Sikkerhedshuller

Operational Technology.jpg

Snesevis af designfejl i OT-produkter

OT:ICEFALL-rapporten viser, at producenter af operationel teknologi er nødt til at forbedre sikkerheden på deres enheder. Et nyt forskningsprojekt har afdækket 56 sårbarheder i operationelle teknologienheder (OT) fra 10 forskellige leverandører, som alle stammer fra designet eller funktionalitet snarere end programmeringsfejl. Dette fremhæver, at på trods af den øgede opmærksomhed, denne type kritiske enheder har modtaget i løbet af det sidste årti fra både sikkerhedsanalytikere og hackere, følger branchen stadig ikke grundlæggende principper for sikkert design. “Udnyttelse af disse sårbarheder, kan hackere med netværksadgang til en målenhed eksternt udføre kode, ændre logikken, filer eller firmware på OT-enheder, omgå godkendelse, …

Snesevis af designfejl i OT-produkter Se mere…

Det koster 700% mere end løsesummen at blive ramt af Ransomware

Et forskerhold fra Checkpoint har analyseret de sikkerhedsmæssige konsekvenser af et ransomware-angreb. De inkluderer de andre omkostninger, der er cirka 700% højere end den løsesum, der kræves af trusselsaktørerne. Herhjemme er det nogenlunde det samme billede. Analyserne omfatter skadesvirkningen af den økonomiske byrde, der pålægges af hændelsesresponsindsatsen, systemgendannelse, juridiske gebyrer, overvågningsomkostninger og den samlede virkning af forretningsforstyrrelser. Ransomware-angreb involverer typisk at stjæle data fra virksomheden og kryptere systemer for at presse offeret til at betale for at dekryptere filer og for at undgå en datalækage. Forskere ved Check Point (en Firewall leverandør) udarbejdede ransomware-statistikker ved at analysere data fra …

Det koster 700% mere end løsesummen at blive ramt af Ransomware Se mere…

Firmwarefejl gør over 100 Lenovo modeller usikre på millioner af computere

Lenovo er en kinessisk virksomhed med ca. 30.000 ansatte og som verdens største PC producent ligger de i Kina, Hong Kong og USA. Det danske forsvar har ca. 2.500 Lenovo computere. Siden 2008 er Lenovo blevet beskyldt for at udstyr kan anvendes til hacking og spionage. De 3 sikkerhedshuller Lenovo har nu offentliggjort en sikkerhedsrådgivning om sårbarheder, der påvirker modellernes Unified Extensible Firmware Interface (UEFI). Disse sikkerhedshuller er tilstede på mindst 100 af Lenovo’s bærbare modeller og dermed millioner af computere. I alt tre sikkerhedsproblemer blev opdaget, to af dem gør det muligt for en hacker at deaktivere beskyttelsen …

Firmwarefejl gør over 100 Lenovo modeller usikre på millioner af computere Se mere…

Kinesiske hackere bag de fleste nul-dages udnyttelser i løbet af 2021

I dag har trusselsanalytikere som ventet rapporteret, at nul-dages sårbarhedsudnyttelse er stigende. Det nye er at Kina har intensiveret forskningen i dem og det er dermed KINA der bruger de fleste af dem af alle angreb sidste år. Nul-dages sårbarheder er sikkerhedssvagheder i softwareprodukter, der enten er ukendte eller ikke er blevet rettet på opdagelsestidspunktet og dermed kan udnyttes af hackere til f.eks. installation af Ransomware. Herunder ses antallet af nuldags sårbarheder jf. Mandiant: En af de mest omtalt emner overhovedet er tillige hvad dem som ikke er ransomware hackere bruger dem til og det er naturligvis spionage mod …

Kinesiske hackere bag de fleste nul-dages udnyttelser i løbet af 2021 Se mere…

Droner er mål for angreb

Voksende kommerciel brug og få indbyggede forsvar gør droner til et attraktivt mål for hackere. Operatører af kritisk infrastruktur, retshåndhævelse og regeringsorganer har alle travlt med at indarbejde droner i deres daglige drift. Droner bruges til at understøtte en række applikationer til traditionel infrastruktur samt landbrug, forsyningsselskaber, fremstilling, olie og gas, minedrift og tunge industrier. Droneproducenter og slutbrugere i industrien begynder nu at indse, at alle elementer i deres forbundne virksomheder har, hvad Jono Anderson, rektor, strategi og innovation hos KPMG, kalder “robuste kapaciteter, der omfatter individuelle droner, tilsluttede flåder af droner, cloud / enterprise-kapaciteter og al kommunikation mellem …

Droner er mål for angreb Se mere…

Hvem er den største insidertrussel?

Phishing-simuleringer er ikke nok til at identificere organisationens største insidere-sårbarheder eller minimere risikoen fra dem. Penetrationstest viser ofte, hvor problematisk det kan være at med mennesker. Ofte ses det at folk henter og bruger tabte USB’er, opgiver adgangskoder over telefonen og endda klikker på simulerede phishing-links. Mange virksomheder har også set de virkelige konsekvenser af sådanne handlinger. Murphy, leder af cybersikkerhed hos Schneider Downs, et certificeret offentligt regnskabs- og forretningsrådgivningsfirma, siger, at han engang undersøgte årsagen til et  ransomware-angreb på et firma og sporede hændelsen tilbage til en arbejdstager, der havde klikket på en faktura for pickles. “Det var …

Hvem er den største insidertrussel? Se mere…

Google Chrome nødopdatering – tryk opdater nu, selvom autoopdatering er aktiveret

Jeg har netop trykket opdater, selvom at jeg har autoopdatering aktiveret. Google har altså ikke opdateret min browser endnu selvom der er tale om en meget alvorlig og farlig fejl. Google har i forgårs frigivet Chrome 100.0.4896.127 til Windows, Mac og Linux for at rette en høj sværhedsgrad nul-dages sårbarhed. Sårbarheden benyttes aktivt bruges af trusselsaktører i angreb jf. Google. “Google er klar over, at der findes en udnyttelse til CVE-2022-1364 i omløb,” sagde Google i en sikkerhedsrådgivning, der blev frigivet i dag. Mens Google siger, at denne Chrome-opdatering vil rulle ud i løbet af de næste par dage …

Google Chrome nødopdatering – tryk opdater nu, selvom autoopdatering er aktiveret Se mere…

99% af cloud-identiteter åbner alt fornemt for hackere

Palo Alto Unit 42-rapporten fremhæver fem trusselsgrupper, der er målrettede mod cloud-infrastruktur og afslører deres legitimationsfokuserede hackermetoder. Næsten alle cloud-brugere, roller, tjenester og ressourcer giver nemt tilladelser, hvilket efterlader organisationer sårbare over for hackere i tilfælde af kompromis, har en ny rapport fra Palo Altos enhed 42 afsløret. Sikkerhedsleverandørens forskning opdagede, at forkert konfigureret identitets- og adgangsstyring (IAM) åbner for hackere, der er målrettede mod cloud-infrastruktur og legitimationsoplysninger i deres angreb. Resultaterne tyder på, at når det kommer til IAM i cloud’en, kæmper organisationer for at få god processtyring på plads. Rapporten identificerer også fem hackergrupper, der er blevet …

99% af cloud-identiteter åbner alt fornemt for hackere Se mere…

Fejl i Hondas nøglefri system giver hackere mulighed for at låse køretøjer op og starte dem.

En række it-analytikere har udgivet et proof-of-concept (PoC), der demonstrerer hvordan en hacker får adgang til fjernlåsning, låse op og endda starte Honda- og Acura-køretøjer ved hjælp af det, der kaldes et replay-angreb. Angrebet er muliggjort takket være en sårbarhed i dets eksterne nøglefri system, CVE-2022-27254, i Honda Civic LX, EX, EX-L, Touring, Si, og Type R-modeller fremstillet mellem 2016 og 2020. “En hacker kan få fuldstændig og ubegrænset adgang til at låse, låse op, kontrollere vinduerne, åbne bagagerummet og starte motoren i målkøretøjet, hvor den eneste måde at forhindre angrebet på er enten aldrig at bruge din FOB …

Fejl i Hondas nøglefri system giver hackere mulighed for at låse køretøjer op og starte dem. Se mere…

Intel, ARM og AMD ramt af nye Meltdown Spectre såbarheder

Ny spectre-sårbarhed forbigår hardware-forsvar og sætter et grundlæggende spørgsmål om CPU’er nogensinde bliver sikre Sikkerhedsforskere har fundet en ny måde at omgå eksisterende hardwarebaserede forsvar til spekulativ udførelse i moderne computerprocessorer fra Intel, AMD, og Arm. I dag har de tre CPU-producenter offentliggjort rådgivninger ledsaget af afbødningsopdateringer og sikkerhedsanbefalinger for at tackle disse nyligt opdagede problemer, der tillader lækage af følsomme oplysninger på trods af isolationsbaseret beskyttelse. Spekulative eksekveringsproblemer Den spekulative udførelsesteknik er designet til at optimere CPU-ydeevnen ved at køre nogle opgaver på forhånd (forgreningsforudsigelse), så oplysningerne er tilgængelige, når det er nødvendigt. I 2018, opdagede forskere en …

Intel, ARM og AMD ramt af nye Meltdown Spectre såbarheder Se mere…

da Danish
X
Scroll til toppen