Artikel top billede

Hackerne vælter ind over særlig applikation - findes på din computer

Halvdelen af alle hacker-exploits er rettet mod et enkelt program, som også findes på din computer.

Der var engang, da Microsoft var yndlings-målet for hackere og malware-udviklere, men det har nu ændret sig i takt med, at Microsoft har lagt stigende vægt på sikkerhedsaspektet i selskabets software.

I hvert fald viser sikkerhedsrapporten "2014 IBM X-Force Threat Intelligence Quarterly Report" at hackernes ubetingede favoritmål lige nu er Java.

Ifølge undersøgelsen sigtede halvdelen af samtlige exploits observeret i december 2013 mod Java.

På andenpladsen kom Adobe Reader. Omkring 22 procent af samtlige observerede exploits var rettet mod Adobe Reader.

Højrisiko-applikation

"Java er en højrisiko-applikation, der gør organisationer sårbare overfor avancerede angreb," lyder det fra IBM-selskabet Trusteer, der står bag rapporten.

"Java har adskillige sårbarheder, der kan udnyttes til at installere malware og kompromittere brugernes maskiner. Er malwaren først installeret, er det ekstremt svært at forhindre, at den bliver afviklet," hedder det.

Javas sikkerhedsproblemer forstærkes, fordi Java kører sit eget virtuelle miljø, Java Virtual Machine.

Det betyder, at et exploit blot skal bryde igennem Javas egne sikkerhedsbarrierer for at bryde ind i systemerne. De almindelige sikkerhedsfunktioner i Windows som DEP og ASLR har dermed ikke nogen effekt mod malwaren.

Java anvendes i et hav af organisationer. Også herhjemme er Java meget udbredt - ikke mindst som en vigtig del af NemID-løsningen, der er blandt Danmarks mest udbredte it-løsninger overhovedet.

Du kan læse mere om problemer i Java og NemID her:  Her er alle de ømme punkter i NemID

Rapporten anbefaler, at man alene anvender kendte Java-filer, som man stoler på, ligesom det er vigtigt, at man husker at installere samtlige Java-opdateringer, som Oracle udsender.

Læs også:

Nets advarer danskerne: I må ikke opdatere Java

Cisco: NemID-platform skyld i 91 procent af alle web-angreb

Overblik: Så galt gik det med sikkerheden i 2013

Banker oversvømmes af malware: Her finder angrebene sted




IT-JOB

Cognizant Technology Solutions Denmark ApS

Senior Consultant - Finance, Insurance, Pension

Færdselsstyrelsen

Testmanager

Scleroseforeningen

CRM Manager
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere