DNS.jpg
| | | | |

DNS-data indikerer øget skadelig domæneaktivitet og genbrug af phishing-værktøjssæt

Akamai-analyser opdager, at genbrug af phishing-værktøjssæt spillede en nøglerolle i øget skadelig domæneaktivitet i andet kvartal af 2022. Ny forskning fra cybersikkerhedsleverandøren Akamai har afsløret, at 12.3% af overvågede enheder kommunikerede med domæner forbundet med malware eller ransomware mindst én gang i løbet af andet kvartal af 2022. Dette repræsenterede en stigning på 3% sammenlignet…

Hotel booking.jpg
| | | | | | | |

Hackere går efter hotel- og rejseselskaber med falske reservationer

En hacker sporet som TA558 har øget aktiviteten i år og kører phishing-kampagner, der er målrettet mod flere hoteller og virksomheder inden for hotel og restaurantionsbranchen. Hackeren bruger et sæt af 15 forskellige malware-familier, normalt fjernadgangstrojanere (RAT), til at få adgang til målsystemerne, udføre overvågning, stjæle nøgledata og til sidst suge penge fra kunders konti….

RedAlpha.jpg
| | | |

Forskere forbinder årelangt tyveri af legitimationsoplysninger til kinesiske hackere

En kinesisk statsstøttet hackergruppe ved navn RedAlpha er blevet tilskrevet et årelangt logintyveri rettet mod globale humanitære tænketanke og regeringsorganisationer. “Med dette forsøgte RedAlpha sandsynligvis at få adgang til e-mail-konti og anden online kommunikation fra målrettede personer og organisationer”, afslører Recorded Future i en ny rapport. En mindre kendt trusselsaktør, RedAlpha blev først dokumenteret af…

Skadesreduktion.jpg
| | | | |

Hvordan begrebet ”skadesreduktion” mere effektivt kan påvirke medarbejdernes risikoprofil

Talsmand fra Black Hat foreslår rammer for at reducere de negative konsekvenser af risikable brugerhandlinger og tilskynde dem til at følge sikkerhedsrådene. De fleste fagfolk inden for it-sikkerhed ved, at uddannelse af medarbejdere til at følge god sikkerhedspraksis, såsom phishing-simuleringer, der som regel får medarbejdere til at falde i overfor overbevisende falske henvendelser, ofte er…

security and crime
| | | | | |

Hvordan LockBit blev den mest populære ransomware

Kriminel brug af LockBit ransomware-as-a-service (Raas) operationer vokser hurtigt takket være opdateringer til malware og nedgangen i andre ransomware-bander. LockBit er en af de mest fremtrædende Raas, der har målrettet organisationer i løbet af de sidste mange år. Siden lanceringen i 2019, har LockBit konstant udviklet sig og har hidtil uset vækst drevet af andre…

Human factor.jpg
| | | | |

Hackere bliver stadig mere kreative og udnytter i større grad den menneskelige faktor

Fjernarbejde, forsyningskæder, kommercielle skyer giver hackere flere muligheder for at narre folk til uforsigtighed. Hackere udviste “uophørlig kreativitet” sidste år, da de angreb akilleshælen i enhver organisation – dens menneskelige kapital – ifølge Proofpoints årlige Rapport The Human Factor 2022. Rapporten, udgivet 2. juni, trækker på en multi-billioner datapunktsgraf oprettet fra virksomhedens implementeringer for at…

Blur business close up code
| | | | | | |

10 bedste anti-phishing-værktøjer og -tjenester

Phishing er fortsat en af de primære angrebsmekanismer for hackere for at igangsætte deres handlinger, for det meste fordi phishing-angreb er trivielle at starte og vanskelige at beskytte fuldt ud mod. Nogle phishing-angreb er rettet mod kunder snarere end medarbejdere, og andre sigter simpelthen mod at skade virksomhedens omdømme snarere end at kompromittere dine systemer….

Hvem er den største insidertrussel?
| | | | | | | | | | | | |

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af…

Når hackere målretter deres aktivitet mod mennesker for at få netværksadgang
| | | | | | | |

Når hackere målretter deres aktivitet mod mennesker for at få netværksadgang

Hacking foregår også ved at cyberkriminelle forsøger at omgå en organisations sikkerhedssystemer for at stjæle legitimationsoplysninger eller begå svig. Siden vi begyndte at modtage e-mail, har det været vanskeligt at beskytte modtagere mod svindel, phishes og andre e-mail-meddelelser. Den berygtede e-mail-baserede computerorm, “ILOVEYOU-virussen”, der inficerede it-systemer tilbage i 2000. Disse ofre burde have vidst bedre…

Nyt BITB-angreb gør phishing næsten umuligt at spotte
| | | | |

Nyt BITB-angreb gør phishing næsten umuligt at spotte

En ny phishing-teknik kaldet browser-in-the-browser (BitB) angreb kan udnyttes til at simulere et browservindue i browseren for at forfalske et legitimt domæne, hvilket gør det muligt at iscenesætte overbevisende phishing-angreb. Ifølge penetrationstester og sikkerhedsforsker, der går under håndtaget mrd0x på Twitter, metoden drager fordel af tredjeparts single sign-on (SSO) muligheder indlejret på websteder som “Log…