Nyheder fra gl. site

Sårbarhed i Microsoft Office 365 Message Encryption kan afsløre e-mailindhold for hackere

WithSecure advarer i en ny sikkerhedsbriefing om en sårbarhed i Microsoft Office 365 Message Encryption (OME). OME bruges til at sende krypterede e-mails og anvender implementeringen af Electronic Codebook (ECB), der er kendt for at lække specifikke strukturelle oplysninger om e-mails. Får cyberkriminelle fat i tilstrækkeligt mange OME-e-mails, kan de bruge lækkede oplysninger til helt eller delvist at udlede indholdet af e-mails. Det gør de ved at analysere placeringen og hyppigheden af mønstre i de enkelte e-mails og derefter matche mønstrene med dem, der findes i andre OME-e-mails og -filer. Hackere kan bruge de lækkede ECB-informationer til at blotlægge krypteret indhold. Jo flere e-mails en hacker får adgang til, jo nemmere og mere præcis bliver processen. Cyberkriminelle kan udføre denne type angreb efter at have fået fingrene i e-mailarkiver, evt. stjålet under et databrud, eller ved at påtvinge sig adgang til personlige e-mailkonti, e-mailservere eller sikkerhedskopier. Harry Sintonen, konsulent og sikkerhedsforsker hos WithSecure Ifølge sikkerhedsbriefingen kan analysen foretages offline. Det giver hackere mulighed for at kompromittere backlogs eller arkiver af tidligere e-mails. Desværre har virksomheder ingen mulighed for at forhindre en hacker i at kompromittere e-mailindholdet ved hjælp af den metode, der er beskrevet i Harry Sintonens briefing. Det bliver i sikkerhedsbriefingen også understreget, at der ikke er behov for kendskab til krypteringsnøglerne for at foretage analysen, og at brugen af en BYOK-løsning (Bring Your Own Key) ikke afhjælper sårbarheden. Sårbarhed stadig ikke lukket Harry Sintonen delte sin forskning med Microsoft i januar 2022, og Microsoft betalte Harry Sintonen via virksomhedens dusørprogrammer. …. (læs mere her)
Business

Danske virksomheder klart bedst til e-mailbeskyttelse i Norden

En måde, hvorpå virksomheder og myndigheder kan beskytte sig mod denne type hændelser, er ved at implementere en DMARC-beskyttelse. DMARC er en valideringsprotokol, der er designet til at forhindre cyberkriminelle i at bruge virksomhedens domænenavn, og som sikrer afsenderens identitet, før en meddelelse sendes.  Men mange nordiske virksomheder mangler implementering heraf. Proofpoint har kortlagt de 25 største virksomheder (OMX 25) på det respektive nordiske marked. Dels er der store forskelle landene imellem, dels er tallene generelt lave. Danmark er generelt bedst – hvor 44 procent af virksomhederne har implementeret det anbefalede niveau af DMARC, kaldet reject, og som indebærer, at alle mistænkelige e-mail stoppes, inden de når frem til modtageren. 36 % af myndighederne har påbegyndt arbejdet med DMARC – men har ikke nået reject-niveauet. 20 % af virksomhederne har ikke engang påbegyndt arbejdet med DMARC. Blandt de nordiske virksomheder ser det værst ud i Norge. Kun 28 % af de norske virksomheder har implementeret det anbefalede niveau af DMARC, og 48 % har slet ikke påbegyndt arbejdet med DMARC. Helt konkret betyder det, at næsten halvdelen af de norske virksomheder helt mangler beskyttelse mod domænespoofing. I Sverige har 28 % implementeret det anbefalede niveau af DMARC, mens 32 % ikke har påbegyndt arbejdet med DMARC. 40 % har påbegyndt arbejdet, men endnu ikke nået reject-niveau, men er i karantænestatus, hvor e-mail sendes til en indbakke i karantæne.  I Finland har 36 % implementeret det anbefalede niveau. 40 % af virksomhederne har ikke påbegyndt arbejdet med DMARC, hvilket betyder, at 60 % …. (læs mere her)
Nyheder fra gl. site

25% af danske myndigheder implementerer ikke korrekt e-mailsikkerhed

Phishing, hvor cyberkriminelle anvender såkaldt spoofing af e-mailadresser, er fortsat et stort sikkerhedsproblem i dagens samfund. Kort fortalt betyder det, at man sender e-mails, der ser ud til at komme fra en anden adresse, end de gør. Via denne metode forsøger cyberkriminelle at få adgang til følsomme oplysninger – som adgangs oplysninger og bankoplysninger – samt at gennemføre bedrageri. Virksomheder og myndigheder kan beskytte sig mod denne type hændelser ved at implementere DMARC-beskyttelse. Det er en valideringsprotokol, der er designet til at forhindre cyberkriminelle i at bruge virksomhedens domænenavn, og som kontrollerer afsenderens identitet, inden der sendes en meddelelse. Proofpoint har kortlagt 127 danske myndighedsdomæner. 75 % har implementeret det anbefalede niveau i DMARC, kaldet reject. Dette niveau betyder, at alle mistænkelige mails bliver stoppet, inden de når frem til modtageren. 94 % af myndighederne har påbegyndt arbejdet med DMARC – men har ikke nået reject-niveauet. Helt konkret betyder det, at 25 % af de domæner, der er registreret hos de danske myndigheder, helt mangler beskyttelse mod domæne-spoofing. Dette på trods af, at DMARC’s reject-niveau er indeholdt i de tekniske mindstekrav for statslige myndigheder, der blev indført i 2020. I betragtning af at Danmark har lovgivet om dette sikkerhedsniveau for statslige myndigheder, er det bemærkelsesværdigt, at 25 % ikke har det anbefalede niveau. På baggrund af de angreb, der er sket i de senere år, bør myndighederne være særligt opmærksomme. Uden det anbefalede reject-niveau i DMARC-valideringsprotokollen kan cyber kriminelle relativt enkelt spoofe en e-mailadresse, det vil sige sende e-mails, der …. (læs mere her)
Business

Antallet af e-mailtrusler steg med 64 procent i 2020

De mange timer på hjemmekontoret bød i løbet af 2020 på en overflod af farlige e-mails. Således steg antallet af mailbaserede it-angreb med hele 64 procent sammenlignet med 2019. Det viser it-sikkerhedsfirmaet Mimecasts årlige undersøgelse The State of Email Security. Stigningen er særdeles alarmerende, når man sammenholder det med, at hjemmearbejdende generelt har sænket paraderne i forhold til it-sikkerhed, mener Niels Frederiksen, senior sales engineer i Mimecast i Danmark. Når flere befinder sig på nettet, stiger de cyberkriminelles aktivitetsniveau desværre også. Derfor er det også problematisk, når undersøgelsen viser, at vi i 2020 klikkede på tre gange så mange farlige e-mails, som det var tilfældet i 2019. Det øger risikoen for, at både private og virksomheder, bliver ofre for cyberangreb. Niels Frederiksen Og det har været tilfældet. I Mimecasts undersøgelse svarer flere end 6 ud af 10 af de 1.225 respondenter således, at deres virksomheder har været ofre for ransomware i det forgangne år. Virksomheder forventer flere angreb Selvom flere virksomheder igen har åbnet deres fysiske kontorer, og medarbejderne vender tilbage, så forventer størstedelen, at e-mailtruslen stadig vil gøre sig gældende. Hele 70 procent af respondenterne i Mimecast-undersøgelsen svarer således, at de forventer, at deres virksomhed bliver skadet af et mailbaseret angreb. På trods af forventningen tilbyder kun få virksomheder fortløbende sikkerhedstræning af medarbejderne. I Danmark gælder det for kun 8 procent af de adspurgte. Tallene taler deres tydelige sprog: Der er et udtalt behov for at klæde medarbejderne på til at identificere og undgå det stigende antal e-mailtrusler. Mange …. (læs mere her)
Nyheder fra gl. site

Antallet af cyber-trusler er steget med 33 procent

Danskerne har tilbragt langt flere timer hjemme end normalt i de seneste 100 dage. For en stor dels vedkommende er tiden blevet brugt på internettet, og det har været mere risikofyldt, end det var for blot få måneder siden. I løbet af årets tre første måneder er antallet af cyber-trusler steget med 33 procent. Det viser en ny rapport fra sikkerhedsfirmaet Mimecast, der har analyseret trusselsbilledet de første 100 dage i 2020, hvor corona har været på toppen af dagsorden over hele verden. ”Signifikante katastrofer og store geopolitiske begivenheder bliver ofte en anledning for de mest kyniske og hjerteløse it-kriminelle til at målrette budskaber for at inficere ofres computere,” siger Carl Wearn, head of e-crime i Mimecast. Det har også været tilfældet i langt de fleste af de angreb, som har fundet sted i perioden. Mimecast har siden januar opdaget over 60.000 falske hjemmesider med referencer til Covid-19. Når det gælder farlige e-mails, har Covid-19 ligeledes været flittigt anvendt. Mimecast har således blokeret hele 83 millioner e-mails relateret til virussen. Det har blandt andet været falske tilbud om beskyttelsesmasker eller en kur mod corona, som ser ud til at stamme fra anerkendte organisationer som Verdenssundhedsorganisationen, WHO. Hold øje med links i e-mails En stor del af cyber-angreb bliver distribueret ved hjælp af e-mails, og her har der været en stigning i alle typer af angreb. Den største stigning har været i form af links, der fører til falske hjemmesider. Hele 55,8 procent er antallet af denne type trusler steget sammenlignet …. (læs mere her)