Nyheder

Beskyt dig selv digitalt på Valentinsdag

Brugen af datingapps er eksploderet i løbet af de seneste år: Tinder nåede en rekord på tre milliarder swipes på en enkelt dag i marts 2020, mens OkCupid hævder at lave 91 millioner matches årligt. Men en nylig Kaspersky-undersøgelse viser, at mere end halvdelen (55 %) af de adspurgte er bange for at blive forfulgt af en person, de har mødt online, mens hver sjette datingapp-bruger (16 %) er blevet ”doxet”. Doxing er, når it-kriminelle indsamler og offentligt eksponerer ofrenes personlige data på nettet. Mange af disse dating-apps beder brugerne om at registrere deres konto via sociale netværkssider, som automatisk udfylder en profil med billeder og personlige oplysninger som f.eks. arbejds- eller uddannelsessted. Disse data gør det lettere for potentielle doxere (it-kriminelle) at finde brugere online og finde oplysninger om dem. De data, der er gemt i datingapp-profiler, er ekstremt følsomme og meget eftertragtede hos svindlere. Flere datingapps prøver at gøre det sikrere for brugerne Ifølge Kasperskys undersøgelse har de fem mest populære datingapps forbedret deres krypteringsprotokoller og er begyndt at blive mere opmærksomme på brugernes privatliv. For at holde dataene sikre har sådanne apps introduceret betalingsversioner, der giver brugerne mulighed for manuelt at angive deres placering eller sløre f.eks. billeder. Men problemet er ikke altid relateret til personlige data, der er offentligt tilgængelige. År efter år har Kaspersky observeret en intensivering af svindelaktiviteterne omkring Valentinsdag, og i år er ingen undtagelse.  Ud over at efterligne populære dating-apps for at indsamle ofrenes personlige oplysninger er cyberkriminelle begyndt at sprede e-mails, der hævder at være …. (læs mere her)
Business

Berygtet botnet rammer danske virksomheder i hidtil uset omfang

Den seneste Global Threat Index-rapport fra Check Point Research, der er en del af Check Point Software Technologies, viser, at hele 17,7 pct. af alle danske virksomheder er blevet ramt af det berygtede Emotet botnet i januar. Dermed er Emotet den største cybertrussel mod danske virksomheder. Truslen fra botnettet lægger lang afstand til nummer to, Trickbot-malwaren, der ramte 3 pct. af alle danske virksomheder i januar.  Danske virksomheder har i januar oplevet et massivt pres fra Emotet, hvilket også afspejles i antallet af virksomheder, der har været forsøgt ramt. I december var det blot 4 pct., og nu er det tal altså steget til 17 pct. Det er en meget høj andel, og vi har ikke før oplevet, at Emotet har været så udbredt i Danmark. Emotet benytter en invasiv malware, der ofte gør det svært for danske virksomheder at opdage. Desuden benytter dette botnet mange forskellige angrebsmetoder, når det forsøger at ramme virksomhedernes netværk, hvilket kun gør Emotet mere udbredt. Derfor forventer vi desværre ikke, at Emotet bliver et kortvarigt gensyn. Niels Zimmer Poulsen, Head of Security Engineering hos Check Point Software Technologies i Danmark
Business

Cyberkriminelle holder ikke ferie

Cyberkriminelle har for vane at stå klar, mens medarbejdere sætter autosvar til. Senest illustreret ved Log4j-sårbarheden, der forstyrrede julefreden for IT-ansvarlige over hele verden. Derfor bør virksomheder have beredskabet i orden, inden de tjekker ud, lyder det fra Barracuda Networks.  24 pct. har ikke styr på beredskabet i ferieperioder  En nylig, global undersøgelse fra amerikanske Cybereason blandt 1200 IT-professionelle viser, at knap en fjerdedel af de adspurgte ikke har en beredskabsplan klar for angreb i ferieperioder – og det til trods for, at de tidligere har været udsat for et angreb i en ferieperiode.   Samtidig er der sket en dramatisk stigning i antallet af ransomwareangreb. Alene i første halvdel af 2021 steg antallet af angreb med 93 pct. sammenlignet med samme periode i 2020.   Der tegner sig et meget tydeligt billede af, at hackerne spekulerer i at slå til i perioder, hvor bemandingen er lav, og hvor medarbejderne ikke er forberedt. Belært af tidligere angreb og de vidtrækkende konsekvenser disse angreb kan have, bør alle virksomheder have et beredskab klar, såfremt man bliver ramt. Peter Gustafsson, nordisk direktør, Barracuda Networks Han giver her sine tre bud på de vigtigste skridt i en bredskabsplan 1, Beskyt din e-mail:  Brug en e-mail-sikkerhedsløsning, der omfatter AI-aktiveret beskyttelse mod phishing og kontoovertagelse samt giver advarsler, når der registreres unormale aktiviteter. Træn løbende medarbejdere i beskyttelse. Brugerne er den sidste forsvarslinje mod angreb, og angrebene bliver konstant mere avancerede.  2, Beskyt dine applikationer  Cyberkriminelle går efter webapplikationer for at få adgang til data, og disse applikationer har …. (læs mere her)
Nyheder

It-eksperter er lette phishingofre

Phishingmails, der efterligner interne HR-meddelelser eller beder modtageren om hjælp til fakturering, er de mest effektive. Det viser resultaterne fra en ny F-Secure-undersøgelse To Click or Not to Click: What we Learned from Phishing 80,000 People, der inkluderer 82,402 besvarelser fra internationale respondenter, og som kortlægger, hvordan medarbejdere fra fire store virksomheder reagerede på phishingmails, der simulerede de fire mest almindeligt anvendte phishingmetoder. Eksperterne er ikke bedre end gennemsnittet I undersøgelsen fremgår det, at medarbejdere i it- og softwareudviklingsafdelingerne (DevOps) trods deres specialiserede tekniske viden og erfaring, ikke er bedre end gennemsnittet til at identificere phishingmails. De klarer sig i nogle tilfælde endda værre. I en af de undersøgte virksomheder klikkede 30 pct. af medarbejderne inden for softwareudvikling og 21 pct. inden for it på linket i phishingmails, sammenlignet med 11 pct. i gennemsnit. Desuden viser undersøgelsen, at disse tekniske afdelinger heller ikke er bedre til at rapportere phishingforsøg end resten af virksomheden. I en af virksomhederne havnede softwareudviklingsafdelingen som nr. 12 ud af 16 afdelinger, mens it indtog 15.-pladsen og var dermed den næst dårligste til at rapportere phishingforsøg. Samme tendens var gældende hos en anden virksomhed, hvor it-afdelingen endte som nummer tre, mens softwareudvikling tog en sjetteplads ud af ni afdelinger. Det vækker bekymring, da disse medarbejdere typisk er tildelt privilegerede brugeradgange, som er særdeles attraktive for cyberkriminelle at få kontrol over. Medarbejderne inden for it og it-udvikling er blandt dem, der har mest viden om lige præcis phishingangreb. Derfor tyder resultaterne på, at viden alene ikke er tilstrækkeligt …. (læs mere her)
Nyheder

Hackere overvåger alt du laver på nettet

Malware er ikke noget nyt, men visse er værre end andre. Den malware vi her snakke om har fået navnet MoonBounce, og skjules i en helt essentiel del af computeren, nemlig i UEFI-firmwarens (Unified Extensible Firmware Interface) SPI-flash, der er en lagringskomponent uden for harddisken. Denne type malware er notorisk vanskelige at fjerne og er kun i begrænset omfang synlige for it-sikkerhedsløsninger. MoonBounce, der første gang blev fundet i foråret 2021, er siden blevet videreudviklet og er nu særdeles sofistikeret. Et rootkit er en malware, som er designet til lade hackere tilgå og styre en angrebet enhed. Når der er tale om et firmware bootkit, er der tale om malware, der angriber enhedens firmware (aka hardware) i stedet for operativsystemet, hvilket gør den svær at opdage. Fordi de rammer hardwaren, kan hackere derfor logge dine tastetryk og overvåge din aktivitet på nettet. Den opdagede malware rammer UEFI-firmwaren, som er en kritisk komponent i langt de fleste maskiner; det er nemlig dens kode, der starter enheden op og videregiver kontrollen til den software, der indlæser operativsystemet. Denne kode ligger i SPI-flash; en lagringskomponent, der ligger udenfor harddisken. Hvis firmwaren indeholder skadelig kode, så vil denne kode blive startet før operativsystemet – og dét gør, at malwaren bliver særdeles vanskelig at fjerne igen. Den ondsindede kode kan ikke fjernes ved blot at formatere harddisken eller geninstallere operativsystemet. Da koden desuden er placeret uden for harddisken, bliver bootkit-aktivitet kun opdaget af de forholdsvis få it-sikkerhedsløsninger, der specifikt skanner denne del af enheden. MoonBounce …. (læs mere her)