Penetrationstest

Det koster 700% mere end løsesummen at blive ramt af Ransomware

Et forskerhold fra Checkpoint har analyseret de sikkerhedsmæssige konsekvenser af et ransomware-angreb. De inkluderer de andre omkostninger, der er cirka 700% højere end den løsesum, der kræves af trusselsaktørerne. Herhjemme er det nogenlunde det samme billede. Analyserne omfatter skadesvirkningen af den økonomiske byrde, der pålægges af hændelsesresponsindsatsen, systemgendannelse, juridiske gebyrer, overvågningsomkostninger og den samlede virkning af forretningsforstyrrelser. Ransomware-angreb involverer typisk at stjæle data fra virksomheden og kryptere systemer for at presse offeret til at betale for at dekryptere filer og for at undgå en datalækage. Forskere ved Check Point (en Firewall leverandør) udarbejdede ransomware-statistikker ved at analysere data fra …

Det koster 700% mere end løsesummen at blive ramt af Ransomware Se mere…

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var …

Hvem er den største insidertrussel? Se mere…

FBI: Ransomware bande har infiltreret 52 amerikanske kritiske infrastruktur organisationer

Det amerikanske Federal Bureau of Investigation (FBI) siger at Ragnar Locker ransomware bande har brudt i et netværk af mindst 52 organisationer fra flere amerikanske kritiske infrastruktur sektorer. Dette blev afsløret i en fælles TLP i går aftes: WHITE flash alarm offentliggjort mandag i samarbejde med CISA, Cybersikkerhed og Infrastruktur Security Agency. “Fra januar 2022 har FBI identificeret mindst 52 enheder på tværs af 10 kritiske infrastruktursektorer, der er berørt af RagnarLocker ransomware, herunder enheder i den kritiske fremstillings-, energi-, finans-, regerings- og informationsteknologisektorer,” sagde den føderale retshåndhævende myndighed. SE PDF.” “RagnarLocker ransomware aktører arbejder som en del af …

FBI: Ransomware bande har infiltreret 52 amerikanske kritiske infrastruktur organisationer Se mere…

Gratis Log4J scannere til test af LOG4SHELL sikkerhedshullet

Vi har prøvet at lave en komplet liste (nye kommer til hver time) over scanner, web eller runtime systemer til at detektere en af de værste sikkerhedshuller i mands minde nemlig Apaches LOG4SHELL. Sikkerhedshullet er under aktiv udnyttelse blandt hackere at vi anbefaler at slukke for systemer og patche til den seneste version 2.3.2, og dernæst lave indgående tests og penetrationstests, fordi der kan være installeret f.eks. Ransomware eller overvågningssoftware, bots og bitcoin mining bot software på systemer der ikke er undersøgt. Bemærk at siden der er stærk fokus på disse patches er der allerede opdaget flere andre sikkerhedshuller …

Gratis Log4J scannere til test af LOG4SHELL sikkerhedshullet Se mere…

Aarhus og Aalborg universiteter lukker i frygt for LOG4J og aflyser eksamen

I både Aarhus og Aalborg lukker universiteterne på grund af LOG4J. Alt for mange af de 2 universiteters software indeholder LOG4J komponenten som er et af verdens mest anvendte logfil systemer. Der oplyses at ingen er angrebet. LOG4JSHELL skrev vi om i hele sidste uge. Lukningen sker indtil videre indtil at man kender konsekvenserne for LOG4JSHELL sårbarheden. Det er alene dele af infrastrukturen, således vil den nødvendige administration blive holdt åben, men en del af de helt centrale systemer er nu lukket. Dermed følger universiteterne mediernes og vor anbefaling om at lukke nu. Det er enten det eller at …

Aarhus og Aalborg universiteter lukker i frygt for LOG4J og aflyser eksamen Se mere…

attack, unsecured, laptop-6806140.jpg

Brug en penetrationstest til at finde sårbarheder før de kriminelle gør

Hvad er penetrationstest? Penetrationstest er en proces, hvor en sikkerhedsmedarbejder simulerer et angreb på et netværk eller computersystem for at evaluere dets sikkerhed – med tilladelse fra systemets ejere. Lad ikke ordet “simulerer” narre: En penetrationstest, også kaldt pentest, bringer alle de værktøjer og teknikker i den virkelige verden som hackere i øvrigt bruger til at ramme deres mål. Men i stedet for at bruge de oplysninger, de afdækker, eller den kontrol, de får for deres egen personlige berigelse, rapporterer de deres resultater til målsystemernes ejere, så deres sikkerhed kan forbedres. Fordi en pentest følger den samme drejebog som …

Brug en penetrationstest til at finde sårbarheder før de kriminelle gør Se mere…

Nuldagssårbarhed i Apache Log4j Java bibliotek også kaldet Log4Shell udnyttes aktivt af hackere og spioner. Det værste sikkerhedshul i 10 år siger flere kilder.

Et nylancereret POC = Proof-Of-Concept udnytter en kritisk zero-day sårbarhed i allestedsnærværende Apache Log4j Java-baserede logning bibliotek. Man kan i øjeblikket udnytte dette til at tilgå hjemmebrugere, det offentlige og virksomheder. Angrebet kan desværre benyttes til at køre vilkårlig kode. Det kræver ikke særlige rettigheder, men adgang sker på sekunder. Dette er et af de værst tænkelige sikkerhedshuller fordi enhver kan få administrator rettigheder og installere hvad det måtte være. Det kan udnyttes til Ransomware, Industri Spionage og sabotage af f.eks. forsyningsvirksomheder. Fejlen er sat til 10, som er det højeste indenfor CVE Management. Sikkerhedshullet er den værste fejl …

Nuldagssårbarhed i Apache Log4j Java bibliotek også kaldet Log4Shell udnyttes aktivt af hackere og spioner. Det værste sikkerhedshul i 10 år siger flere kilder. Se mere…

Kryptosvindel vokser i 2021 til 68 milliarder kroner

Kryptovaluta er en en af de bedste forretninger for hackere. Det er blevet lukrativ for svindlerne at hacke børser eller private for derigennem at få adgang til en eller titusindvis af wallets. Kryptosvindel er stigende, siger Elliptic (der har specialiseret sig i kryptovaluta analyse). Det samme siger mange andre vi her nævner i et follow up for hele året. Ondsindede hackere og hackergrupper har for længst har kastet sig over kryptovaluta som de selv beder om betaling i. Og i dette år har vi fået en hel del mere indsigt i, hvor meget værdi der er involveret, og hvor …

Kryptosvindel vokser i 2021 til 68 milliarder kroner Se mere…

Conti denne tids mest aggressive kriminelle hackergruppe

Er man ramt af ransomware fra Conti er mindre tilbøjelige til at hjælpe ofrene med at gendanne krypterede filer og mere tilbøjelige til at lække stjålet data. Conti har været en af de mest aggressive ransomware operationer i løbet af de sidste to år og fortsætter med at angribe mange store virksomheder samt offentlige myndigheder, hospitaler mf.  Eksperter advarer om, at i modsætning til andre ransomware grupper, der generelt bekymrer sig om deres omdømme, så holder Conti ikke altid sine løfter til ofrene. Andre succesfulde ransomwaregrupper lægger en indsats i at etablere og opretholde en slags integritet, som en …

Conti denne tids mest aggressive kriminelle hackergruppe Se mere…

Kommunikationsplan

Planlæg respons på sikkerhedshændelser

De fleste virksomheder vil opleve et brud eller en sårbarhed, der udsætter følsomme data. Hvordan man minimerer indvirkningen på forretningen og omdømmet afhænger i høj grad af hvor gennemarbejdet en reaktionsplan man har før hændelsen indtræffer. At være den første til at bringe nyheden om en sikkerhedshændelse, kan også betyde at du ikke har det fulde billede af hændelsens karakter eller dine talsmænd ikke fuldt ud forstår situationen og formidler forkerte oplysninger, der ofte ikke let kan afhjælpes. I denne 24/7 nyhedsverden kan det at være for kommunikativ for tidligt i processen og bringe unødvendig kontrol til dit sikkerhedsproblem. …

Planlæg respons på sikkerhedshændelser Se mere…

Scroll til toppen