pa|Vi hjälper er med det vi är bäst på Vi erbjuder digital säkerhet för att skydda dina system, allt för att du ska kunna fokusera på det som driver din verksamhet framåt. Vi älskar att arbeta med IT, lösa både stora och små problem, och skapa nya relationer. Våra verktyg , , , och skyddar dig effektivt. Vi gör allt från att hjälpa dig att snabbt stänga ute alla hot, till att göra upp strategin att du aldrig ska behöva uppleva förlusten utav att ditt företaget tvingas ta ner skylten. så pratar vi igenom vad just du kan behöva för din verksamhet. Absolut viktigast och grundläggande av alla skydd är att ha en riktig backup och inte bara replikera data i OneDrive eller Dropbox. Utan er data har ni ingen verksamhet kvar. Central styrning och underhåll av alla enheter är inte längre något som bara större företag har nytta av. System som sköts med automatik tar givetvis mindre tid för dig än om du gör det manuellt. Så länge systemen inte är immuna krävs ett aktivt skydd mot virus. Idag produceras över 10.000 nya virus varje dygn och det vore naivt att inte skydda sig så gott det går. Det handlar inte bara om att höja säkerheten utan även att förenkla och effektivisera vardagen för dig. Med säker och effektiv inloggning är du alltid trygg. Det handlar om att följa upp, uppdatera och skydda sina system. Med en sårbarhetsanalys får du en bekräftelse på att skyddet är intakt. Testen kan automatiseras till att köras varje dag om du så önskar, för att minimera risken att exponeras pga felaktig konfiguration eller nya hot di|En allvarlig minnesbugg i Apples ”Webkit browser engine” som om den exploateras kan ge full åtkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av… ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder… Hotbild – Ja vad är det vi är så rädda för? Riskerna är många och ibland oväntade, bland de vanligaste är hårddiskkrasch, virus av alla dess… ”Miljarder enheter, från datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sårbarhet som gör att angripare enkelt kan dekryptera känslig data. (Skriver… h2|Detta är Oxxy h3|Backup RMM Antivirus Autentisering Sårbarhetsanalys Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer pa| di|En allvarlig minnesbugg i Apples ”Webkit browser engine” som om den exploateras kan ge full åtkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av… ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder… Hotbild – Ja vad är det vi är så rädda för? Riskerna är många och ibland oväntade, bland de vanligaste är hårddiskkrasch, virus av alla dess… En allvarlig minnesbugg i Apples ”Webkit browser engine” som om den exploateras kan ge full åtkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av… ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder… Hotbild – Ja vad är det vi är så rädda för? Riskerna är många och ibland oväntade, bland de vanligaste är hårddiskkrasch, virus av alla dess… ”Miljarder enheter, från datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sårbarhet som gör att angripare enkelt kan dekryptera känslig data. (Skriver… Den luriga trojanen TrickBot utvecklas ännu en gång, och är fortsatt den mest avancerade koden för att leverera malware. ”-A Very Important Patch Tuesday” (NSA Cybersecurity Directorate) 92% av personalen utgör ett säkerhetshot Artikel från ComputerSweden publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda på svenska företag en… 10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska åtgärder ni… Tyvärr kan vi inte ropa ”vargen kommer”, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck… h1|Blogg h2| h3|Senaste inläggen Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer Inga kommentarer pa|Vi bjuder på 1st agent till varje installation, vilket innebär att vi enkelt kan ge er support vid behov. För att er information skall vara skyddad genom hela processen skyddas den med kryptering i följande steg. Prova vår tjänst i 14 dagar helt kostnadsfritt och utan några förpliktelser. Ingen registrering av betalningsmetod nödvändig och provperioden upphör automatiskt. Ladda ner programmet för ditt operativsystem via länkarna nedan och säkerhetskopiera upp till 2 GB data i molnet td|Linux (rpm) Visa mig för Linux li|Windows, Windows Server, Linux och Mac Fil och katalog backup Microsoft Exchange backup Intelligent inkrementell backup för bästa prestanda Hybrid Backup – Lokal och molnbackup i ett och samma jobb Kryptering för skydd av data under transport samt vila Image-baserad backup för Windows SQL Server backup med full, differentiell eller transaktions log backup Backup av era nätverk, delade volymer, NAS-server, anslutna resurser etc. Microsoft VSS stöd för oavbrutna backuper Komprimering av backup för att minimera lagringsbehov Versionshantering och smarta inställningar för hur data åldras Backup av Outlook konton, inklusive inkorg, delade inkorgar, kalendrar och kontakter Backup av Microsoft Office 365 Sharepoint data Lagring policies Sök och återskapa filer, mappar eller e-post på objektnivå Backup av hel OneDrive eller utvalda filer och kataloger Exchange Online backup Data skyddas med 256-bit kryptering under transport och lagring Backup av Gmail kalendrar, kontakter och hela inkorgen Lagring policies Sök och återskapa filer, mappar eller e-post på objektnivå Backup av Google Drive Data skyddas med 256-bit kryptering under transport och lagring Backup av Google Team Drives Lösenordsskydd av backup program. Saknas detta kan lagrade säkerhetskopior skadas av virus och sabotage. Initial kryptering av er data vid inläsning från era system, ni bestämmer er privata krypteringsnyckel vilket innebär att ingen annan kan läsa er data. Kryptering vid transport till vår säkra lagring. Vilket innebär att er data krypteras ytterligare en gång i detta skede. Kryptering av er backup när den lagras på disksystem i molnet. Datacenter i toppklass Anonymiserade anläggningar för att inte väcka intresse. SOC 2 och ISO 27001 certifierade. Bemanning 24/7/365 med passage och åtkomstsäkerhet. ”Immutable” lagring dvs lagrad data är skrivskyddad och kan inte ändras (extra skydd ni själva kan välja till). Administrationssystem skyddas med MFA och personliga rättigheter. Med andra ord inloggning som kräver anvID + lösenord + engångskod och där rättigheter styrs utifrån arbetsuppgift. st|125 GB 150:-/mån 250 GB 190:-/mån 500 GB 265:-/mån 1000 GB 390:-/mån Operativsystem Utförliga instruktioner h1|Vi levererar säker Molnbackup h2|Testkör Molnbackup h3|Följande möjligheter erbjuds i vår backuptjänst Säkerhet h4|Dator & Server Backup Office 365 Backup G Suite Backup Senaste artiklarna från ”Threatpost Today” pa|Oxxy RMM levereras som molntjänst, vilket innebär att ni slipper installation och underhåll av egen server, det ingår i tjänsten li|Verifierade uppdateringar Centralt kontrollerade Sköt alla enheter från ett verktyg Uppdateringar till alla program (inte bara operativsystemet) Bestäm med egna villkor när omstart skall ske Schemalagda rapporter Central ”roll back”, om en patch orsakar störningar Proaktivt avhjälpa kända fel Övervaka systemresurser st|RMM Agent 39:-/mån h1|Vi levererar RMM som molntjänst h2| h3|Följande ingår i RMM systemet från Oxxy h4|Senaste nyheterna från ThreatPost Today pa|Oxxy Antivirus levereras som molntjänst, vilket innebär att ni slipper installation och underhåll av egen server, det ingår i tjänsten li|Fil, Web och Mailskydd Ransomware och utnyttjandeskydd Brandvägg Nätverksattack blockering Sårbarhets skanning Mobiltelefonskydd Molntjänst skanning Molntjänst blockering Säkerhet för Office 365 Webkontroll Enhetskontroll Krypteringsadministration Patchhantering st|Antivirus 65:-/mån h1|Vi levererar säkert Antivirus som molntjänst h2|Följande funktioner ingår i vår antivirustjänst. h4|Senaste nyheterna från ThreatPost Today pa|För att all information skall vara skyddad från obehörig åtkomst krypteras den i alla steg vid backup. När data läses in från era system krypteras den först med en krypteringsnyckel vald av er. Därefter transporteras innehållet via en krypterad förbindelse till molnet, varpå informationen även krypteras när den sparas. Skulle någon lyckas avlyssna dataströmmen under transport från era system till lagringen är den dubbelt krypterad, likaså när datan har lagrats är den dubbelt krypterad, dvs för att någon obehörig skall kunna komma åt innehållet krävs alltid minst två krypteringsnycklar varav den ena endast ni känner till. Vilket betyder att er information alltid är skyddad från insyn. Säkerhetskopieringsprogrammet skyddas med lösenord, detta är ett måste för att skydda mot kryptovirus som annars enkelt även krypterar backuperna i molnet. Kan även kompletteras med ”Immutable” lagring. Prova vår tjänst i 14 dagar helt kostnadsfritt och utan några förpliktelser. Ingen registrering av betalningsmetod nödvändig och provperioden upphör automatiskt. Ladda ner programmet för ditt operativsystem via länkarna nedan och säkerhetskopiera upp till 2 GB data i molnet td|Linux (rpm) Visa mig för Linux li|Datacenteranläggningar i världsklass. Anonyma anläggningar, allt för inte locka obehöriga. Bemanning 24/7/365 med passage och åtkomst säkerhet. Certifierad för SOC 2 och ISO 27001 Automatiskt krypterat vid lagring HTTPS säker upp/nerladdning ”Immutable” (oföränderlig) alternativ lagring Lagrad data är skrivskyddad och kan inte raderas enligt fördefinierade regler. st|Operativsystem Utförliga instruktioner h1|Vår säkra backuptjänst h2|Testkör Molnbackup h3|Lösenord till program Fysisk säkerhet Lagringssäkert pa| st|Ni är varmt välkomna att kontakta oss. h1|Kontakta oss h2| pa|En allvarlig minnesbugg i Apples ”Webkit browser engine” som om den exploateras kan ge full åtkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av 10 på CVSS sårbarhetsskala vilket gör det till ett högrisk-sårbarhet. Vad är Apple Webkit? Apple WebKit browser engine utvecklades för Apples webbläsare Safari men används även i Apple Mail och … ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder (ursprungligen rapporterat till norska E24 under gårdagen). Störningar noterades under måndagen och företaget har avsatt ett specialteam att utreda vad som skett och tillsammans med myndigheter utreda händelsen. För ögonblicket … Hotbild – Ja vad är det vi är så rädda för? Riskerna är många och ibland oväntade, bland de vanligaste är hårddiskkrasch, virus av alla dess slag, sabotage, mänskliga faktorn, etc. och orsaken till dessa kan bla. vara översvämning, plötsliga spikar i elnätet, solstormar, stöld, kryptovirus (en form av kidnappning) och egna eller andras misstag. Oavsett vad man … ”Miljarder enheter, från datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sårbarhet som gör att angripare enkelt kan dekryptera känslig data. (Skriver IDG i en artikel den 27:e februari.) Säkerhetshålet avslöjades av forskare under RSA:s säkerhetskonferens, skriver tekniksajten Ars Technica. Sårbarheten finns i wifi-chipp som tillverkats av Cypress Semiconductor och Broadcom. Den sistnämnda tillverkarens wifi-verksamhet … Den luriga trojanen TrickBot utvecklas ännu en gång, och är fortsatt den mest avancerade koden för att leverera malware. ”-A Very Important Patch Tuesday” (NSA Cybersecurity Directorate) 92% av personalen utgör ett säkerhetshot Artikel från ComputerSweden publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda på svenska företag en säkerhetsrisk. Vanligast riskbeteende är osäkra lösenord, och allra värst är de yngre användarna. Många it-system i Sverige exponeras för allt större hot och svenska företag är en växande måltavla för … 10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska åtgärder ni kan implementera nu. Underhåll uppgradering och uppdateringar av operativsystem, enheter och installerade program Kör alltid de senaste uppdateringarna för era enheter och nätverks antivirus, IPS (Intrusion Prevention System) och anti-malware … Tyvärr kan vi inte ropa ”vargen kommer”, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck och oro inför vad som kan hända om man inte köper tjänster och produkter från oss. Givetvis är vi glada om ni anförtror er till oss att hjälpa er med … di|/ Av / Av / / Av / / Av / / Av / / Av / / Av / / Av / / Av h1|Erik Wellander h2| Erik Wellander Apple stänger allvarligt säkerhetshål Erik Wellander IT-jätte i Finland offer för Ransomware Erik Wellander Backup, vad är det, behövs det? Erik Wellander Säkerhetshålet ”Kr00k” Erik Wellander Erik Wellander Erik Wellander 9 av 10 anställda är en säkerhetsrisk Erik Wellander Allt om Ransomware familjen Erik Wellander Bloggens mening och syfte pa|Oxxy autentiering levereras som molntjänst med hög säkerhet som är svårt att knäcka, men lätt att använda li|Plattformsoberoende Webbläsaroberoende Licensieras per samtidiga användare Världen snabbaste SSO/SLO/RELOGIN – webbläsaroberoende idP klass SSO Mångsidig samt enkel att implementera LDAP Viewer Webbaserad administration REST API API autentisering via nyckel SAML 2.0 Klienter för Windows, Linux, Mac, iOS, Android och Blackberry RADIUS loggning av användarinloggningar Inbyggd katalogtjänst Anslutningar till LDAP kataloger, (stöd för flera samtidiga) 2021-01-14 2021-01-04 2020-12-30 2020-12-17 2020-12-08 h1|Vi levererar säker autentisering h2|Följande ingår i vår autentisering h4|Senaste nyheterna från ThreatPost Today pa|Med RMM får ditt företag en blixtsnabb grafisk överblick över hur många och vilka dator som har problem. Förlita er inte på att användarna själva kan sköta uppdateringar på sina datorer, eller ens bryr sig om att rapportera in dem. RMM upptäcker avvikelser som ligger till grund för automatiserade åtgärder, support-ärenden och rapporter. Vi ser till att uppdateringar schemaläggs enligt era önskemål. Om en omstart krävs, väljer ni själva utifrån hur kritiskt det är när så skall ske, låt inte verksamheten lida av okontrollerade omstarter. Med Oxxys RMM system monitoreras varje nod för avvikelser såsom antivirus, diskutrymme, status för uppdateringar osv. Oxxys system möjliggör att automatiskt applicera förändringar på noderna via GPO (Grupp Policies) script, program installation/avinstallation osv. Med hjälp av scripts kan allt automatiseras, följande script språk stöds i Oxxy RMM li|Batch Unix (Bash) VBScript JavaScript PowerShell (≥v2) Python (≥2.x.) Ruby Groovy h1|Vårt säkra RMM system h2|Nedan ser du de olika bitarna som ingår i Oxxys RMM system Övervakning h3|Automatisering Scripting pa|Idag produceras över 10.000 nya hot per timme. Ni vill förmodligen ha ett antivirus skydd som ni kan aktivera och sedan helst glömma, slippa underhålla och bevaka, så ni kan fokusera på det som är viktigt för er verksamhet. Vi övervakar alla enheter centralt där systemet uppdaterar signaturfiler, söker efter eventuella avvikelser, saknade patchar eller andra potentiella hot. Vi erbjuder ett heltäckande skydd för alla enheter och operativsystem samt följer upp med problemlösning och åtgärd. Det bästa skyddet består av att utbildade användare, rätt konfigurerade system, samt den senaste tekniken li|Allt ni behöver för att skydda Windows, Mac OS datorer, iOS och Android mobiltelefoner och till och med Microsoft Office 365 Teckna er enkelt för ett konto istället för att installera servrar och hårdvara. Fördefinierade policys för nya enheter. Genom en molnbaserad säkerhetslösning har ni alltid kontroll över alla enheter. Säkra geografiskt avskilda kontor, hem eller personal i fält skyddas oavsett enhet. Aktivera kryptering av data sparad lokalt på datorer Skugg-IT (medarbetare använder egna molntjänster i jobbet) kan kartläggas och förhindras för att inte exponera företagsdata i molnet, likväl som att motverka att arbetstid slösas bort på sociala medier. Aktivera säkert samarbete och kommunikation i Microsoft Office 365. h1|Vår säkra antivirustjänst h2|En säkerhetslösning för alla era behov Skydda er överallt från varsomhelst Ta kontroll över molnet pa|Oxxy sårbarhetsanalys levereras som molntjänst, vilket innebär att ni slipper installation och underhåll av egen server, det ingår i tjänsten li|Kontinuerlig skanning av alla noder i ert nätverk Skanna nätverk frånskilda från varandra med en central vy av resultat Verktyg för prioritering av sårbarheter Löpande övervakning med larm för sårbarheter och förändringar Ärendehantering Rapporter Funktioner för regelefterlevnad såsom GDPR, NIS, ISO 27001 och PCI DSS 2021-01-14 2021-01-04 2020-12-30 2020-12-17 2020-12-08 h1|Sårbarhetsanalys h2|Funktioner i vår sårbarhetsanalys h4|Senaste nyheterna från ThreatPost Today pa|– Ja vad är det vi är så rädda för? Riskerna är många och ibland oväntade, bland de vanligaste är hårddiskkrasch, virus av alla dess slag, sabotage, mänskliga faktorn, etc. och orsaken till dessa kan bla. vara översvämning, plötsliga , , stöld, kryptovirus (en form av kidnappning) och egna eller andras misstag. Oavsett vad man råkar ut för eller varför så tycks alla känna behovet att skydda vad man har av värde, mao vi behöver backup. Skaffa backup nu direkt i vår . Kort sagt, en eller flera kopior av orginalet. Men det är lite mer komplicerat än så. för det inkluderar även faktorer som var kopian lagras, om den är lättåtkomlig och hur aktuell den är, plus en massa fler parametrar som vi kommer att gå in på i detalj lite senare. – En kopia av en fil som ligger i en annan mapp är förstås också en backup, liksom om man kopierar till ett annat namn i samma mapp. Men dessa är förstås inte särskilt säkra eftersom de sannolikt drabbas av samma öde som originalet. Det är en effektiv metod för att på snabbaste sätt återställa en enstaka fil som man arbetar med. Men ska den vara säker så ska den lagras på en annan enhet och ju längre bort desto säkrare, inom rimliga gränser, allt utifrån hotbilden. – Detta har att göra med hur säker kopian är, dvs som i exemplet ovan där kopian ligger någonstans på samma disk så kan kopian lika lätt förloras som originalet. Med andra ord ska kopian inte vara för lättåtkomlig om den ska vara säker i sig. – Hur gammal en kopia är har också en avgörande roll för vilket värde den har. Ålderns inverkan på värdet skiftar beroende på originalets innehåll och hur länge originalet är av intresse. Här talar man om nyttovärde respektive affektionsvärde vilket oftast korrelerar med affärsdata respektive personlig data såsom fotografier. Detta kräver automatisering. Om vi kort bortser från faktorerna ovan så kan man tänka sig följande lösningar som exempel, extern hårddisk (dvs en HDD ”Hard Disk Drive” i ett skyddande hölje, detta alternativ inkluderar USB-minne, alla typer av minneskort), NAS eller på svenska nätverksansluten lagring, detta är en enhet som består av en eller oftast flera HDD som även ansluts till nätverket, magnetband, CD/DVD/BlueRay och förstås en hel del varianter på dessa. Dessa lösningar hör följande problem: Ja fast på ett annat sätt. Molnet, som lagringsyta är utan tvekan det säkraste alternativet i fråga om tillgänglighet. Men tillgänglighet och backup är inte samma sak. Tillgängligheten avgörs av hur ofta eller snarare sällan systemet drabbas av driftstörningar och möjligheterna för oss att nå relevant data, dvs från dator, mobil, webbläsare eller andra vägar. Det har dessvärre inget med säkerhetskopior att göra. Molnlagringstjänster som DropBox, Google Drive, OneDrive och iCloud är tjänster för tillgänglighet. Dessa tjänster skiljer sig något åt i fråga hur länge data ligger kvar i papperskorgen efter man har raderat en fil, med någonstans i 30 – 120 dagar men i vissa fall om man tömmer papperskorgen varpå innehållet är bort för alltid. En del har versionshantering ibland ihop med papperskorg, samtidigt har vissa varken versionshantering eller papperskorg utan förlitar sig helt på just backupprogram. Enligt statistik från Veeam (en av världens största tillverkare av backup program) är genomsnittstiden tills man upptäcker att data har förlorats 140 dagar. Då är det för sent för de flesta lagringslösningar i molnet att återställa data. Vad händer om du drabbas av kryptovirus? Dina filer som krypteras och döps om lokalt synkroniserar till ditt moln och efter du har försäkrat dig om att viruset är borta (innebär oftast ominstallation av dator) så kan du logga in via webben och backa version på alla dina dokument vilket är en manuell process för varje fil och i värsta fall flera versioner per fil. Förutom den självklara möjligheten att kopiera filer bör programmet vara utrustat med följande funktioner. För företag är det bra om även dessa finns med. Alla dessa funktioner är bra om de ingår för att inte vara begränsad i hur man kan säkerhetskopiera data. Utöver det är det önskvärt att programmet fungerar på olika operativsystem för att slippa köpa olika program som skall läras och underhållas. Självklart behöver de allra flesta en riktig backup, kanske mer nu än någonsin när allt är uppkopplat och därmed exponering för nya cyberhot bara eskalerar för var dag. Få saker gör så ont som att förlora ens käraste minnen, här talar jag av egen erfarenhet då jag slarvigt lät vår dotter leka med filmkameran utan att först kollat vilket band som satt i den. Det slutade med att hon spelade över sitt eget 1-årskalas med lite skakig film av gräsmattan!! Som tur var bara 10 sekunder, men det gör ont ändå då det var exakt när hon blåste ut sitt första ljus på tårtan. Jag köpte en bättre NAS för några år sedan, men snålade lite på diskarna då jag prioriterade storlek framför kvalitet. För drygt ett år sedan gick en första disk sönder (lite lagom 3 månader efter garantin gick ut), ingen fara tänkte jag och beställde en ny denna gång av bättre kvalitet. En vecka senare gick nästa disk och jag tänkte att det är lika bra att köpa två på samma gång, då hade den nya bättre disken utgått ur sortimentet. Det slutade med att alla fyra diskarna fick bytas inom 2 månader och jag har lagt en extra disk på hyllan för den dag nuvarande diskar ger upp. Problemet med backup till NAS är att allt fortfarande lagras hemma. Efter flera års skissande och testande med olika system och leverantörer har vi idag en lösning som är riktigt bra! Ja vad får det kosta? Den dagen man behöver sin backup är de flesta beredda att betala ganska höga summor, detta då priset för förlusten oftast är många gånger högre. Ett exempel är en kund vars hårddisk i en bärbar dator kraschade och på den låga familjens alla fotografier från den nyss genomförda semestern, 3 veckor vid Medelhavet. Alternativet stod mellan att skicka iväg disken till IBAS för fysisk ”recovery” pris=10.000:- eller hustruns ultimatum att göra om hela semestern, pris=? Ett annat exempel är som etablerades 2007. De hade byggt en populär tjänst i molnet för versionshantering av programkod. 2014 blev företaget utsatt för utpressning där det ställdes krav på stora belopp. Om pengarna inte betalades ut skulle vederbörande radera hela deras databas, dvs alla deras kunders data. Företaget avslog kravet i tron att det inte kunde göras. Dagen efter fanns i stort sett ingen data kvar och de tvingades stänga hela verksamheten. En lägre initialkostnad har oftast ett högt slutpris. Manuell backuphantering kostar i form av tid och tekniska begränsningar. Du måste vara för att skriva en kommentar di|/ / Av li|Extern hårddisk – Måste anslutas manuellt när backup skall utföras, om den är ansluten hela tiden är kopian inte mycket säkrare än originalet. Samma plats som originalet Manuell hantering NAS – En bra komponent i en komplett backup lösning, men inte ett heltäckande skydd i sig själv. Samma plats som originalet För lättåtkomlig (kan lösas med programvara) Band – Detta ihop med CD/DVD och BR är väl inte riktigt aktuellt längre för någon med alla dess tillkortakommanden. Samma plats som originalet eller manuell hantering för transport Manuell hantering av kopiering Inaktuella kopior Störst problem är att ingen kan läsa ut kopiorna eftersom tekniken är föråldrad Schema – Automatisering har vi nämnt tidigare, vilket styr när eller hur ofta. Komprimering – Packar datan för att ta så lite plats som möjligt när den lagras. Kryptering – Kryptering av data innan den skickas iväg för lagring. Lösenord – Skydd mot att obehöriga loggar in och återläser eller raderar data. Livslängd – ”Retention time” som det heter på engelska där man styr hur länge en backup skall lagras. Versioner – Antal versioner bakåt som lagras som backup. Destinationer – Vart kopior kan lagras, dvs spara först en kopia lokalt (HDD el. NAS) och sedan i molnet. Autentisering – Backup programmet loggar själv in mot system tex. NAS för att kopiera data. Raderade filer – Valmöjligheten att återläsa filer som har raderats tidigare. Image – Backup av hela operativsystemet, vilket möjliggör att återställa hela datorn på ny hårdvara. Syntetisk Full Backup – Utifrån flera backuper bygga en komplett backup. Undantag – Undanta valda kataloger och/eller filer/filtyper. Pre / Post-backup Action – Utföra uppgifter före eller efter backupen körs. Resursstyrning – Styra hur mycket bandbredd backupen får nyttja i nätverket samt processor och minne i datorn. Status – Meddela via bla. e-post resultat för kopieringen. Databas – Backup av MSSQL, MySQL etc. Virtualisering – Backup av VMWare, Hyper-V etc. Rättigheter – Backup av filrättigheter Öppna filer – Backup av filer som är öppna av användare eller andra system Övervakning – Central statusvy för hur alla backupjobb har gått. st|Hotbild Så vad är då definitionen av backup? Var Lättåtkomlig Aktuell Vad finns det för alternativ? Är inte molnet säkert? Nej, molnet är inte en backup. Hur tar man en riktig backup? Slutsats Pris h1|Backup, vad är det, behövs det? h2|Inläggsnavigering h3|Lämna en kommentar Erik Wellander ← → pa|Tjänsten scannar och letar automatiskt och kontinuerligt efter mer än 64 000 sårbarheter. Oavsett om du hanterar all din IT själv eller outsourcar så är vår nätverksskanning det mest effektiva sättet att förstå hur säkra ni är mot externa hot, avhjälpa sårbarheter och öka er IT-säkerhet mot en liten investering i tid. Tjänsten erbjuder en rad funktioner för compliance med bland annat GDPR, NIS, ISO 27001 och PCI DSS. Nätverksskanningen upptäcker sårbarheter som är relaterade till bland annat gammal mjukvara, exponerade tjänster och funktioner, felkonfigurerade system och svaga lösenord. Tjänsten kartlägger dessutom automatiskt ditt nätverk så att du får en tydlig överblick över alla dina system oavsett geografisk placering. Parallellt med att du skannar dina nätverk och system schemalagt kan du när som helst skanna on demand, exempelvis i samband med förändringar och driftsättning av nya system. Med hjälp av riklig information, smarta och effektiva verktyg och vår support och specialisthjälp prioriterar och avhjälper du eller din IT-partner, effektivt de sårbarheter som upptäcks innan de utnyttjas av någon illasinnad. Våra skanners skannar dina publika nätverk och system, åtkomliga via internet. Genom att installera en eller flera Scanner Appliances i dina lokala miljöer, bakom dina brandväggar, så kan vi skanna alla dina nätverk – även om din IT-miljö finns på flera olika fysiska platser. All scanningsdata som samlas upp av Scanner Appliances presenteras i kontrollpanelen ”Security Center”. Vulnerability Manager är ett kraftfullt verktyg för att du effektivt ska kunna arbeta med sårbarheter oavsett om du har ett mindre antal eller tusentals. Du sorterar, grupperar, ignorerar och prioriterar sårbarheterna precis på det sätt som passar dig bäst i verktyget. I verktyget finns även en rad funktioner för samarbete inom din organisation och externa parter, så som din IT-partner. I Continuous Monitoring sätter du snabbt och enkelt upp monitorering över förändringar som genererar notiser och larm. Verktyget tar bort behovet av att arbeta i Security Center. Du blir istället notifierad vid uppkomsten av nya sårbarheter, vid förändringar och när sårbarheter blivit avhjälpta. Du punktmarkerar enkelt exempelvis system som handhar personuppgifter för GDPR compliance, eller ett specifikt nätverk för att få information om portar som öppnas eller stängs. I tjänsten ingår ett komplett verktyg för ärendehantering. Flödet är till stora delar automatiserat. Du sätter upp regelverk för när det skall skapas ärenden och hur de ska tilldelas. Verktyget stödjer integration med externa system för ärendehantering. En mängd färdiga rapportmallar finns i tjänsten och du kan skapa dina egna rapporter – anpassade för såväl tekniker och specialister, som ledning, VD och styrelse. Rapporterna distribueras krypterade till t.ex. din IT-partner eller systemleverantör. Parallellt med att du kan skapa rapporter automatiskt enligt önskat schema så kan du när som helst skapa rapporter on demand. Tjänsten erbjuder en rad stödfunktioner för compliance med bland annat GDPR, NIS, ISO 27001 och PCI DSS. Du kan bland annat pinpointa dina system som handhar personuppgifter för att monitorera dessa och automatiskt skapa kontinuerliga rapporter till personuppgiftsansvarig h1|Vår Sårbarhetsanalys h2|Täcker hela IT-miljön Vulnerability Manager Continuous Monitoring Ärendehantering Rapporter Funktioner för compliance med bl.a. GDPR & NIS pa|En allvarlig minnesbugg i Apples ”Webkit browser engine” som om den exploateras kan ge full åtkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av 10 på CVSS sårbarhetsskala vilket gör det till ett högrisk-sårbarhet. Vad är Apple Webkit? Apple WebKit browser engine utvecklades för Apples webbläsare Safari men används även i Apple Mail och … ThreatPost rapporterar att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder (ursprungligen rapporterat till norska E24 under gårdagen). Störningar noterades under måndagen och företaget har avsatt ett specialteam att utreda vad som skett och tillsammans med myndigheter utreda händelsen. För ögonblicket … Hotbild – Ja vad är det vi är så rädda för? Riskerna är många och ibland oväntade, bland de vanligaste är hårddiskkrasch, virus av alla dess slag, sabotage, mänskliga faktorn, etc. och orsaken till dessa kan bla. vara översvämning, plötsliga spikar i elnätet, solstormar, stöld, kryptovirus (en form av kidnappning) och egna eller andras misstag. Oavsett vad man … ”Miljarder enheter, från datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sårbarhet som gör att angripare enkelt kan dekryptera känslig data. (Skriver IDG i en artikel den 27:e februari.) Säkerhetshålet avslöjades av forskare under RSA:s säkerhetskonferens, skriver tekniksajten Ars Technica. Sårbarheten finns i wifi-chipp som tillverkats av Cypress Semiconductor och Broadcom. Den sistnämnda tillverkarens wifi-verksamhet … Den luriga trojanen TrickBot utvecklas ännu en gång, och är fortsatt den mest avancerade koden för att leverera malware. ”-A Very Important Patch Tuesday” (NSA Cybersecurity Directorate) 92% av personalen utgör ett säkerhetshot Artikel från ComputerSweden publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda på svenska företag en säkerhetsrisk. Vanligast riskbeteende är osäkra lösenord, och allra värst är de yngre användarna. Många it-system i Sverige exponeras för allt större hot och svenska företag är en växande måltavla för … 10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska åtgärder ni kan implementera nu. Underhåll uppgradering och uppdateringar av operativsystem, enheter och installerade program Kör alltid de senaste uppdateringarna för era enheter och nätverks antivirus, IPS (Intrusion Prevention System) och anti-malware … Tyvärr kan vi inte ropa ”vargen kommer”, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck och oro inför vad som kan hända om man inte köper tjänster och produkter från oss. Givetvis är vi glada om ni anförtror er till oss att hjälpa er med … di|/ Av / Av / / Av / / Av / / Av / / Av / / Av / / Av / / Av h1|IT-säkerhet h2| Erik Wellander Apple stänger allvarligt säkerhetshål Erik Wellander IT-jätte i Finland offer för Ransomware Erik Wellander Backup, vad är det, behövs det? Erik Wellander Säkerhetshålet ”Kr00k” Erik Wellander Erik Wellander Erik Wellander 9 av 10 anställda är en säkerhetsrisk Erik Wellander Allt om Ransomware familjen Erik Wellander Bloggens mening och syfte pa|Dina dokument, fotografier och annan form av data skyddas inte av respektive leverantör i molnet. Vare sig det är i Dropbox, Microsoft One Drive, Office, Azure, Google eller Amazon Web Services, behöver du själv se till att du har backup. Det räcker inte med att bara ta en kopia någon gång ibland, den bör även vara schemalagd och skyddad med inloggning. Åtkomsten till själva backup programmet behöver vara låst, annars riskerar man att även säkerhetskopian förstörs om du exempelvis drabbas av kryptovirus. Är du rädd om din information eller inte vill att andra ska kunna läsa den bör du även själv kunna kryptera din säkerhetskopia. Generella backup-rekommendationer är att ha minst tre kopior av sin data, den första kopian (original) är den man arbetar med (oftast på lokal disk eller externt ansluten disk), den andra kopian lagrar man på en separat enhet men geografiskt på samma plats, och den sista kopian lagras på avskild geografisk plats li|: Din skarpa lagringsyta, där filer förvaras för dagligt arbete. : Extern disk eller liknande tex. en NAS (Network Attached Storage). : Spegla din lokala kopia till en geografiskt annan plats, tex backup till molnet. HDD (Hard Disk Drive) den lokala hårddisken. Band, vilket var det primära valet för några år sedan. Backupband har precis som många andra media CD, DVD och 1,44″ Diskett gått ur tiden. Den dominerande tekniken nu är RAID (Redundant Array of Inexpensive Disks) där data sprids över ett flertal diskar vilket ger ökat skydd. Kopia lagrad på geografiskt avskild plats, dvs på annan ort, så att kopian ligger så långt bort från originalet som möjligt. Detta för att skydda mot exempel brand eller översvämning. h1|Varför behövs backup? h2|Riktig backup h3|3 – 2 – 1 regeln h4|3 kopior 2 media 1 offsite em|Primär data Lokal kopia Extern kopia pa|Bjud användarna på effektivare arbetsdag med SSO Vi vet alla hur tjatigt det är när man blir tvingad att byta lösenord, nu ska man först hitta på ett nytt som dessutom ska vara vara olikt det förra, inte ha använts de senaste 5 gångerna, och dessutom vara komplext eller/och långt. Inte ovanligt att det skapar frustration till den grad att organisationen hellre stänger av denna funktion helt. Vilket förstås är otroligt riskabelt. Varför kan det vara så riskabelt kanske ni tänker då? Jo för att ingen kan komma ihåg eller hantera mängden och komplexiteten av alla inloggningar vi behöver idag. Detta är orsaken till att så gott som alla återanvänder lösenord och när man byter följer någon form av mönster. Risken är därför överhängande att vi använder samma lösenord både privat och på jobbet. Ponera att någon har tagit sig in i ditt företags nätverk och fjärrstyr nu någon dator (utan att det syns). Nu vill de sannolikt komma över så höga behörigheter som möjligt. SSO (Single Sign-On) effektiviserar personalens arbetsdag genom att helt automatisera autentisering till de program och system som de använder. De loggar bara in 1 gång och kommer sedan in automatiskt i alla andra system. Inte bara effektivare utan även mycket säkrare då både inloggningsmetod, lösenord och timeout kan justeras till önskvärd nivå. Ett komplement till SSO är att nyttja någon form av program för att hantera och skydda dina inloggningsuppgifter. Inte bara är det en bra hjälp för att komma ihåg lösenord utan även automatiskt fylla i dina inloggningsuppgifter , samt även generera säkra lösenord. Dessutom synkroniseras allt mellan dator, mobil och en administrativ portal på nätet h1|Vår säkra autentisering h2|Lösenordshantering em|användarnamn och lösenord pa|Skriver IDG i en den 27:e februari.) Säkerhetshålet avslöjades av forskare under RSA:s säkerhetskonferens, skriver tekniksajten . Sårbarheten finns i wifi-chipp som tillverkats av Cypress Semiconductor och Broadcom. Den sistnämnda tillverkarens wifi-verksamhet förvärvades av Cypress 2016. Bland drabbade enheter finns Iphone, Ipad, Mac, Amazon Echo och Kindle, Androidmobiler som Google Pixel och Samsung Galaxy, Raspberry Pi 3 och wifi-routrar från Asus och Huawei. Företaget som upptäckte bristen, Eset, har döpt sårbarheten till . Tillverkare har gjort patchar tillgängliga för nästan alla påverkade enheter, men det är inte klart hur många enheter som patcharna installerats på. Kr00k utnyttjar en svaghet som uppstår när trådlösa enheter kopplas ifrån en trådlös accesspunkt. Om antingen slutanvändarenheten eller accesspunkten är sårbar, kommer osända data att hamna i en buffert och sedan skickas iväg. Men i stället för att dessa krypteras med den riktiga nyckeln så använder sårbara enheter en nyckel som bara består av nollor, vilket gör det enkelt att dekryptera WPA2-krypterad trafik. Eset har även publicerat ett om upptäckten. Du måste vara för att skriva en kommentar di|/ / Av h1|Säkerhetshålet ”Kr00k” h2|Inläggsnavigering h3|Lämna en kommentar Erik Wellander ← → em|”Miljarder enheter, från datorer och mobiler till routrar och läsplattor är drabbade av en wifi-sårbarhet som gör att angripare enkelt kan dekryptera känslig data. ( pa|Tyvärr kan vi inte ropa ”vargen kommer”, vargen är redan här, och den är inte ensam. Vi startar inte en blogg för att sprida skräck och oro inför vad som kan hända om man inte köper tjänster och produkter från oss. Givetvis är vi glada om ni anförtror er till oss att hjälpa er med det vi kan bäst, IT-säkerhet, men vi gör detta framförallt för att sprida kunskap och medvetenhet om hur illa situationen är med dagliga, ibland ogreppbara hotbilder eller intrång. Ambitionen är att försöka berätta och förklara vilka hot som florerar och hur dessa motverkas på bästa sätt. Vilken typ av skydd ni bör använda er av och vilka ni inte ska lita på, för där finns en hel del som utger sig för att vara skydd men i själva verket är raka motsatsen. Du måste vara för att skriva en kommentar di|/ / Av h1|Bloggens mening och syfte h2|Inläggsnavigering h3|Lämna en kommentar Erik Wellander → pa|10 sätt att skydda sig 10 sätt att skydda sig Hur kan ni skydda er mot mer sofistikerade kryptovirus? Här kommer 10 praktiska åtgärder ni kan implementera nu. Eftersom cyberkriminella fortlöpande utvecklar nya tjänster och metoder i syfte att öka sin intäktspotential, måste företag vara på sin vakt. Senaste analyserna avslöjar att onda element riktar sina attacker för maximal effekt och förtjänst genom allt mer osynliga och oväntade metoder. Används listan ovan för att skydda er mot den senaste floran av kryptovirus. Du måste vara för att skriva en kommentar di|/ / Av li|Underhåll uppgradering och uppdateringar av operativsystem, enheter och installerade program Kör alltid de senaste uppdateringarna för era enheter och nätverks antivirus, IPS (Intrusion Prevention System) och anti-malware verktyg. Ta backup regelbundet, och lagra backupen offline och offsite som en del av en katastrofplan. Implementera system som kontrollerar bilagor i e-post, webbsidor och filer mot malware (skadlig kod), vilket kan blockera eventuell kapad reklam och sociala nätverk som inte har något verksamhetssyfte. Dessa verktyg skall inkludera ”sandlådeteknik” så att nya och okända filer kan köras och analyseras i en säker miljö. Begränsa behörigheter så att ingen användare (eller så få som möjligt) kan riskera att infektera affärskritiska system, data och tjänster. Etablera regler för BYOD (Bring Your Own Device) vilka hindrar användare från att använda privat utrustning som inte lever upp till era säkerhetskrav. Nyttja vit-listning av program, vilket förhindrar icke godkända program från att installeras och köras, där så är möjligt. Kom ihåg att den mänskliga faktorn är den mest sårbara länken i ert säkerhetsarbete, och skapa skyddet där efter. Förebygg att en infektion kan sprida sig mellan avdelningar genom att segmentera nätverket i olika säkerhetszoner. Använd kriminaltekniska verktyg så att ni efter en attack kan, Identifiera var infektionen kom ifrån Hur länge ni varit exponerade Att ni verkligen fått bort det från alla system Säkerställa att det inte kan upprepas st|Förbered ert skydd h1|Allt om Ransomware familjen h2|Inläggsnavigering h3|Lämna en kommentar Erik Wellander ← → em|Prepare to Protect As cybercriminals continue launching new malware services to expand their earning potential, enterprises have to stay on their toes. The latest threat data reveals that bad actors are focusing their attacks for maximum impact and profit using increasingly stealthy and unexpected methods. Use the steps listed above to protect your organization from the new crop of ransomware threats. pa|En allvarlig minnesbugg i Apples ”Webkit browser engine” som om den exploateras kan ge full åtkomst till berörda system. Buggen CVE-2021-1844 rankas som 7.7 av 10 på CVSS sårbarhetsskala vilket gör det till ett högrisk-sårbarhet. Apple WebKit browser engine utvecklades för Apples webbläsare Safari men används även i Apple Mail och App Store samt diverse olika program i macOS och iOS. Sårbarheten härrör från en minneshantering process där innehållet skadas då dess innehåll ändras på ett otillåtet sätt, utifrån vad programmeringsspråket tillåter. Detta uppnås genom att innehåll på hemsidor skapas med slumpmässig kod vilket i sin tur möjliggör exekvering av speciellt formad kod vilket i sin tur kan leda till exponering av systemet. Apple skjuter ut uppdateringar till en rad olika enheter, däribland macOS Big Sur 11.2.3; watchOS 7.3.2 (för Apple Watch serie 3 eller senare) och iOS 14.4.1 och iPadOS 14.4.1 (för iPhone 6s och senare, iPad Air 2 och senare, iPad Mini 4 och senare samt iPod Touch 7:e generationen). Säkerhetsuppdatering finns även för Safari 14.0.3 för macOS Catalina och macOS Mojave Detta är bara den senaste uppdateringen av WebKit från Apple. I januari släppte Apple tre nöduppdateringar till iOS där två av dem var relaterade till WebKit och den tredje härrörde till OS-kärnan. Upptäckten av de senaste bristerna tillskrivs Clément Lecigne hos Google Threat Analysis Group och Alison Huffman hos Microsoft Browser Vulnerability Research di|/ Av h1|Apple stänger allvarligt säkerhetshål h2|Vad är Apple Webkit? Vilka Apple enheter påverkas Apple säkerhetsuppdateringar Inläggsnavigering Erik Wellander ← pa|92% av personalen utgör ett säkerhetshot Många it-system i Sverige exponeras för allt större hot och svenska företag är en växande måltavla för cyberattacker, detta enligt en undersökning som teleoperatören Telenor gjort tillsammans med Sifo bland ett tusen tjänstemän inom både privat- och offentlig sektor. Undersökningen visar att 92 procent av anställda på svenska arbetsplatser utgör ett säkerhetshot genom ett ”it-osäkert beteende, vilket ökar risken för intrång och omkostnader i miljonklassen”, skriver Telenor i ett pressmeddelande. Det är framförallt lösenorden som utgör ett problem; enligt undersökningen har 74 procent av de anställda så dåliga lösenord att de utsätter arbetsplatsen för allvarliga risker. Nära hälften, 45 procent, av de anställda i undersökningen använder samma lösenord till flera olika tjänster och 30 procent använder gemensamma inloggningsuppgifter till vissa tjänster på arbetsplatsen. Bland svenska företag och organisationer med fler än 500 anställda har tre av fyra drabbats av dataintrång, vilka under förra året i snitt kostade 30 miljoner kronor att återhämta sig från, en tredubbling från 2018.– Osäkra lösenord är den lättaste vägen in för cyberbrottslingar. När hackare väl är inne, kan de komma åt känslig information, manipulera betalningssystem eller sabotera affärssystem. Det är intrång som kan stå företagen dyrt och vara tidskrävande att åtgärda, säger han. Det måste vara jättelätt för anställda att göra rätt och ha säkra lösenord. Därför borde arbetsgivare, som standard, jobba med en lösenordshanterare som skyddar alla lösenord i en krypterad fil, säger Telenor Sveriges informationssäkerhetschef Ulf Andersson. Undersökningen visar också att företagen inte gör det lätt för de anställda att göra rätt och skydda företagen från it-relaterade risker. De allra flesta, eller 93 procent, tycker trots allt att it-säkerhet är viktigt. – Här borde företagen agera. De måste jobba fortlöpande med utbildning av medarbetarna så att de kan undvika vanliga säkerhetsmissar och får ett säkerhetstänk som hjälper de att fatta rätt beslut, säger Ulf Andersson. Ett annat allvarligt hot mot it-säkerheten på svenska arbetsplatser är osäker mjukvaruhantering. På de mindre företagen med 0-19 anställda är de anställda för långsamma med uppdateringar eller laddar ned program från okända företag Även osäker mjukvaruhantering är ett allvarligt hot mot IT-miljön på svenska arbetsplatser. 59 procent av anställda hos mindre arbetsgivare (0–19 anställda) är för långsamma med uppdateringar eller laddar ner program från okända företag. Hos större arbetsgivare med över 100 anställda är siffran 37 procent. – Siffran är oroväckande hög – inte minst för de mindre företagen. Ofta är system för komplicerade, vilket leder till irritation och i värsta fall att medarbetare hittar egna vägar runt systemet. Men det är kanske inte de mest it-vana som är de med bäst säkerhetstänk. Sifo-undersökningen visar att äldre är de mest it-säkra på arbetsplatsen. Tio procent mellan 50–64 år har ett it-säkert beteende jämfört med sex procent i åldern 30–49 år och sju procent i ålder 20–29, säger Ulf Andersson. Du måste vara för att skriva en kommentar di|/ / Av st|Tre av fyra drabbade av dataintrång Långsamma med uppdateringar h1|9 av 10 anställda är en säkerhetsrisk h2|Inläggsnavigering h3|Lämna en kommentar h4|Artikel från publicerad 24/1 Enligt en undersökning av Telenor och SIFO är nio av tio anställda på svenska företag en säkerhetsrisk. Vanligast riskbeteende är osäkra lösenord, och allra värst är de yngre användarna. Erik Wellander ← → pa|ThreatPost att den finska delen av TietoEVRY / Espoo (en globalt IT-jätte verksam i 20 länder) drabbats av utpressningsvirus som drabbat ett 20-tal kunder (ursprungligen rapporterat till norska under gårdagen). Störningar noterades under måndagen och företaget har avsatt ett specialteam att utreda vad som skett och tillsammans med myndigheter utreda händelsen. För ögonblicket bedöms ingen kritisk eller personlig data vara exponerad till angriparna. Även om TietoEVRY / Espoo givetvis driver detta som ett kriminellt angrepp är förutsättningarna ytterst små att det mynnar ut i någon rättslig process. Detta då de cyberkriminella ofta agerar globalt och från länder där utredning av brott mot utländska mål helt enkelt inte utreds, vilket gör utredningsarbetet svårt och flyttar det större ansvaret av skydd till enskilda organisationer att vara rustade mot liknande hot. För stunden är det okänt vilken kriminell grupp som ligger bakom angreppet. Ett flertal grupper är aktiva på sistone bla. ” ” vilka kopplas till attacken mot Kia Motors i förra veckan, där en lösen på 20 miljarder dollar är begärd. Gruppen ” ” som misstänks för att ligga bakom attacken mot CD Projekt Red företaget bakom spelet Cyberpunk 2077 tidigare denna månad. ”Attacken mot TietoEVRY bör ses som ett meddelande till alla företag med en exponering mot Internet att ni skannas efter sårbarheter som kan utnyttjas.” ”Hackarna är opportunistiska och när väl ett system är infekterat skannas det efter ytterligare sårbarheter.” Väl inne kan trojaner och bottar spridas inom organisationen för vidare export av data till försäljning på ”DarkNet” eller kryptering av data för utpressning av stora lösensummor di|/ Av h1|IT-jätte i Finland offer för Ransomware h2|Inläggsnavigering Erik Wellander ← → pa|”-A Very Important Patch Tuesday” (NSA Cybersecurity Directorate) Det hör till ovanligheterna att media i branschen såsom IDG inte utnyttjar möjligheten att rapportera om viktiga säkerhetsuppdateringar, och det får man nog kalla CVE-2020-0601. Visst det finns en , men det är inte mycket att komma med att en av NSA’s egna tekniker har kapat nsa.gov som bevis för hur det kan exponeras. Det hör inte till vardagen heller att publicerar en artikel på sin hemsida om operativsystems-uppdateringar, enligt är det första gången som Microsoft krediterar NSA för avslöjandet och har även bistått Microsoft under utveckling av buggfixen. I grunden rör det sig om en bugg i Windows CryptoAPI (crypt32.dll) vilket kan utnyttjas för att skapa falska betrodda certifikat, vilka sedan kan nyttjas för exekvering av skadlig kod eller tex. avlyssning av nätverkstrafik, i stort sett allt som skyddas med kryptering blir öppet för exponering, men bara för alla versioner av Windows 10, Windows Server 2016 / 2019. Buggen öppnar upp för att kringgå antivirus program (förutom bla. ), inbyggt skydd mot exekvering av okända program blir alla overksamma då program signerade släpps igenom utan minsta notis. Minst sagt en allvarlig bugg som snarast bör täppas till. Exakt vilken uppdatering man behöver beror på vilken version av Windows man har (där florerar vid det här laget ganska många Windows 10 versioner) på listar Microsoft alla uppdateringar. För att ta reda på vilken version ni har kör ni enklast kommandot ”winver” från ”kommandotolken” eller ”Kör” (vilket man får fram genom att högerklicka på menyn). Versionen är ett fyrsiffrigt tal och beroende på vilken generation av Windows man har är någon av följande uppdateringar applicerbara, KB4534271, KB4534276, KB4534293, KB4534273 och KB4528760. Någon av dessa bör ni ha installerade i systemet. Äldre versioner av Windows, Mac och Linux berörs inte. För att gräva djupare kan ni läsa här, , , En viktig lärdom av detta är hur man väljer att uppdatera systemen, där central styrning, kontroll samt rapportering är av högsta vikt. Du måste vara för att skriva en kommentar di|/ / Av sm|Vilken version av Windows 10 har du, kan även belysa möjligheten att uppgradera till senare version. h1|Säkerhetsuppdateringen som svensk media missat! h2|Inläggsnavigering h3|Lämna en kommentar Erik Wellander ← → pa|Registrera dig på denna webbplats Registreringsbekräftelse kommer skickas med e-post till dig. | pa|Ange ditt användarnamn eller din e-postadress. Du kommer att få ett e-postmeddelande med instruktioner om hur du återställer ditt lösenord. | pa|Den luriga trojanen TrickBot utvecklas ännu en gång, och är fortsatt den mest avancerade koden för att leverera malware. Den 3:e februari skrev en artikel om trojanen TrickBots nya knep för att kunna leverera skadlig kod. TrickBot har på nytt utökat sin förmåga att undgå upptäkt, denna gång genom att passera Windows 10 User Account Control (UAC) i syfte att leverera malware till arbetsstationer och servrar på ett nätverk. Forskare vid Morphisec Labs säger att att de upptäkt kod i mars 2019 vilket använder sig av Windows 10 för att undvika UAC skyddet i en från förra veckan. UAC är en Windows säkerhetsfunktion vilket har till syfte att motverka förändringar av systemet utav obehöriga användare, program och skadlig kod. TrickBot trojanen är synnerligen farlig då den fortlöpande utvecklas med ny funktionalitet i syfte att förbättra dess förmåga att undvika upptäkt och sin aktivitet när annan skadlig kod installeras, Morphisec säkerhetsforskare Arnold Osipov skriver i sitt inlägg ” ” Rapporten beskriver detaljerat hur de nya funktionerna i TrickBot fungerar. WSReset UAC Bypass kontrollerar först ett system om det är Windows 7 eller 10, om det senare, nyttjas WSReset UAC Bypass. Denna funktion tillåter TrickBot utvecklarna att utnyttja WSReset.exe processen, vilket är en Microsoft-signerad programvara som används för att nollställa Windows Store inställningar. En nyckel till dess framgång är att ”autoElevate” egenskapen i processen är satt till ”true” vilket är vad som tillåter WSReset UAC Bypass utnyttjas för behörighetshöjningen. TrickBot dekrypterar dess strängar för att kunna utnyttja WSReset UAC Bypass, såsom dess register värden. Därefter använder TrickBot ”reg.exe” för att registrerar nödvändiga nycklar i registret vilket möjliggör utnyttjandet av WSReset UAC Bypass. Det slutliga steget är att exekvera WSReset.exe, vilket startar TrickBot i upphöjt behörighetsläge utan någon UAC prompt. Detta görs med hjälp av ”ShellExecuteExW” API och med detta kan TrickBot slutligen leverera sin skadliga kod till alla anslutna Windows datorer på nätverket. Du måste vara för att skriva en kommentar di|/ / Av h1|TrickBot skiftar till en ny Windows 10 UAC Bypass för att undvika upptäckt h2|Inläggsnavigering h3|Lämna en kommentar Erik Wellander ← → em|On almost a daily basis, malicious actors reinvent TrickBot and work to find new pathways to deliver the trojan onto machines. This is what makes TrickBot among the most advanced malware delivery vehicles, the constant evolution of methodologies used for delivery.