Nye nyheder

Virksomheder overser kritisk cloudsikkerhed: Ny rapport advarer

En ny rapport fra Check Point Software Technologies, 2025 Cloud Security Report, belyser de udfordringer, virksomheder står overfor i beskyttelsen af deres cloudmiljøer. Rapporten viser en stigning i sikkerhedshændelser og en bekymrende lang opdagelsestid for brud. Ifølge rapporten har 65 % af de adspurgte virksomheder oplevet mindst én sikkerhedshændelse i cloudmiljøer det seneste år, en stigning fra 61 % i 2024-rapporten. Kun 9 % af disse brud blev opdaget inden for den første time, mens over 62 % tog mere end et døgn at stoppe. Rapporten påpeger desuden, at kun 35 % af sikkerhedshændelser opdages af virksomhedens egne sikkerhedsværktøjer; resten opdages af medarbejdere, eksterne parter eller under rutinetjek. Kunstig intelligens (AI) er blevet en central del af cybersikkerhedsstrategien for 68 % af de adspurgte virksomheder, men kun 25 % føler sig rustet til at modstå AI-drevne angreb. Når jeg ser på tallene, er det særligt bekymrende, at det i langt de fleste tilfælde ikke er virksomhedernes egne sikkerhedsværktøjer, der opdager angrebene. Det understreger, at hackernes metoder er blevet sværere at opdage, og at traditionelle løsninger ikke længere er tilstrækkelige. Balder Borup, Security Engineer Team Leader hos Check Point Software Technologies i Danmark Rapporten bygger på en undersøgelse foretaget af Cybersecurity Insiders blandt over 900 CISO’er og professionelle inden for cybersikkerhed og IT. Besvarelserne er indsamlet i starten af 2025.
Nyheder fra gl. site

Flere og mere avancerede DDoS-angreb

Hvor DDoS-angreb tidligere handlede om at skade en virksomhed eller organisation ved at overbelaste og dermed lægge fx hjemmesider, mailservere eller routere ned, så kræver hackerne i dag en løsesum for at stoppe angrebet. En anden udbredt metode er at bruge DDoS-angreb som afledningsmanøvre, der holder it-afdelingerne beskæftiget, mens angriberne arbejder med ransomware eller forsøger at stjæle data. Virksomheder kan i dag være tilbøjelige til at have et for snævert fokus på en type angreb. Men desværre er virkeligheden langt mere kompleks, og det er nødvendigt at arbejde med flere parallelle trusler – og ‘gamle’ angrebsmetoder kan især komme tilbage i ny forklædning. Peter Gustafsson, nordisk chef i Barracuda Networks Kræver ikke et stort botnet De såkaldte Black Storm-angreb er særligt farlige for teleudbydere. Denne type angreb kræver ikke, at angriberen bruger et stort botnet, og de er derfor relativt lette at udføre. I et Black Storm-angreb sender angriberen UDP-forespørgsler (User Datagram Protocol) til mange enheder og servere i et netværk. Anmodningen er “spoofed”, dvs. forklædt, og den ser ud, som om den kommer fra andre enheder på det samme netværk. Black Storm-angreb udløser en slags sneboldeffekt, som med en storm af intern datatrafik hurtigt kan slå en teleudbyder ud. Selv om metoden indtil videre kun er blevet beskrevet i forsøg, bør virksomhederne være forberedt på, at angriberne kan slå til i virkeligheden. Peter Gustafsson, nordisk chef i Barracuda Networks Sundhedssektoren er også et mål. I kølvandet på pandemien har den øgede brug af hjemmearbejde og online tjenester til booking …. (læs mere her)
Business

Antallet af kryptovaluta-angreb stiger i takt med prisen på Bitcoin

Fra oktober 2020 til maj 2021 steg prisen på bitcoin med hele 400 pct. Tilsvarende steg antallet af kryptovaluta-relaterede hackerangreb med 192 pct. Det fremgår af en ny undersøgelse fra it-sikkerhedsvirksomheden Barracuda Networks. Historisk set er Bitcoin og anden kryptovaluta ofte blevet brugt til afpresning og ransomware-angreb, men cyberkriminelle benytter i stigende grad også kryptovaluta til andre former for cyberangreb som fx spear phishing, impersonation og business email compromise. Bitcoin er ureguleret og vanskelig at spore, hvilket gør den ideel for kriminelle, der vil skjule deres identitet. Målrettet svindel med kryptovaluta er desværre en god forretning for cyberkriminelle. Det er et område i konstant udvikling, fordi cyberkriminelle ikke ønsker at blive opdaget. Efterhånden som Bitcoin accepteres som legitimt betalingsmiddel, vil det skabe endnu større muligheder for svindel. Vi ser bl.a., at kriminelle opretter falske digitale tegnebøger og manipulerer kryptovaluta-apps, så de kan sende falske sikkerhedsmeddelelser, der lokker brugeren til at dele loginoplysninger. Denne form for bedrageri har tidligere handlet om at få modtageren til at dele login til fx bank, men i dag bruges den til at stjæle Bitcoins. Peter Gustafsson, nordisk chef i Barracuda Networks Cyberkriminelle spiller på, at det haster Ofte opfordres modtageren til at købe Bitcoins eller betale en faktura i Bitcoin – ofte med en besked om, at det haster. Taktikken minder om noget, vi har set før. De cyberkriminelle opfordrer til, at modtageren handler hurtigt og udgiver sig fx for at være en kollega. Endnu en gang ser vi desværre, at cyberkriminelle er snu optimister. …. (læs mere her)
Business

Næsten halvdelen af de nordiske virksomheder frygter alvorlige cyberangreb næste år

VMware har udgivet deres sikkerhedsrapport Global Security Insights. Rapporten er baseret på en onlineundersøgelse foretaget i december 2020 med deltagelse af 3542 CIO’er, CTO’er og CISO’er fra hele verden, herunder 251 respondenter fra de nordiske lande. Global Security Insights undersøger virkningen af cyberangreb og indtrængen i virksomheder og beskriver, hvordan it-afdelinger har måtte ændre sig for at tackle disse udfordringer. Det seneste år er den digitale transformation accelereret, og en stor del af arbejdsstyrken arbejder nu mere hjemmefra. Det har betydet, at mange virksomheders it-afdelinger er blevet mødt af nye typer cybersikkerhedstrusler, hvor cyberkriminelle i stigende grad drager fordel af de nye måder at arbejde på, og udfører langt mere sofistikerede og målrettede angreb end hidtil. Mere end 60 procent af de undersøgte virksomheder i Norden var involveret i cyberangreb på grund af medarbejdere, der arbejdede hjemmefra, hvilket fremhæver tydelige sårbarheder i den cybersikkerhedsteknologi der bruges i dag. Den hurtige overgang til at bruge flere og flere cloud-løsninger siden pandemiens begyndelse repræsenterer en hidtil uset mulighed for virksomhedsledere til at genoverveje deres cybersikkerhedsstyring. Ældre sikkerhedssystemer er ikke længere tilstrækkelige, og virksomheder har brug for beskyttelse, der rækker ud over slutbrugerne, for bedre at sikre data og programmer. Efterhånden som cyberkriminelle bliver stadig mere sofistikerede, og sikkerhedstrusler bliver mere almindelige, er det tid til at give de it-professionelle mulighed for at registrere og stoppe angreb samt implementere sikkerhedsløsninger, der er designet til skyen. Rick McElroy, Principal Cybersecurity Strateg, VMware Global Security Insights indeholder oplysninger om trusselslandskabet, angreb og beskyttelsestendenser samt hvilke …. (læs mere her)
No Picture
Business

Sådan ser et APT-hackerangreb ud

APT-grupper er nogle af de mest kompetente hackere i verden. Nogle af grupperne udfører deres kriminelle gerninger for profit, mens andre er statssponsorerede og angriber med et politisk motiv. Bitdefenders eksperter holder hele tiden øje med grupperne og deres ofre overalt på kloden, og efterforsker angreb for at opnå mere viden om de yderst kompetente grupper. Det er sådan en efterforskning, Bitdefender giver et indblik i her. Beviser indsamlet af Bitdefenders eksperter viser, at et angreb blev indledt mod en sydøstasiatisk regering i november 2018. Beviserne er indsamlet fra ofrets computere og en række af dem peger på, at det var en kinesisk APT-gruppe, der stod bag angrebet. En bagdør der giver fri adgang Eksperterne kan ud fra beviserne se, at det første af hackernes værktøjer, Chinoxy, dukker op på ofrets systemer i november 2018. Der er ingen beviser for, hvordan hackerne har fået adgang, men da Chinoxy er en trojansk hest, er det ikke usandsynligt, at det er sket gennem et phishing-angreb, hvor det er lykkedes APT-gruppen at franarre en person sine loginoplysninger, uden at vedkommende har opdaget det. Det kunne eksempelvis ske ved, at hackerne sendte en mail til personen med et link til en loginside til systemerne, der ligner den ægte vare. Forskellen er blot, at det er hackernes side, hvor de kan læse det brugernavn og kodeord, der bliver tastet ind. Personen ville derefter få enten en troværdig fejlmeddelelse og blive sendt videre til den rigtige loginside, eller med de indtastede oplysninger blive sendt videre og …. (læs mere her)