fra virksomheden og kryptere systemer for at presse offeret til at betale for at dekryptere filer og for at undgå en datalækage. Forskere ved Check Point (en Firewall leverandør) udarbejdede ransomware-statistikker ved at analysere data fra …

Det koster 700% mere end løsesummen at blive ramt af Ransomware Se mere…

Blur business close up code

10 bedste anti-phishing-værktøjer og -tjenester

Phishing er fortsat en af de primære angrebsmekanismer for hackere for at igangsætte deres handlinger, for det meste fordi phishing-angreb er trivielle at starte og vanskelige at beskytte fuldt ud mod. Nogle phishing-angreb er rettet mod kunder snarere end medarbejdere, og andre sigter simpelthen mod at skade virksomhedens omdømme snarere end at kompromittere dine systemer. En nøglefaktor i at beskytte virksomheden mod phishing er at forstå dine sårbarheder, afveje den potentielle risiko for din virksomhed og beslutte, hvilke værktøjer der giver den bedste beskyttelse, der matcher forretningsbehovet. phishing er vellykket De fleste phishing-angreb handler mindre om teknologien og mere …

10 bedste anti-phishing-værktøjer og -tjenester Se mere…

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var …

Hvem er den største insidertrussel? Se mere…

99% af cloud-identiteter åbner alt fornemt for hackere

Palo Alto Unit 42-rapporten fremhæver fem trusselsgrupper, der er målrettede mod cloud-infrastruktur og afslører deres legitimationsfokuserede hackermetoder. Næsten alle cloud-brugere, roller, tjenester og ressourcer giver nemt tilladelser, hvilket efterlader organisationer sårbare over for hackere i tilfælde af kompromis, har en ny rapport fra Palo Altos enhed 42 afsløret. Sikkerhedsleverandørens forskning opdagede, at forkert konfigureret identitets- og adgangsstyring (IAM) åbner for hackere, der er målrettede mod cloud-infrastruktur og legitimationsoplysninger i deres angreb. Resultaterne tyder på, at når det kommer til IAM i cloud’en, kæmper organisationer for at få god processtyring på plads. Rapporten identificerer også fem hackergrupper, der er blevet …

99% af cloud-identiteter åbner alt fornemt for hackere Se mere…

Opretholdelse af sikkerhedshygiejne og -kultur

Sikkerhedsfagfolk foreslår løbende validering af kontroller, procesautomatisering og integration af sikkerheds- og it-teknologier. Som ledelsesguruen Peter Drucker har sagt: ”Du kan ikke styre det, du ikke kan måle.”  Det er bestemt sandt, når det kommer til sikkerhedshygiejne og -kultur. Organisationer skal vide, hvilke aktiver der implementeres på den eksterne/interne kontaktflade, forstå tilstanden af aktiverne her, identificere eksponeringer, prioritere afhjælpningshandlinger baseret på risiko og arbejde med it-operationer omkring løbende risikoreduktion. Dette gøres mere udfordrende, da organisationens kontaktflade bliver større og mere kompleks hver dag, hvilket kræver nye krav til dataindsamling, behandling og analyse sammen med procesautomatisering. Desværre sker disse ændringer …

Opretholdelse af sikkerhedshygiejne og -kultur Se mere…

Kilde: BBC

Lækkede hackerlogfiler viser svagheder i Ruslands cyberproxy-økosystem

Nyligt lækkede dokumenter fra Conti-banden giver fingerpeg om, hvordan vestlige regeringer og CISO’er bedre kan bekæmpe russiske proxy-hackere. I næsten fire årtier har stater brugt stedfortrædende aktører til at udføre cyberoperationer. Dermed drager de fordel af forskellige lavintensitetsindsatser, der chikanerer, undergraver og indbrud i udenlandske konkurrenter og ofte skaber gunstige betingelser uden at risikere eskalering. Brug af fuldmagter, fra lejesoldatgrupper til kriminelle elementer og såkaldte “patriotiske hackere”, skaber en grad af plausibel benægtelse for stater og kan også medføre andre fordele. I nogle tilfælde har kriminelle organisationer for eksempel bedre adgang til jobspecifikt kodningstalent eller hackinginfrastruktur end staten, hvilket …

Lækkede hackerlogfiler viser svagheder i Ruslands cyberproxy-økosystem Se mere…

Hvad er SSL?

Siden internettets tidlige dage har SSL-protokollen og dens efterkommer, TLS, leveret den kryptering og sikkerhed, der gør moderne internethandel mulig. SSL og dets efterkommer, TLS, er protokoller, der krypterer internettrafik, hvilket gør sikker internetkommunikation og e-handel mulig. Den årtier lange historie med disse protokoller har været præget af løbende opdateringer, der sigter mod at holde trit med stadig mere sofistikerede angribere. Den næste store version af protokollen, TLS 1.3, vil snart blive færdiggjort – og de fleste alle, der driver et websted, vil gerne opgradere, fordi cyberkriminelle er ved at indhente. Secure Sockets Layer, eller SSL, var det oprindelige …

Hvad er SSL? Se mere…

Scroll til toppen