Artikel top billede

Syv sikkerheds-trusler som du er nødt til at vænne dig til

Sikkerheds-truslerne bliver mere og mere avancerede. Her har du syv trusler, som du er nødt til at vænne dig til.

Der var engang, hvor it-sikkerhed mest af alt handlede om at lappe sikkerhedshuller i Windows, Internet Explorer, Adobe og lignende, så grumme hackere ikke kunne få adgang til din computer og overtage kontrollen på mærkværdig vis.

Den trussel findes selvfølgelig stadigvæk. Men samtidig er trusselsbilledet blevet meget mere komplekst i takt med, at hacker-miljøet er blevet mere professionaliseret, robotter har vundet indpas, og priserne for et hack er faldet markant.

Det kan du læse mere om her: Hackerne kommer - og du kan (næsten) intet gøre

Her har du syv trends inden for it-sikkerhed, som vil kunne ramme dig, men som vi for blot få år siden næppe ville have regnet for mulige.

Hackere hacker din bil

Vores biler bliver mere og mere digitaliserede, og det øger opmærksomheden fra de kriminelle miljøer.

Det begynder med navigations- og infotainment-systemerne, som i stort omfang er begyndt at blive koblet sammen med smartphones, som igen er koblet sammen med computere, arbejdspladsens systemer og så videre.

Det er allerede lykkedes for it-sikkerhedsfolk helt at overtage kontrollen over en bil i drift via et sikkerhedshul i bilen infotainment-system. Den slags vil øge risikoen for afkrævning af ransomware fra hackere.

Og hvad med VW's nuværende kæmpekrise, der kan skyldes en enkelt indlagt kode i et udbredt software-program i bilerne, som en fiffig hacker måske godt kunne finde ud af at udnytte?

Mulighederne for er med andre ord mange.

Malware i din BIOS

Vi har vænnet os til, at malware, virusser og trojanere er noget, som inficerer styresystemerne på vores forskellige enheder, hvorfra de kryber videre ud i maskinerne.

Sådan er det stadig. Men truslerne dukker også op andre steder. Der kommer nemlig flere og flere eksempler på malware, som sigter efter computernes underliggende firmware.

Disse stykker malware kan være nærmest umulige at fjerne, når de først har fået bid.

Problemet med malware, der sigter efter firmwaren er, at den smutter uden om styresystemet, der som regel er godt beskyttet. Det gør alle computere ret sårbare over for denne type malware - inklusive dem, der kører med styresystemer, som har ry for at være ret sikre.

Det så vi i sommerens løb, hvor Apple fik travlt med at løse et alvorligt sikkerhedsproblem.

Malware overføres gennem luften

Det lyder vildt nok, men det har vi faktisk set fornylig med badBIOS, der både sigtede efter computernes BIOS og blev overført trådløst.

Det kan du læse mere om her: Sikkerhedsmand: Ny malware-type kan overføres gennem luften.

Udnytter flash

Vi har tidligere set adskillige eksempler på, at malware bliver overført fra en computer til en anden via inficerede filer i USB-nøgler.

I store træk har det været muligt at løse problemet med inficerede filer på USB-nøgler med en god antivirus-løsning.

Sikkerheds-foranstaltningerne kommer imidlertid til kort, hvis det er selve flash-enheden, der er inficeret.

Det så vi med den såkaldte badUSB-trussel, som i fjor blev betegnet som en af de største it-trusler nogensinde. Den type kommer vi til at se mere til.

Du kan læse mere om badUSB her: Sådan går du til modangreb på kæmpe USB-brist.

Apples Mac og iOS er ikke længere sikre

Der var engang, hvor langt størstedelen af hacker-angrebene var rettet mod Microsofts Windows-univers og sjældent med Apples software, der måske derfor fik ry for at være langt mere sikker og uigennemtrængelig.

I takt med Apples udbredelse er steget, er antallet af angreb rettet mod Mac og iOS vokset. Nogle af angrebene er i sagens natur lykkedes.

Et eksempel var den kinesiske WireLurker, der via inficerede OS X-apps inficerede iPhone-telefoner, så snart de blev koblet på Mac'en. Her blev kontakter, opkalds-historik og andet omgående kopieret.

Et andet eksempel er den nylige XCodeGhost, som du kan læse mere om her.

Dit grafikkort er et oplagt mål

Mange computere er udstyret med gode grafikkort, som gør dem gode til spil og andre grafiktunge opgaver.

Også grafikkortene er begyndt at blive udvalgt som indgangsveje til computerne, og det kan ret nemt lade sig gøre, hvilket du kan læse et eksempel på her.

Læs også: Stortest af 17 grafikkort: Spilgrafik til erhvert budget.

Apparater i hjemmet er en kæmpetrussel

Det er jo meget smart med et internet-opkoblet kamera derhjemme, så du kan holde med stuen, selv om du er langt hjemmefra. Eller hvad med net-opkoblede husholdningsaapparater?

Sådan ser den snarlige fremtid ud, når 'Internet of Things' for alvor vil begynde at tage fart.

Det siger næsten sig selv, at det opkoblede hjem vil blive et slaraffenland for hacker-miljøet - ikke mindst fordi det forventes, at mange af de små apparater og sensorer ikke vil blive sikkerhedsopdateret særligt ofte - om overhovedet.

Det kan du læse mere om her: Producenter af næste teknologi-bølge blæser på sikkerhed: Kan blive en alvorlig trussel mod dig.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere