Business

Cybertruslerne stiger markant i ferieperioder

Både i januar og juni 2022 registrerede Barracudas XDR-platform en stigning på hele 1,4 millioner tilfælde af sikkerhedstrusler. Tallene, der er indsamlet via Barracudas Extended Detection and Response (XDR), bekræfter hypotesen om, at cyberkriminelle gerne udnytter perioder, hvor sikkerhedsafdelinger ofte er underbemandede, og hvor der ofte er færre ressourcer til at modstå cyberangreb, som for eksempel i vinter- og sommerferier. Dog er der stor forskel på, hvor alvorlig truslerne er. I januar var kun ca. 1,5 pct. af truslerne alvorlige nok til at udløse en sikkerhedsalarm, hvorimod andelen var hele 20 pct. i perioden mellem juni til september. Vi ved allerede, at sommer og feriesæsonen er en gunstig periode for forskellige typer af cyberangreb. Undersøgelsen understøtter vores anbefaling om at gennemgå cybersikkerheden før de perioder af året, hvor faste medarbejdere holder ferie, og hvor ressourcerne til at modstå eller håndtere et cyberangreb er utilstrækkelige. Nu hvor julen står for døren, er det endnu en anledning for virksomheder til at gennemgå deres procedurer en ekstra gang, så man ikke risikerer at blive taget på sengen. Peter Graymon, nordisk chef for Barracuda Networks Største trussel er mistænkelige logins Undersøgelsen viser, at den største trussel i sommerferieperioden mellem juni og september var Microsoft-365-logins fra lande, som Rusland, Kina, Iran og Nigeria og udgør 40 pct. af angrebene. Den næstmest almindelige trussel var ethvert forsøg på kommunikation fra enheder i netværket til usikre IP-adresser og udgjorde 15 pct. af alle angrebene. Den tredjemest almindelige trussel, der stod for 10 pct. af angrebene, var automatiserede …. (læs mere her)
Nyheder fra gl. site

IT-trusler kan også komme indefra

Insider-truslen kan nemlig være tættere på, end man tror og kan bl.a. omfatte utilfredse eller tidligere medarbejdere. Ifølge en dugfrisk undersøgelse fra det japanske sikkerhedsfirma Hitachi ID blandt 100 it-ansvarlige, rapporterede 65% af de adspurgte, at de eller deres medarbejdere var blevet kontaktet af eksterne trusselaktører, der søgte hjælp til planlægning af et ransomware-angreb. Typisk kommer hackere i kontakt med potentielle allierede via sociale medier. De uforsigtige medarbejdere  En anden type af ‘insider-trussel’ er de uforsigtige medarbejdere. Det er dem, der af og til overtræder sikkerhedsprocedurer eller politikker, eller dem, der simpelthen ikke er blevet tilstrækkeligt uddannet i it-sikkerhed. Der er også medarbejdere, der vælger at ignorere it-sikkerhedsprocedurer, fordi de opfattes som unødvendige eller besværlige. Derudover er der medarbejdere, der er blevet ofre for phishing enten ved at have downloaded malware eller ubevidst er kommet til at videregive adgangsoplysninger. Fra et sikkerhedsmæssigt synspunkt er det vigtigt at have en bredere og mere omfattende forståelse af, hvad en sikkerhedstrussel kan være – og at den både kan komme inde og udefra. Når man først har overblikket over de forskellige typer af insider-trusler, er det nemmere at planlægge og gennemføre effektive strategier til at bekæmpe dem. Peter Gustafsson, nordisk chef Barracuda Networks 3 gode råd – sådan bekæmper du insider-trusler  Peter Gustafsson kommer med tre gode råd til, hvordan du bekæmper insider-trusler: Hold medarbejderne tilfredse  Ja, det siger sig selv. Som leder skal du altid stræbe efter at følge de bedste HR-praksisser, herunder gennemsigtighed, retfærdighed samt klar og ærlig kommunikation. Her kan man komme …. (læs mere her)
Ingen billede
Business

It-kriminelle skifter fokus

Det slovakiske it-sikkerhedsfirma ESET, har lige frigivet deres trusselsrapport for første kvartal 2020, og den viser ganske forventeligt, at de cyberkriminelle har skiftet fokus. Det betyder dog ikke at de har glemt deres gamle metoder, blot at de har lagt en markant større indsats på områder, hvor de forventer hurtigt at kunne tjene penge – nemlig vores frygt for Corona-smitten. I forordet til rapporten skriver Roman Kovac, Chief Research officer, blandt andet at de cyberkriminelle ikke har tøvet med at udnytte den offentlige frygt der er omkring Corona-pandemien. Således så ESET en stor stigning i marts, omkring scam- og malwarekampagner der brugte Corona-pandemien som lokkemiddel. Et andet område hvor der også har været gang i aktiviteterne er når det kommer til Stalkerware til Android-enheder, og hvis du ikke ved hvad Stalkerware er, så kommer jeg ind på det om lidt. Den helt store trussel Der hvor eksplosionen indenfor trusler er sket i sidste kvartal er de såkaldte Web-trusler, og det er her at frygten for corona-pandemien for alvor bliver brugt som lokkemad, eller skræmmemiddel. ESET har brudt Web-truslerne ned i fire kategorier, Malware, Scam, Phishing og Malware Object. Hvor Malware kommer fra websteder der er kendte for at levere malware, så kommer Malware Object fra helt legitime websteder, der på forskellige måder er blevet inficeret med malware, og nu spreder den. Her er der ingen tvivl om, at det er den traditionelle malware der blev sporet mest af, men scam havde det største antal af unikke webadresser tilknyttet. Ifølge ESET …. (læs mere her)
Ingen billede
Business

Antallet af store DDoS-angreb stiger

Link11’s DDoS-rapport for første kvartal af 2020 viser, at antallet af DDoS-angreb med en båndbredde på over 50 Gbps steg til 51. Samtidig steg den gennemsnitlige båndbredde i DDoS-angreb til 5,0 Gbps fra 4,3 Gbps i første kvartal af 2019. Rapporten viser også, at den maksimale båndbredde for et DDoS-angreb næsten er fordoblet sammenlignet med sidste år. I første kvartal af 2020 nåede den højest målte båndbredde for et enkeltstående angreb således op på 406 Gbps. I første kvartal året før lå den højest målte båndbredde på 224 Gbps. Ifølge rapporten fortsætter antallet af komplekse multivektorangreb med at stige. Således steg andelen af multivektorangreb til 64 procent i første kvartal af 2020 fra 47 procent i første kvartal af 2019. Link11’s DDoS-rapport kortlægger også, at hele 66 procent af alle multivektorangreb kombinerede 2-3 vektorer. Endnu mere opsigtsvækkende er det, at Link11 registrerede 19 angreb i årets første kvartal, som brugte 10 eller flere DDoS-vektorer sammenlignet med 0 sidste år. De hyppigst misbrugte DDoS-vektorer i første kvartal var DNS Reflection, CLDAP, NTP og WS-Discovery. I takt med at virksomheder bygger nye applikationer og tjenester via API’er, bliver de mere sårbare overfor Layer 7-angreb, som typisk er sværere at identificere end netværksangreb. Derfor viser Link11’s DDoS-rapport også, at næsten halvdelen af alle DDoS-angreb (47 procent) i årets første kvartal brugte botnets baseret på public cloud-servere sammenlignet med 31 procent året før. Trusselslandskabet ændrer sig i takt med udbruddet af COVID-19. Flere arbejder hjemmefra, hvilket øger behovet for virtuelle netværk, som er tilgængelige …. (læs mere her)
Ingen billede
Nyhedsbrev

TT0022: De værste trusler

Når vi snakker om it-sikkerhed, og de mange trusler der findes på det store farlige internet, så husker vi primært det nære – de trusler der lige her og nu har fundet sted. Men hvad var den første trussel der for alvor ramte os? Hvad var truslerne før de cyberkriminelle fandt ud af at tjene penge på deres evner? Hvad er nogle af de største trusler der har ramt os i nyere tid? Jeg har snakket med Jan Johannsen, Nordisk chef for det teknisk team hos Check Point Technologies og Leif Jensen, nordisk chef for ESET. Det er to erfarne herrer der deler ud af deres erfaringer omkring de trusler vi har set i nyere tid, de trusler der startede det hele, og de trusler og angrebsmetoder som vi kan forvente i fremtiden. Herunder finder du links de to firmaer, skulle du have lyst til at læse mere. Check Point Technologies ESET Nordic Jeg hedder Lars Bennetzen, og du kan altid fange mig på: lars(@)tech-test.dk, og hvis du skulle have lyst til at sponsorere denne podcast, så er du også meget velkommen til at kontakte mig.