Penetrationstest

brain, heart, mind-5371476.jpg

Hvordan en fejl i OpenSSL forårsagede en sikkerhedskrise

Heartbleed er en sårbarhed i OpenSSL, der kom frem i april 2014; det var til stede på tusindvis af webservere, herunder dem, der kører store websteder som Yahoo. Heartbleedkan spores til en enkelt kodelinje i OpenSSL, et open source-kodebibliotek. OpenSSL er et open source-kodebibliotek, der implementerer TLS-protokollerne (Transport Layer Security) og SSL (Secure Sockets Layer).  Sårbarheden betød, at en skadelig bruger let kunne narre en sårbar webserver til at sende følsomme oplysninger, herunder brugernavne og adgangskoder. TLS/SSL-standarderne er afgørende for moderne webkryptering, og mens fejlen lå i OpenSSL-implementeringen frem for selve standarderne, er OpenSSL så udbredt – da fejlen …

Hvordan en fejl i OpenSSL forårsagede en sikkerhedskrise Se mere…

Penetration test.jpg

Penetrationstest eller sårbarhedsscanning? Hvad er forskellen?

Pentesting og sårbarhedsscanning forveksles ofte med den samme tjeneste. Problemet er, at virksomhedsejere ofte bruger den ene, når de virkelig har brug for den anden. Lad os dykke ned og forklare forskellene. Folk forveksler ofte penetrationstest og sårbarhedsscanning, og det er ikke helt uden grund. Begge leder efter svagheder i din it-infrastruktur ved at udforske dine systemer på samme måde som en egentlig hacker ville. Der er dog en meget vigtig skelnen mellem de to – og hvornår de hver især er den bedre løsning. Manuel eller automatiseret? Penetrationstest er en manuel sikkerhedsvurdering, hvor cybersikkerhedsprofessionelle forsøger at finde en …

Penetrationstest eller sårbarhedsscanning? Hvad er forskellen? Se mere…

Singapore har lanceret NICE = National Integrated Centre for Evaluation

Det er et samarbejde mellem CSA og Nanyang Technological University Singapore. Eftersom Singapore sigter mod at imødekomme kravene i sine cybersikkerhedsevalueringsbehov, har det oprettet en ny facilitet til at vurdere og certificere systemer for deres cybersikkerheds-robusthed, som skrevet af Cyber Security Agency of Singapore (CSA) og Nanyang Technological University (NTU). De har i fællesskab lanceret NICE initiativet. Det 13,99 millioner dollars nationale integrerede center for evaluering (NICE) vil lette sårbarhedsvurdering af software- og hardwareprodukter, fysiske hardwareangreb og sikkerhedsforanstaltninger. Producenter og udviklere vil kunne få deres produkter testet og certificeret på det nye center, hvorigennem regeringen håber at drive test-, …

Singapore har lanceret NICE = National Integrated Centre for Evaluation Se mere…

Er du klar til NIS2 og krav om kryptering? – bøderne er lige steget til 10 millioner € hvis IT sikkerheden ikke er i orden.

Lovkravene i NIS2 vil i modsætning til NIS1 af 2016 bl. a. omfatte flere private virksomheder indenfor en række områder. Der er derfor stort fokus på de endelige detaljer som nu ligger klar. NIS2 Loven kommer til at få betydning for en række sektorer, der ikke har været omfattet af forgængeren, NIS1. Nu skal alle private virksomheder indenfor fødevaresektoren, spildevandssektoren, affaldssektoren, rumsektoren og en række delsektorer i fremstillingsindustrien (som producerer fx lægemidler, medicinsk udstyr, kemikalier) til at overholde de nye krav. Oprindeligt i NIS1 inkludererede man operatører af væsentlige tjenester, herunder energi, transport, finans, sundhed og drikkevand. Hertil kommer digitale tjenestudbydere og digital …

Er du klar til NIS2 og krav om kryptering? – bøderne er lige steget til 10 millioner € hvis IT sikkerheden ikke er i orden. Se mere…

Det koster 700% mere end løsesummen at blive ramt af Ransomware

Et forskerhold fra Checkpoint har analyseret de sikkerhedsmæssige konsekvenser af et ransomware-angreb. De inkluderer de andre omkostninger, der er cirka 700% højere end den løsesum, der kræves af trusselsaktørerne. Herhjemme er det nogenlunde det samme billede. Analyserne omfatter skadesvirkningen af den økonomiske byrde, der pålægges af hændelsesresponsindsatsen, systemgendannelse, juridiske gebyrer, overvågningsomkostninger og den samlede virkning af forretningsforstyrrelser. Ransomware-angreb involverer typisk at stjæle data fra virksomheden og kryptere systemer for at presse offeret til at betale for at dekryptere filer og for at undgå en datalækage. Forskere ved Check Point (en Firewall leverandør) udarbejdede ransomware-statistikker ved at analysere data fra …

Det koster 700% mere end løsesummen at blive ramt af Ransomware Se mere…

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var …

Hvem er den største insidertrussel? Se mere…

FBI: Ransomware bande har infiltreret 52 amerikanske kritiske infrastruktur organisationer

Det amerikanske Federal Bureau of Investigation (FBI) siger at Ragnar Locker ransomware bande har brudt i et netværk af mindst 52 organisationer fra flere amerikanske kritiske infrastruktur sektorer. Dette blev afsløret i en fælles TLP i går aftes: WHITE flash alarm offentliggjort mandag i samarbejde med CISA, Cybersikkerhed og Infrastruktur Security Agency. “Fra januar 2022 har FBI identificeret mindst 52 enheder på tværs af 10 kritiske infrastruktursektorer, der er berørt af RagnarLocker ransomware, herunder enheder i den kritiske fremstillings-, energi-, finans-, regerings- og informationsteknologisektorer,” sagde den føderale retshåndhævende myndighed. SE PDF.” “RagnarLocker ransomware aktører arbejder som en del af …

FBI: Ransomware bande har infiltreret 52 amerikanske kritiske infrastruktur organisationer Se mere…

Gratis Log4J scannere til test af LOG4SHELL sikkerhedshullet

Vi har prøvet at lave en komplet liste (nye kommer til hver time) over scanner, web eller runtime systemer til at detektere en af de værste sikkerhedshuller i mands minde nemlig Apaches LOG4SHELL. Sikkerhedshullet er under aktiv udnyttelse blandt hackere at vi anbefaler at slukke for systemer og patche til den seneste version 2.3.2, og dernæst lave indgående tests og penetrationstests, fordi der kan være installeret f.eks. Ransomware eller overvågningssoftware, bots og bitcoin mining bot software på systemer der ikke er undersøgt. Bemærk at siden der er stærk fokus på disse patches er der allerede opdaget flere andre sikkerhedshuller …

Gratis Log4J scannere til test af LOG4SHELL sikkerhedshullet Se mere…

Aarhus og Aalborg universiteter lukker i frygt for LOG4J og aflyser eksamen

I både Aarhus og Aalborg lukker universiteterne på grund af LOG4J. Alt for mange af de 2 universiteters software indeholder LOG4J komponenten som er et af verdens mest anvendte logfil systemer. Der oplyses at ingen er angrebet. LOG4JSHELL skrev vi om i hele sidste uge. Lukningen sker indtil videre indtil at man kender konsekvenserne for LOG4JSHELL sårbarheden. Det er alene dele af infrastrukturen, således vil den nødvendige administration blive holdt åben, men en del af de helt centrale systemer er nu lukket. Dermed følger universiteterne mediernes og vor anbefaling om at lukke nu. Det er enten det eller at …

Aarhus og Aalborg universiteter lukker i frygt for LOG4J og aflyser eksamen Se mere…

attack, unsecured, laptop-6806140.jpg

Brug en penetrationstest til at finde sårbarheder før de kriminelle gør

Hvad er penetrationstest? Penetrationstest er en proces, hvor en sikkerhedsmedarbejder simulerer et angreb på et netværk eller computersystem for at evaluere dets sikkerhed – med tilladelse fra systemets ejere. Lad ikke ordet “simulerer” narre: En penetrationstest, også kaldt pentest, bringer alle de værktøjer og teknikker i den virkelige verden som hackere i øvrigt bruger til at ramme deres mål. Men i stedet for at bruge de oplysninger, de afdækker, eller den kontrol, de får for deres egen personlige berigelse, rapporterer de deres resultater til målsystemernes ejere, så deres sikkerhed kan forbedres. Fordi en pentest følger den samme drejebog som …

Brug en penetrationstest til at finde sårbarheder før de kriminelle gør Se mere…

da Danish
X
Scroll til toppen