Kryptering

ICARE A/S er både producent og ekspert i kryptering. Vi tilbyder mange former for kryptering herunder Cloud Miljøer, til Server Hosting i Danmark og til Edge Computing og almindelige lokale netværk samt kryptering af medarbejderdiske og verdens førende SSO login services.

Vi har udviklet vores egne softwarepakker til kryptering ICARE DeSense i 2021, der ligger på Github. Vores løsninger har support for almindelig kryptering med 256 bit og helt op til 2.048 bit beskyttelse, der har vist sit værd i malware og ransomware bekæmpelsen. Desuden har vi versioner til offentligt brug, militært brug og white-label eller OEM versioner.

Ransomware eksistere blandt andet fordi 99% af verdens datalagringssystemer IKKE er krypterede samt mangelfulde procedure for medarbejdere og hjemmearbejdspladser. Her sikre ICARE A/S også med vor API SSO, som er et login system, der udelukker hackere.

Kryptering baseret på Open Source

Det er almindelig kendt at Open Source kryptering er mere sikker end de lukkede systemer, som også har vist sig at have sikkerhedsbrister. Vores krypteringsnøgleudveksling er en af de fordele I får. Vores software kan ikke kontaktes, men det er den der kontakter jer, når kontakt oprettes med vores API SSO login. Systemet installeres på servere med SAN systemer og selve systemerne, SAN eller serverne svarer med hastighed som almindelige tilsvarende.

ICARE A/S har valgt at udvikle vores ydelser ovenpå dem som USA’s regeringsorganisationer bruger, hvilke er .GOV institutionerne såsom Det Hvide Hus, Pentagon, NSA, FBI og CIA. For langt de fleste virksomheder er sikring og beskyttelse af deres elektroniske indgange blevet barsk virkelighed efter millionvis af hacks og det er ALLE virksomheder og private, der i dag oplever truslen nærværende. Alt dette er kun blevet mere aktuelt og nærværende efter andelen af hjemmearbejdspladser er steget.

Nu beskytter vi endnu mere:


Vi beskytter på en helt nye enkle måder

Vores software og administrationssystemer betyder at alle server logins IKKE har offentligt adgang. Vi fjerner ganske enkelt alle kendte mapper fra internettet og der har loginadgange. Dermed kan de IKKE ses mere på Internettet, hvorfra 99% af alle forsøg sker. Adgang der er kendte på porte via Linux og Windows Servere er flyttet til vores SSO API eller pejlet til kun at være synlige for bestemte personer. På den måde kan fremmede ikke logge ind, lave DDOS angreb eller Brute Force angreb. Brute Force giver millioner af loginforsøg med password databaser fra andre hacks i hele verden.

Vi beskytter også webshops og WordPress

Tilsvarende gælder dit CMS system, som f.eks. WordPress. ICARE A/S fjerner f.eks. www.informationcare.dk/wp-admin (prøv selv) og samtlige andre offentlige WordPress mapper. Det giver i sig selv mindre belastning på din server eller webshop installation. Ingen funktionalitet ødelægges og alt vil virke som hidtil, men fra at have 1.000 hackerforsøg om dagen har du nu 0. Alle disse tiltag virker hele tiden, også under opdateringer og ved nye versioner. Eftersom der ikke kan findes login og brugernavne som Admin og Administrator, er man sikret mod hacking forsøg og mod sårbarheder i operativsystemer, plugins, temaer, java/css, .net og ASP scripts m.v.

ransomware Icon 3371926

Ransomware er en populær type malware. Ransomware er opstået fordi 99% af datalagring ikke er krypteret i forvejen. Ransomware krypterer offerenes diske og afpresser ejeren til at betale løsepenge for at få adgang til egne data igen. Typisk skal man betale i kryptovaluta for at modtage en nøgle. Ransomware er et portmanteau af “ransom” og “software” og er rettet mod alle, også private og offentlige myndigheder m.v.

Ransomware Free Icon

RAAS står for ransomware-as-a-service. Der findes flere kriminelle grupper som f.eks. Revil der kan lejes og har et affiliate netværk. Bruges det politisk eller til hærvæk mod bestemte brands eller politisk manifestation kan det lamme infrastruktur, hospitaler og akraftværker. Netflix serien Redident Evil, menes at være ideal for Revil der benytter Elliptic-curve Diffie-Hellman nøgleskift m/u RSA og Salsa20 istedet for AES til filkryptering.

Malware kan inficere en server, computer eller telefon. Formålet er at ovevåge for data der kan have værdi f.eks. patenter, opkøbsplaner, offentlige udbud, spionage, kreditkort, kontrakter, kundekartoteker m.v.

Malware installeres ofte af medarbejdere, både uden at de ved det og dem der ved det kaldes intern hacking og er kriminelt.

Virus er noget der kommer med mail, netværk eller USB. Virus kan inficere din server, computer, telefon, router m.v. Virus kan som Ransomware og Malware opdatere sig selv til nye funktioner f.eks. mining, botnet, lede efter patent og produktudvikling, kreditkort m.v.

Konsekvenser ved manglende kryptering

Ca. 99% af alle computere er ikke krypterede, hvilket betyder at de nemt kan tilgås af andre, som dermed kan påføre deres kryptering for herefter at afpresse din virksomhed til at skulle betale for at få “låst op” til jeres egne systemer. Ofte er det mange millioner af kroner, der forlanges i betaling med Bitcoins eller anden kryptovaluta, der normalt ikke kan spores. Det skønnes at tusindvis af danske virksomheder allerede er blevet afpresset og har betalt. ICARE A/S oplever derfor også stor efterspørgsel på løsninger, som sikre virksomhedernes data.

ICARE A/S yder den bedste databeskyttelse af:

Datatype:Er allerede udnyttet:
Fortrolige virksomhedsdata, login informationJA
Offentlige servere i Staten, Regionerne, Kommuner og MinisterierJA
Patientinformation og ISO udstyr på hospitalerJA
Information om tilbud på offentlige udbudJA
Kreditkort information, købsinformationJA
IP Patentinformation, Brugsmodeller, VaremærkeplanerJA
Produktlanceringer og indhold i markedsledende brand kampagnerJA
Kontrakt indhold og Lønkontrakter m.v.JA
Kundedatabaser og andet indhold der udnyttes af medarbejdere eller konkurrenterJA
Forsyningskæder såsom Vand, Gas, Elektricitet m.v.JA
VIP positioner og adfærd for Militær personale via teleselskaber JA
ForskningJA
Overvågningsdata via Video, DVR, NVR og OvervågningssoftwareJA

Har du været udsat for ransomware? Prøv vores “Ransomware Removal”.

Med vores Ransomware Service får man en sikkerhedskonsulent, der måler på jeres Ethernet (sniffer) direkte og scanner servere, operativsystemer og klienter automatisk. Vi starter med en backup og prøver herefter at åbne jeres diske på vores backup. Herefter laver vi en dekryptering og rensning af data og genoprettelsesscripts og vi scanner også alle operativsystem systemfiler og udskifter disse automatisk, også selvom de ikke er inficeret.

Nogle af de mest kendte filer låser vi så og indlægger backup igen, der denne gang er renset. Herefter anmelder vi dette til de forskellige myndigheder i forhold til GDPR (Datatilsynet) og Center for Cyber Security. Pris er ca. 15.000 pr. dag, der afhænger af det udstyr vi skal medtage. Vi kan være flere konsulenter for hurtigere oppetid. Pt. har vi en kapacitet på 9 danskere, der også alle er dekrypteringseksperter.

100% kompatible og åbne overfor samarbejde med både producenter og hardware brands

Systemer fra ICARE A/S er baseret på API software og servere og udstyr fra HP, Super Micro, Dell, Fujitsu, IBM og Cisco. Vi lejer os ind i TIER3 Hosting Centre og er tilstede direkte på DIX igennem 16 år. Michael Rasmussen har igennem tiderne leveret produkter og server hosting til bl.a. Maersk, Falck, ISS, Vestas, Arla, Dong, Tryg, Novo Nordisk, Novozymes, Carlsberg, Lego, Coop, Forsvaret, Politiet, TDC, HK, DSB, Norden, Undervisningsministeriet, Statsministeriet, Beredskabsstyrelsen, SAS, Nationalbanken, Danske Bank, Nordea, SEB Bank, Telmore, Århus & Københavns Kommune o.m.a.

Herunder ses Michael Rasmussen ved en fremvisning af et Server Hosting Center i Glostrup om kryptering af SAN/Deduplikering og sikker redundant web drift med 2 parallelle servere. I øvrigt en i hvert af vores Hosting Centre, henholdsvis Glostrup og Aarhus. Systemerne er indtil videre ikke blevet hacket igennem de sidste 10 år og med fortsat fokus på at det forbliver sådan.

Michael Rasmussen, viser et af vores TIER 3 Server Hosting Center frem for pressen. ICARE A/S har faciliteter i 5 forskellige Hosting Centre i Ballerup, Glostrup, Lyngby, Tåstrup og Århus. Herfra producerer vi bl.a. Scanninger og udfører deduplikering og backup. Med vores redundante systemer demonstreres dette ved at tage en disk ud under drift og med det samme ringer driftvagten og spørger hvad vi har gang i.

ICARE A/S bruger Server Hosting Center og ikke SKYEN

ICARE A/S bruger alene Server Hosting Centre med Cloud Computing Software og INGEN data forlader Danmark. Vi ønsker at have styr på vores fibernetværk, hosting centre og de servere vi installere med krypteret SSD datalagring. Siden 1992 installerede jeg mine første servere og jeg har haft 6 rackskabe direkte på DIX, fortæller Michael Rasmussen.

Fordelen ved at styre alting selv er, at vi er verdens hurtigste og undgår de mange nedetider, som der er i Cloud og Office 365 miljøerne og desuden føler mange kunder utryghed ved Cloud Computing og Data over landegrænserne.

Vores systemer er baseret på kryptering af mapper eller hele disksystemer, datalagrings systemer, med Monitors og Firewall med state-of-the-art kryptering, hvad enten det er disk- eller SSD-systemer. Vi har faciliteter til backup af 600TB mobilt og vores standard enheder har en kapacitet på 48 x 2,5″ diske eller 64 SSD / NVMe på 2U. Den mest solgte model er 1U, der indeholder 32 NVMe moduler.

Kryptering på PC, Mac, Cloud, Server, mobiltelefoner og Pad computere

Vi understøtter Windows, Windows Server, Linux, Unix, MacOs, Ios og Android enheder. Der kan være Linux og Unix varianter vi understøtter.

For mere information, ring på +45 3197 1111

Litauen til borgerne: ”Smid kinesiske telefoner ud”

Litauens Forsvarsministerium anbefaler, at borgerne at de skal undgå at købe kinesiske mobiltelefoner og rådede folk til at smide dem ud, efter en NCC, National Cyber Center regeringsrapport fandt, at enhederne havde indbygget overvågnings- og censur kapaciteter. Det siger Forsvarsministeriet til flere medier heriblandt Reuters.com som er det mest citerede over hele verden. En af de …
Se denne nyhed –>
error, warning

Imødegå angrebet på Microsoft Office zero-day

Office-filer kan skade dit netværk, selvom du har implementeret Microsofts anbefalede handlinger. Endnu en gang har hackere brugt Office-filer i målrettede angreb mod Microsoft-brugere. Denne gang brugte de indholdsruden i Windows Stifinder til at levere skadelige .doc-, .docm- og .docx-filer. Researchere har konstateret, at ondsindede .rtf filer også kan bruges til ondsindede angreb. Til det udformer …
Se denne nyhed –>
Protocol

I hundredtusindvis af legitimationsoplysninger lækket på grund af Fejl i Microsoft Exchange

Cybersecurity-researchere har været i stand til at fange hundredtusindvis af Windows-domæne- og applikationsoplysninger på grund af design og implementering af Autodiscover-protokollen, der bruges af Microsoft Exchange. Ifølge Microsoft giver Exchange Autodiscover-tjenesten “en nem måde for klientprogrammet at konfigurere sig selv med minimalt brugerinput.” Dette giver brugerne mulighed for f.eks. at konfigurere deres Outlook-klient ved kun at …
Se denne nyhed –>

D-mærket er Danmarks nye mærkningsordning for it-sikkerhed og ansvarlig dataanvendelse.

D-Mærket er en ny mærkningsordning der skal tydeliggøre hvilke virksomheder, der udviser digital ansvarlighed og giver dermed både forretningsværdi til virksomhederne, tryghed til forbrugerne og skaber et stærkere digitalt Danmark. D-mærket er relevant for alle typer af virksomheder og guider virksomhederne til nemmere at få overblik over, hvad de skal leve op til. Kriterierne for D-mærket …
Se denne nyhed –>
Industry 4.0

Sikkerhed i Industri 4.0

Ethernet-kommunikation helt ud på feltbusniveau i stedet for lukkede, serielle forbindelser. Cloud­servere. Fjernadgang til maskiner og udstyr via VPN-løsninger. Tre vigtige ingredienser i den digitale revolution, men også tre ingredienser, der kan få kagen til at klaske sammen. It-sikkerhed er nemlig uden tvivl den største udfordring i den Industri 4.0-tidsalder, vi er på vej ind i, …
Se denne nyhed –>
Eco-system.jpg

Direkte og indirekte ransomware omkostninger

Indirekte omkostninger i forbindelse med et ransomware-angreb kan løbe op over tid. Det er de udgifter og finansielle risici, som CISO’erne bør være opmærksomme på. Ransomware er et af de hurtigst voksende cybersikkerhedsangreb og en af de faktorer, der gør truslerne særligt skræmmende, er, at omkostningerne kan være vidtrækkende. En rapport fra august 2021 fra sikkerhedsrådgivning …
Se denne nyhed –>

Lockbit 2.0 vil rekruttere og belønne dine medarbejdere for at du betaler Ransomware millionbeløb

LockBit 2.0 opfordre dine medarbejdere til at sabotere din virksomhed. Til gengæld loves velstand. LockBit 2.0 ligner sine Ransomware-As-A-Service (RaaS) brødre DarkSide og REvil. Men grupperne arbejder forskelligt og hver Ransomware har sit eget adfærdsmøster og grupperne bag ligeså. Ligesom de andre Ransomware forretningsmodeller bruger LockBit en affiliate model til at udleje sin Ransomware Platform. Der …
Se denne nyhed –>
Zero Trust.jpg

Forstå Zero Trust

Cybersikkerhedsverdenens foretrukne slagord er ikke et enkelt produkt eller system, men en holistisk tilgang til at minimere skader. “Zero Trust er et koncept, ikke en handling.”, Ken Westin, sikkerhedsforsker I årevis har et begreb kendt som “Zero Trust” har været et udbredt buzzword, men hvad begrebet egentlig betyder fortoner sig i misforståelser af forskellen på holistisk tilgang …
Se denne nyhed –>

Bangkok Airways nægtede at betale for et ransomware-angreb, hvorefter deres data blev lækket

Det thailandske flyselskab Bangkok Airways er kommet i problemer fordi man ikke ved hvor meget mere data hackerne vil publicere eller om der kommer nye krav og hacking mod selskabet. Det skriver The Register. Bangkok Airways nægtede at give efter for hackernes krav, vi ikke lige kender størrelsen på… Det er bekræftet at det er Ransomware-gruppen …
Se denne nyhed –>

De fleste Apple produkter kan stadig hackes med Pegasus Spyware overvågningssoftware

I Pegasus installeres aktivt nuldags sårbarhederer som en Spyware service der kommer fra et sikkerhedsfirma i Israel Derfor bør alle Apple-brugere opdatere med det samme. Vi har før omtalt Pegasus, men denne nye nye sårbarhed bliver allerede udnyttet af kriminelle hackere. Det skriver Citizen Lab.Eftersom der er tale om en ZERO DAY SIKKERHEDSHUL der kan anvende …
Se denne nyhed –>

Hjemmeværnet ramt af aktivt hackerangreb: Mail, Skype og Sharepoint er nede

Både Hjemmeværnets hjemmside og Microsoft Exchange er lukket ned Hjemmeværnets hjemmeside er blevet ned eller blevet lukket ned og og erstattet med en melding om at hjemmesiden er ude af drift sammen med Hjemmeværnets andre it-tjenester. Det skriver Hjemmeværket og Version2. Hjemmeværnet hører under Forsvarsministeret. Version2 kunne på baggrund af et tip konstatere, at hjemmeværnets hjemmeside er …
Se denne nyhed –>

Olympus udsat for Ransomware fra REvil

Ransomware-gruppen Blackmatter angriber Olympus. Elektronikselskabet suspenderer dataoverførsler i de berørte systemer. Elektronikselskabet Olympus er blevet ramt af et ransomware-angreb fra hackergruppen Blackmatter. Dette fremgår af en pressemeddelelse fra Olympus og flere andre medier. Olympus er på top 100 innovatorlisten med mere end 17.000 patenter, og leverandør til bl.a. hospitaler, kamera og lufthavnsindustrien. De er stiftet i …
Se denne nyhed –>

Breaking: Crosstalk, er et nyt sikkerhedshul baseret på Spectre og Meltdown der nu omfatter CPU’ere kan læse fra andre CPUere.

Dette nye spektakulære sikkerhedshul kaldes af Intel for “Special Register Buffer Data Sampling” (ID: SRBDS, CVE-2020-0543).Sikkerhedshullet betyder, at hackeres kode der er tilstede på én kerne, kan afvikle instrukser på andre CPU kerner.Crosstalk kan bedst forstås ved at forstå de i 2018 opstået sikkerhedshuller der hedder Meltdown og Spectre. Det er kort sagt sårbarheder i …
Se denne nyhed –>

Medarbejderhævn kan være en større risiko end Ransomware

Den amerikanske kreditforening, NYU Federal Credit Union blev udsat for medarbejderhævn, noget som vi i stigende grad i Danmark oplever. Den nu tidligere deltidsmedarbejder, har erkendt sig skyldig i anklagerne om at have slettet 21,3 gigabyte data i en stor kreditforening i New York. Hun hævnede sig ved at slette omtrent 20.000 filer og 3.500 …
Se denne nyhed –>

2 millioner Microsoft webservere er sårbare på grund af forældet software og Ransomware risikoen stiger dag-for-dag

I en ny analyse oplyses det at der er millioner af webservere som er åbne for hackere. Millioner af Microsoft-webservere kører på ikke-understøttede og sårbare versioner af IISMere end en million bruger stadig en IIS-version, der var blevet afbrudt af Microsoft sidste årDe fleste servere er placeret i Asien og Nordamerika CyberNews forskere identificeret mere end 2 …
Se denne nyhed –>
SSO, apps

Sådan finder du det rigtige testværktøj til Okta, Auth0 og andre Single Sign-On (SSO) løsninger

Implementering af en single sign-on-løsning kan være kompliceret, især hvis du har apps, der ikke findes i SSO-leverandørkataloget. Hvordan ved man, at det indkøbte SSO-produkt fungerer korrekt? Et simpelt spørgsmål, der måske er knap så simpelt at besvare. Konfiguration af de automatiske login kræver en forståelse af de godkendelsesprotokoller, som de bruger. Desuden kræver det viden …
Se denne nyhed –>

Hacker lækker loginoplysninger

Fortinet, der er en verdensomspændende leverandør af netværkssikkerhedsudstyr inden for Unified Threat Management (UTM), har bekræftet, overfor The Hacker News, at en uautoriseret aktør har afsløret VPN-loginnavne og adgangskoder, der er forbundet med 87.000 FortiGate SSL-VPN-enheder. I en erklæring fra virksomheden fortølles det, at legitimationsoplysningerne blev hentet fra systemer, der forblev upatched mod CVE-2018-13379 på tidspunktet …
Se denne nyhed –>
hacker, computer, ghost-4031973.jpg

LockFile ransomware bruger sporadisk kryptering til at undgå afsløring

Denne nyopdagede ransomware arbejder hurtigt og har flere måder at undgå at blive opdaget på i Windows-systemer med kendte sårbarheder. En ny ransomware trussel kaldet LockFile har krævet ofre virksomheder over hele verden siden juli og nøglen til dens succes er et par nye tricks, der gør det sværere for anti-ransomware-løsninger at opdage den. Truslen bruger hvad …
Se denne nyhed –>
business.jpg

Hvordan ransomware kører den underjordiske økonomi

Ransomware-bander adopterer alle de centrale elementer i legitime virksomheder, herunder definerede personaleroller, marketingplaner, partnerøkosystemer og endda venturekapitalinvesteringer. Den uønskede opmærksomhed på grund af ransomware-angreb har for nylig fået flere af de bedste cyberkriminalitetsfora til at forbyde ransomware-diskussioner og transaktioner på deres platforme. Dette har tilsyneladende haft den betydning på ransomware-grupperne at deres aktivitet er presset …
Se denne nyhed –>
cloud, network, website-6515064.jpg

Specifikke trin som virksomheder kan tage for at forhindre og reagere på angreb

Ransomware-angreb på store virksomheder som T-Mobile dominerer overskrifterne, men små og mellemstore virksomheder (SMV’er) tegner sig for mindst halvdelen af alle ransomware-angreb, hvis ikke tættere på to tredjedele, ifølge det amerikanske Department of Homeland Security. Faktisk er ransomware er den mest almindelige cybertrussel for en SMV’er. For at forstå hvorfor SMV’er er primære mål for angreb, …
Se denne nyhed –>
Privat og forretning

10 sikkerhedsværktøjer, som alle eksterne medarbejdere skal have

Kompromitterede medarbejderes personlige enheder og konti kan interferere og muligvis true forretningssikkerheden. Den menneskelige faktor er den største sårbarhed over for ethvert virksomhedsnetværk, uanset om det er en manglende evne til at administrere adgangskodekompleksitet korrekt på tværs af flere systemer, dårlige sociale medievaner eller endda manglende opmærksomhed med eksempelvis e-mail-links, online shopping eller app- og softwarebrug. Det …
Se denne nyhed –>
SOAR.jpg

SOAR hjælper virksomheder til at handle hurtigt i forhold til øgede IT-trusler

SOAR (security orchestration, automation and response) er den smarte reaktion på stigende IT-sikkerhedstrusler Virksomheder opererer i lyset af voksende IT-trusler. Forskning tyder på, at 79% af alle organisationer globalt var udsat for et cyberangreb 2020, herunder cyberkriminalitet og nationalstatsangreb som i den grad er på fremmarch. For at imødegå dette er CISO’er afhængige af et væld af …
Se denne nyhed –>

T-Mobile angreb mere omfattende end først fremlagt

T-Mobile har bekræftet en dataovertrædelse, der påvirkede næsten 50 millioner mennesker, herunder både nuværende, tidligere og potentielle abonnenter. De eksponerede detaljer varierede på tværs af forskellige typer kunder, så niveauet af risiko som brugerne udsættes, er forskelligt. Ofre for T-Mobile eller ethvert andet brud, hvor der stjæles personoplysninger, skal være opmærksomme på efterfølgende angreb, hvilke kan …
Se denne nyhed –>

Kryptovaluta kup giver ca. 97 millioner dollars i stjålne aktiver, det forlyder ikke om det er Ransomware

Blot få dage efter en hacker scorede en topgevist på Kryptovaluta der endte med at han takke ja til dusøren, foregik en anden stor offentlig hacking på en Japansk kryptovalutabørs.  Liquid er nemlig det seneste offer for et cyberangreb på wallets. Kuppet denne gang lyder på anslået 97 millioner dollars i stjålne aktiver. Midlerne inkluderer …
Se denne nyhed –>
futuristic

Generel stigning i forventningen om cyberrisiko

Der er generelt i faldende tillid til mange organisationers evne til at løse tidens cybertrusler viser en nylig global undersøgelse. Flere end 3.600 virksomheder i alle størrelser og brancher i Nordamerika, Europa, Asien-Stillehavsområdet og Latinamerika er blevet spurgt om deres tanker vedrørende cyberrisiko. På trods af et øget fokus på sikkerhed på grund af højt profileret …
Se denne nyhed –>
partnership, handshake, business deal-6541588.jpg

Hvordan opbygger man en god CISO-CFO arbejdsrelation!

Et velfungerende CISO/CFO-forhold vil hjælpe med at sikre, at en organisation har de rigtige ressourcer til sin IT-sikkerhedsstrategi. Enhver CISO ved, at et af de vigtigste og måske udfordrende aspekter af jobbet er at få de nødvendige midler til at støtte cybersikkerhed for virksomheden. Personen der afleverer beslutningstagningen om virksomhedens budgettering er som oftest CFO. CFO/CISO-forholdet er …
Se denne nyhed –>
IoT

IoT-enheder har alvorlige sikkerhedsmangler på grund af dårlig generering af ”random-numbers”

Mangel på en kryptografisk sikker random-numbers generator til IoT-enheder vil gøre dem sårbare. Fortroligheds- og integritetsgarantierne for moderne kommunikationsprotokoller er afhængige af algoritmer, der genererer hemmelige nøgler eller tokens, som angribere ikke kan gætte og bruges til godkendelse, kryptering, adgangskontrol og mange andre aspekter af moderne sikkerhed. De kræver alle kryptografisk sikre random-numbers – sekvenser af …
Se denne nyhed –>

Blackhat Hacker sender 3,7 milliarder kroner retur til offeret og skiftede muligvis farve til WhiteHat undervejs

Det er sket endnu et crypto hackerangreb på Poly Network og denne gang er der stjålet ikke mindre en 3,7 milliarder kroner eller 610 millioner dollars til hackerens egen wallet. Dermed er dette det største beløb der nogensinde er stjålet fra wallets. Men angrebet var kun for sjov, og det har hele tiden være hensigten …
Se denne nyhed –>
e-mail

E-mail-sikkerhed skal øges gennem viden og information

En kombination af mennesker og teknologi er nødvendig for virkelig at løfte e-mail-sikkerheden. For at en organisation kan beskytte sig selv er det afgørende for at forstå e-mail-trusselslandskabet; hvad der dukker op, hvem trusselsaktørerne er, hvad det nyeste håndværk er og de mest anvendte angrebsteknikker, der effektivt omgår ældre e-mail-sikkerhedsteknologier. Hver e-mail, der omgår leverandørens e-mail-sikkerhedsteknologier …
Se denne nyhed –>

Accenture der har 537.000 ansatte som Microsoft Gold Partner er udsat for Ransomware. Hackerne truer med publisering og hjemmesiden er nu forsvundet

Accenture, der er topeliten af de største internationale Microsoft Gold Partnere er ramt af et ransomwareangreb med varianten LOCKBIT. Accenture er selv rådgiver til kunder om Ransomware og Hacking og er tillige eksperter i Dekryptering og Kryptering. Her kl. 12:35 forsvandt hjemmesiden efter 20 forsøg og forsøg fra andre sites kan jeg konstarrere at hjemmesiden …
Se denne nyhed –>
Hjemmearbejdsplads.jpg

10 sikkerhedsværktøjer til brug for hjemmearbejdspladsen

Kompromitterede koder, sløsede medarbejder og personlige enheder og konti kan forstyrre og muligvis true forretningssikkerheden. Det er ingen hemmelighed, at mennesker er den største sårbarhed over for enhver virksomheds netværk. Det gælder uanset en manglende evne til at administrere adgangskodekompleksitet korrekt på tværs af flere systemer, dårlige sociale medievaner eller endda manglende opmærksomhed med ting som …
Se denne nyhed –>
Kultur

Virksomhederne bør målrette deres kultur omkring cybersikkerhed!

Den årlige rapport fra ESG og Information Systems Security Association (ISSA) giver værdifuld indsigt i de udfordringer som ledere med ansvar for cybersikkerhed står over for, herunder hvordan de ser sig selv i forhold til resten af organisationen og hvad der bringer fagfolk jobtilfredshed. Rapporten viser tydeligt, at en stærk kultur omkring cybersikkerhed virkelig betyder …
Se denne nyhed –>

Ransomware giver hackere en indtægt på 17 millioner i gennemsnit pr. offer i Norden og det er billigt ifølge IBM

I Norden er det billigst at blive hacket. Hvis du bliver udsat for Ransomware er det relativt billigt at slippe, selvom det i andre lande er ulovligt at betale løsesum. Prisen er steget siden sidste år men vi betaler ikke meget mere end gennemsnittet. Det er dog de mange hackinger med Ransomware som sker via …
Se denne nyhed –>
Postkasseadgang

De farligste og mest interessante Microsoft 365-angreb

APT-grupper (Advanced Persistent Threat) udvikler hele tiden nye teknikker, der giver dem mulighed for at undgå at blive opdaget og eksfiltrere hundredvis af gigabyte data fra e-mails, SharePoint, OneDrive og andre applikationer. Regeringssponsorerede hackere der udfører cyberspionagekampagner og investerer flere ressourcer end nogensinde for at finde nye måder at angribe skyen på. Et af deres foretrukne …
Se denne nyhed –>

Politiet advarede mod at betale løsesum, det gjorde Techotels aligevel og først halvanden måned senere er systemerne tilbage i drift

Betal aldrig løsesum til hackere, når man kan dekryptere Information Care A/S, Politi og alle eksperter er entydige i sin rådgivning. Betalt aldrig. Politiet og Statens sikkerhedstjeneste fraråder at betale løsesum. Det kan måske være fristende hvis nedetiden skaber flere problemer end betalingen til hackerne. Den gennemsnitlige betaling er dog på ca. 17 millioner kroner i …
Se denne nyhed –>
Planlæg og tilrettelæg

Forbered virksomhedens Windows-netværk mod et ransomware-angreb

Forberedelse af ransomware-angreb kan ske på 2 måder: planlæg hvordan du vil reagere på et vellykket ransomware-angreb og styrk dit netværk mod dem ved at overvinde Windows-barriere. Planlægning af et ransomware-angreb Gendannelse bør ikke være andet end at gendanne en sikkerhedskopi, men virkeligheden er, at du ofte ikke har nogen idé om, hvad der er nødvendigt for …
Se denne nyhed –>

Ny TOP10 Ransomware undersøgelse viser 51% stigning i angreb fra Ransomware grupper

»Der er mange faktorer bag den seneste stigning i ransomware, men et faktum er fortsat; Jo flere organisationer, der er og tvinges til at betale, jo mere blod på tanden har ransomware-grupper for at starte angreb« Det siger en halvårlig rapport fra Sonicwall. De opgør i denne rapport mængden af ransomware-angreb over hele verden 304,7 millioner …
Se denne nyhed –>
Kode

Kodegenbrug udgør stadig et sikkerhedsmareridt

På trods af mange bestræbelser på at spore softwareafhængigheder findes der stadig blinde vinkler, der fører til tavse sårbarheder i software. Moderne softwareapplikationer er flettet sammen fra tusindvis af tredjepartskomponenter. Kodegenbrug har store fordele for softwareindustrien, hvilket reducerer udviklingstiden, omkostningerne og giver udviklere mulighed for at tilføje funktionalitet hurtigere, men det genererer også store sårbarhedsproblemer på …
Se denne nyhed –>
Cyberangreb

De 5 mest sandsynlige cyberangreb du står overfor.

Det er en god ide at investerer flere ressourcer i de umiddelbare trusler mod IT-sikkerheden. De trusler, som virksomheder tror, de står over for, er ofte meget forskellige fra de trusler, der udgør den største risiko. Her er de fem mest almindelige og succesfulde typer af cyberangreb. 1. Socialt manipuleret malware Socialt manipuleret malware, der ofte efterfølges af …
Se denne nyhed –>
Databrud

De 15 største databrud i det 21. århundrede

Databrud påvirker millioner af brugere og er mere almindelige end vi lige går og tror. I dagens datadrevne verden kan databrud påvirke hundreder af millioner eller endda milliarder af mennesker ad gangen. Digital transformation har øget udbuddet af dataoverførsler og tyveri af data er skaleret da de kriminelle udnytter dagligdagens dataafhængigheder. Hvor store cyberangreb i fremtiden …
Se denne nyhed –>
Ransomeware angreb

Også svenske Coop er ramt af en berygtet ransomware

Et supply chain-angreb har udsat mange af firmaet Kaseyas kunder for ransomware af typen ”Revil”. Det skulle dreje sig om flere end tusind virksomheder. Som flere medier skriver, herunder Ritzau, er angrebet på virksomheder på deres supply chains rundt omkring i verdenen er udført gennem softwaren Kaseya VSA, som er et cloud-produkt til styring af it-infrastruktur, …
Se denne nyhed –>
Ransomeware-mareidt

Kaseya ransomware-mareridtet er næsten forbi

Et nyt dekrypteringsværktøj gør at ofrene, hvis systemer har været låst, snart kan trække vejret. FOR tre uger siden angreb ransomware omkring 1.500 virksomheder, herunder Coop i Sverige og en række andre virksomheder både i Danmark såvel som øvrige del af verdenen og sidste uge forsvandt den berygtede gruppe bag hack fra internettet og efterlod ofrene …
Se denne nyhed –>
Lock down

Under Covid-19 lock-down har kontorer været tomme og stille – men ikke lukkede. Netværk er fortsat med at operere, og IoT-enheder er fortsat med at fungere uden opsyn. Mange af enhederne har kommunikeret i almindelig tekst, hvilket gør netværkene sårbare.

En international undersøgelse af mere end 500 millioner IoT-enhedstransaktioner på lidt over to uger mellem 15. december og 31. december 2020 viste en stigning på over 700% i IoT-malware i forhold til en tidligere undersøgelse af pre-lockdown i 2019. Undersøgelsen der er udført af Zscaler ThreatLabz, fandt Gafgyt og Mirai tegnede sig for 97% af …
Se denne nyhed –>
API-angreb

API-angreb bliver mere og mere anvendt

Hackere ved ofte hvordan man omgår WAF’er og API-gateways, når de målretter angreb via API’er. Selvom brugerne indstiller deres kontoprofiler som private er det set at andre kunne få adgang til data fordi en defekt API tillod ikke-godkendte anmodninger. API’er (Application Programming Interfaces) gør det nemt at kommunikere fra PC til PC og brugen af API’s …
Se denne nyhed –>
ransomware, cyber crime, security-2320793.jpg

Kort om ransomware, malware, kryptering og dekryptering

Bag ransomware står en lang række af kriminelle hackergrupper, der på basis af egen software og statsproduceret ransomware udfører digital afpresning. De kriminelle grupper kræver som regel betaling i kryptovaluta og at de entydigt bruger DDOS angreb og ransomware som metoder til digital afpresning. Flere nye grupper bruger så stærk en kryptering, at der er …
Se denne nyhed –>
Password

Top-10-listen over kodeord

Virksomheder øger brugen af multi-factor authentication (MFA) og single sign-on (SSO) tjenester for at styrke sikkerheden. Ikke desto mindre har for mange medarbejdere stadig dårlig adgangskodehygiejne, der svækker den samlede sikkerhedsstilling i deres virksomhed. Hvad har så været det mest populære – og derfor mindst sikre – kodeord hvert år siden 2013? Hvis du svarede “adgangskode”, …
Se denne nyhed –>

Alt omkring os er algoritmer, men Danmark vinder internationalt med klimavenlige algoritmer

Når du søger med Google, er det en algoritme, der med en masse sociale data om dig, kan give dig bedre søgeresultater. Det vil du opdage hvis du f.eks. bruger DUCK-DUCK-GO som er en søgemaskine uden snagen i dit liv. Selvom DuckDuckGo også bruger Google, bare anonymt, så er resulterme vidt forskellige på alle parametre.Kryptering …
Se denne nyhed –>

Danmark tager ikke Cybersecurity seriøst, viser ny undersøgelse fra FN agenturet ITU

Danmark er nr. 32 i en ny måling kaldet Global Cybersecurity Index. Det er lige efter Kasakhstan og det er ganske enkelt en for dårlig placering. For selve undersøgelsen der nu er kommet i version 5, står FN-agenturet International Telecommunication Union (ITU). De 31 lande, der får bedre karakterer end Danmark, er, i ordnet rækkefølge: USAUKSaudi-ArabienEstlandSydkoreaSingaporeSpanien,Rusland,De Forenede Arabiske …
Se denne nyhed –>

Penetrationstest (PENTEST)

Penetrationstest, malware og ransomware scanning En penetrationstest, i daglig tale kendt som en pentest, eller etisk hacking, er et autoriseret (godkendt) simuleret cyber angreb på en virksomheds serversystemer.Hensigten med dette er, at få afklaret om din datasikkerhed er god nok eller, om der skal ses på de sikkerhedshuller vi finder. Vi planter et lille flag på …
Se denne nyhed –>

Single Sign-On (SSO)

Single-Sign-On (SSO) er en adgangskontrol af flere relaterede, men uafhængige IT-sy­stemer og applikationer. Med SSO kan en bruger logge på én gang og få adgang til alle systemer uden at blive afkrævet login for hvert system/applikation. Det er efterhånden standard at IT-systemer bliver brugt for at understøtte forretningsprocesser og brugere og systemadministratorer står over for en …
Se denne nyhed –>

Sikkerhedstrusler ved cloud-baserede løsninger

Flere data og applikationer bliver cloud-baserede, hvilket skaber udfordringer for sikkerheden. Her er nogle af de største sikkerhedstrusler som organisationer står overfor når bruger cloud-tjenester. Anvendelsen af cloud-tjenester er steget enormt de sidste 10 år blandt virksomheder og organisationer og har også introduceret en række nye sikkerhedstrusler og udfordringer. Med så mange data, der går ind …
Se denne nyhed –>

Beskyt netværket når der arbejdes hjemmefra

Medarbejdere der arbejder hjemmefra er mere modtagelige for angreb fra kriminelle, der stjæler legitimationsoplysninger eller planter malware. Med pandemien, er der blevet sat mere gang i udviklingen omkring geografisk fleksibilitet på arbejdspladsen. Kontorlandskaber ligner snart noget fra spøgelsesbyer, da medarbejdere har været nødt til at arbejde hjemmefra, et mindre mareridt for enhver risikovendt IT-administrator eller sikkerhedsmedarbejder. Ud …
Se denne nyhed –>

Overvågningssoftware misbruges af mange “slyngelstater” til at overvåge aktivister, politikere, advokater og firmaer

Software fra et af verdens med udbredte firmaer indenfor overvågningssoftware er ifølge flere medier blevet brugt af stater mod firmaer, det offentlige, aktivister, politikere og advokater. Dette skulle være sket flere steder i verden. Firmaet er det israelske firma NSO Group som bl.a. er leverandør af sikring mod droneangreb. Det skriver The Guardian i en …
Se denne nyhed –>
Scroll til toppen