Hvad er identitetsbaserede angreb, og hvordan stopper man dem?

Med den stigende afhængighed af digitale identiteter er truslen om identitetsbaserede cyberangreb eskaleret. En nylig rapport fra Identity Defined Security Alliance (IDSA) afslørede, at 90 % af organisationerne har oplevet mindst ét brud relateret til digitale identiteter i det seneste år.

Læs mere →

Typer af adgangskodeangreb og hvordan man forhindrer dem

Adgangskodeangreb er en utrolig almindelig type sikkerhedstrussel, som vi ser. Målet for adgangskodeangreb forbliver det samme som nogensinde; få adgang til konti, der har tilladelser til følsomme data. Kort sagt er adgangskodeangreb, når angribere forsøger at gætte dit kodeord. Det er det. Der er selvfølgelig en vis kompleksitet

Læs mere →

Hvad er hurtige injektionsangreb, og hvordan kan man forhindre dem?

Når de interagerer med AI-sprogmodeller, giver brugerne en prompt, som kan tage form af et spørgsmål, en sætning eller et kort afsnit, der specificerer den ønskede information eller opgave.

En prompt af høj kvalitet er afgørende for at generere nøjagtigt og relevant output, da det g

Læs mere →

Hvad er en angrebsoverflade og hvordan man reducerer den

Forståelse og aktiv styring af din angrebsflade er afgørende for at opretholde en højsikkerhedsstilling. Desværre er angrebsflader på et rekordhøjt niveau både hvad angår gennemsnitlig bredde og kompleksitet.

Udvidelsen af cloud computing, remote-first-arbejde, BYOD-enheder og IoT øgede den gennemsnitlige angrebsoverflade og gjorde det sværere at lokalisere alle potentielle angrebsvektorer. At identificere og sikre alle indgangspunkter er mere udfordrende end nogensinde før, og derfor b

Læs mere →

Angrebsvektor: Definition, typer, beskyttelse

For at forblive sikre skal virksomheder kende de mest sandsynlige måder, nogen kan bruge til at bryde deres forsvar. Denne analyse starter med at definere angrebsoverfladen (dvs. alle de punkter, hvor en ubuden gæst kan forsøge at komme ind i systemet) og udpege alle relevante angrebsvektorer.

At forstå potentielle angrebsvektorer hjælper med at forudse de mest sandsynlige trusler mod dine it-aktiver. Når du ved, hvilke vektorer du skal tage højde for, skal du implementere passende defe

Læs mere →

100 Log Management-anvendelser - Registrering af XSS-angreb

Nummer 1-sårbarheden på OWASP-listen er cross site scripting eller XSS. XSS ser ud til at have erstattet SQL-injektion som den nye favorit til webangribere. Vi ser på at bruge webserverlogfiler til at opdage tegn på disse XSS-angreb.

-Ananth

Læs mere →

Tre indikatorer for angreb

I mange år nu er sikkerhedsindustrien blevet en smule afhængig af 'kompromisindikatorer' (IoC) for at fungere som fingerpeg om, at en organisation er blevet brudt. Hvert år investerer virksomheder massivt i digitale retsmedicinske værktøjer til at identificere gerningsmændene, og hvilke dele af netværket, der blev kompromitteret i kølvandet på et angreb.

Alt for ofte indser virksomheder, at de er ofre for et cyberangreb, når det er for sent. Det er først efter et angreb, at en virksomhe

Læs mere →

Sidste års cyberangrebstendenser - Dette års konsekvenser

Røde hold angriber, blå hold forsvarer.Det er os - der forsvarer vores netværk.

Så hvilke angrebstendenser blev observeret i 2015? Og hvad varsler de for os blå teammedlemmer i 2016?

Rækken af trusler omfattede blandt andet trojanske heste, orme, trojanske downloadere og droppere, exploits og bots (bagdørstrojanske heste). Når det ikke var målrettet (mere almindeligt), var målet profit via tyveri. Når de blev målrettet, var de ofte drevet af ideologi.

Gennem årene har an

Læs mere →

Beskyttelse af din virksomhed mod hackers angreb.

Højdepunkter fra 2016 Verizon Breach Investigations Report (del 3 af 3)

I sidste uge dækkede vi de vigtigste værktøjer, hackere bruger til at få adgang til virksomhedernes netværk.

Som du har lært, er der 3 punkter at fokusere på, som forårsagede de fleste databrud sidste år: sårbarheder, phishing og svage legitimationsoplysninger. Under disse 3 fokuspunkter dækkede vi de 4 angrebsmønstre, der bruges af hackere, udvidet om, hvor farlige disse angreb er, og hvordan hackere skader d

Læs mere →

Beskyttelse mod Ransomware-angreb: Hvad skal du vide

For næsten en måned siden inficerede trusselsvektorer mere end 230.000 computere i 150 lande verden over ved hjælp af ransomware, en type malware, der blokerer eller begrænser adgangen til et system, indtil en løsesum er betalt.

Som et resultat af WannaCry ransomware-angrebet blev en lang række organisationer – inklusive hospitaler i England og Skotland – tvunget til at standse forretningsdriften, da kritiske systemer blev låst.

Den mindste effekt af dette angreb var omkring $50.0

Læs mere →