99% af cloud-identiteter åbner alt fornemt for hackere
| | | | |

99% af cloud-identiteter åbner alt fornemt for hackere

Palo Alto Unit 42-rapporten fremhæver fem trusselsgrupper, der er målrettede mod cloud-infrastruktur og afslører deres legitimationsfokuserede hackermetoder. Næsten alle cloud-brugere, roller, tjenester og ressourcer giver nemt tilladelser, hvilket efterlader organisationer sårbare over for hackere i tilfælde af kompromis, har en ny rapport fra Palo Altos enhed 42 afsløret. Sikkerhedsleverandørens forskning opdagede, at forkert konfigureret identitets-…

| | | | | |

Opretholdelse af sikkerhedshygiejne og -kultur

Sikkerhedsfagfolk foreslår løbende validering af kontroller, procesautomatisering og integration af sikkerheds- og it-teknologier. Som ledelsesguruen Peter Drucker har sagt: ”Du kan ikke styre det, du ikke kan måle.”  Det er bestemt sandt, når det kommer til sikkerhedshygiejne og -kultur. Organisationer skal vide, hvilke aktiver der implementeres på den eksterne/interne kontaktflade, forstå tilstanden af aktiverne her,…

| | | | | | | |

Når hackere målretter deres aktivitet mod mennesker for at få netværksadgang

Hacking foregår også ved at cyberkriminelle forsøger at omgå en organisations sikkerhedssystemer for at stjæle legitimationsoplysninger eller begå svig. Siden vi begyndte at modtage e-mail, har det været vanskeligt at beskytte modtagere mod svindel, phishes og andre e-mail-meddelelser. Den berygtede e-mail-baserede computerorm, “ILOVEYOU-virussen”, der inficerede it-systemer tilbage i 2000. Disse ofre burde have vidst bedre…

| | | |

Lækkede hackerlogfiler viser svagheder i Ruslands cyberproxy-økosystem

Nyligt lækkede dokumenter fra Conti-banden giver fingerpeg om, hvordan vestlige regeringer og CISO’er bedre kan bekæmpe russiske proxy-hackere. I næsten fire årtier har stater brugt stedfortrædende aktører til at udføre cyberoperationer. Dermed drager de fordel af forskellige lavintensitetsindsatser, der chikanerer, undergraver og indbrud i udenlandske konkurrenter og ofte skaber gunstige betingelser uden at risikere eskalering….

| | | | |

Ny ransomware – LokiLocker

LokiLocker bruger også en usædvanlig tilsløringsteknik for at undgå detektion. En ny ransomware operation døbt LokiLocker har langsomt fået trækkraft siden august blandt cyberkriminelle. Programet bruger en relativt sjælden kode-sløringsteknik og omfatter en wiper-komponent, som hackerne kan bruge mod ikke-kompatible ofre. “LokiLocker er en relativt ny ransomware-familie rettet mod engelsktalende ofre og Windows-pc’er. Truslen blev…

| | | |

Sådan opbygges en brugerdefineret sandkasse til malwareanalyse

I jagten på malware, bør man finde et system, hvor man kan analysere det. Der er flere måder at gøre det på: Byg dit eget miljø eller brug tredjepartsløsninger. Brugen en malware sandkasse En sandkasse gør det muligt at opdage cybertrusler og analysere dem sikkert. Alle oplysninger forbliver sikre, og en mistænkelig fil kan ikke…

| | |

Microsoft udsat for Hacking uden Ransomware, ved første øjekast

UP2DATE: Microsoft har netop til the VERGE anerkendt at de er blevet hacket. De siger at der ikke er kundedata med i dette hack. Det bekræfter Microsoft her. En kendt Hackergruppe lækker 37 gigabyte data fra Microsoft. Microsoft siger at de undersøger sagen, men det er det samme som at anerkende det siger flere eksperter….

| | | | |

Nyt BITB-angreb gør phishing næsten umuligt at spotte

En ny phishing-teknik kaldet browser-in-the-browser (BitB) angreb kan udnyttes til at simulere et browservindue i browseren for at forfalske et legitimt domæne, hvilket gør det muligt at iscenesætte overbevisende phishing-angreb. Ifølge penetrationstester og sikkerhedsforsker, der går under håndtaget mrd0x på Twitter, metoden drager fordel af tredjeparts single sign-on (SSO) muligheder indlejret på websteder som “Log…

| |

Internetsanktioner mod Rusland udgør risici og udfordringer for virksomheder

Sanktioner mod russisk angreb for dets angreb på Ukraine og dets reaktion vil ændre den måde, internettet bruges på, hvilket tvinger virksomheder til at træffe hårde beslutninger. Uanset om vi ønsker at indrømme det, er den måde, internettet bruges på, midt i en større transformation på grund af konsekvenserne af Ruslands invasion af Ukraine. Rusland…

| | | |

Forbered dig til en kvantesikker krypteringsfremtid

Organisationer skal snart skifte til kvantesikker kryptering for at løse nye cybersikkerhedstrusler. Sikkerhedseksperter og forskere forudsiger, at kvantecomputere en dag vil være i stand til at bryde almindeligt anvendte krypteringsmetoder, der gør e-mail, sikker bank-, kryptovalutaer og kommunikationssystemer sårbare over for betydelige cybersikkerhedstrusler. Organisationer, teknologiudbydere og internetstandarder vil derfor snart være forpligtet til at skifte…