Center for cybersikkerhed har i dag sendt sin nye trusselsvurdering på gaden. Formålet med vurderingen, skriver CFCS selv, er, ’.. at informere danske beslutningstagere, myndigheder og virksomheder om cybertruslen mod Danmark. Viden om truslen skal bl.a. kunne bruges til at prioritere tiltag hos den enkelte myndighed og virksomhed. Dette produkt vurderer trusselsniveauerne for forskellige typer af cybertrusler, men trusselsvurderingen indeholder ikke konkrete råd og vejledninger til at imødegå disse trusler.’
Center for Cybersikkerhed har i fem år udgivet en vurdering af cybertruslen mod Danmark. I alle årene har truslen fra cyberkriminalitet og cyberspionage været vurderet som MEGET HØJ. I den seneste trusselsvurdering, der udkom i juni 20202, gentages vurderingen, og en opdatering ses i Forsvarets Efterretningstjenestes efterretningsmæssige risikovurdering fra december 20203. Her fremgår det, at udnyttelsen af COVID-19 udgør et nyt element i det samlede trusselsbillede, men ‘..truslerne har derudover ikke ændret sig markant.
DKCERT har i dag publiceret sin årlige trendrapport. En rapport, som dels er DKCERTs beretning om året, der er gået, dels er DKCERTs bud på de trends, vi forventer, kommer til at være fremherskende.
Rapporten indledes med et kort vue over cybersituationsbilledet, som DKCERT har observeret gennem det seneste år. Herefter kommer en vurdering af truslerne mod universitets- og forskningssektoren. Denne, trusselsvurderingen, er mest henvendt til sektoren og anviser, at truslen fra cyberspionage, kriminalitet og insidere mod sektoren er meget høj.
DKCERT og Digitaliseringsstyrelsen offentliggør i dag en analyse om danskernes informationssikkerhed. Analysen undersøger på baggrund data indsamlet af MEGAFON A/S i tredje kvartal 2020 borgere og offentligt ansattes adfærd og viden om digitale trusler og samt deres efterlevelse af rådene til en sikker digital hverdag.
Det er sjette gang undersøgelsen er blevet gennemført, og den viser bl.a., at få borgere falder i phishingfælden, at kodeord stadig er en akilleshæl for danskernes informationssikkerhed, og at hjemmearbejde udfordrer arbejdspladsernes sikkerhed.
Et samarbejde, kaldet CIDI, er blevet en realitet med en bevilling på 12,4 mio. kr. fra Industriens Fond, som ønsker at styrke sikkerheden i danske Internet of Things-produkter.
I det nye projekt er Industriens Fond gået sammen med Alexandra Instituttet, FORCE Technology, DTU Compute og IT-Universitetet.
Cisco har netop publiceret en hel stribe sikkerhedsadvarsler om sårbarheder, der er identificeret i virksomhedens produkter.
Det er dog kun tre af advarslerne, der henviser til sikkerhedsproblemer med alvorlig indvirkning. Herunder den nyligt opdagede sårbarhed i Apache Struts, der potentielt kan udnyttes til afvikling af ekstern kode på sårbare systemer.
Yderligere 13 advarsler fra Cisco er kategoriseret med stemplet ’High’.
Du kan få overblikket og yderligere informationer om de enkelte svagheder på Ciscos websted via linket herunder.
Ifølge en ny ordre fra Pentagon må amerikanske tropper ikke længere anvende fitness- og mobilapplikationer, der kan afsløre deres placering.
Amerikanerne mener, at disse enheder kan udgøre et sikkerhedsproblem og en ”betydelig risiko” for militært personale. Fremover skal militære ledere således kunne afgøre, om tropper under deres kommando må bruge GPS-funktionen, ud fra en risikovurdering.
Hollandsk sag
Det er ikke kun amerikanerne, der har et dårligt øje til fitness-enheder. DKCERT har tidligere fortalt om en sag fra Holland.
Den finske virksomhed, Polar, er nok mest kendt for sine digitale løbe- og fitness-ure. Men nu er virksomheden blevet hevet ind i en kontroversiel strid om it-sikkerhed.
Firmaet har derfor valgt at lukke ned for det globale aktivitetskort, der kan vise motionsruter for brugerne af virksomhedens produkter.
Det skyldes, at journalister har benyttet tjenesten til at finde identiteter på militær- og efterretningspersonale.
Det er den hollandske avis DeCorrespondent og online-researchere fra gruppen Bellingcat, der har udnyttet svagheden i Polar-produktet.