Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

Sådan reagerer Apple, Samsung og Microsoft på afsløringen af CIA-overvågning i populære produkter

Verdens største tech-giganter svarer på afsløringerne om, at CIA forsøger at hacke deres produkter.

Tirsdag kunne den kontroversielle organisation Wikileaks offentliggøre tusindvis af dokumenter, der afslører den amerikanske efterretningstjeneste CIA's hackerværktøjer.

Værktøjer der angiveligt udnytter sårbarheder i produkter fra tech-giganter som Apple, Google, Samsung og Microsoft.

Læs også: Nyt læk afslører CIA's hemmelige værktøjer til overvågning - afsløringerne kan få store konsekvenser

Herunder kan du læse virksomhedernes reaktioner på afsløringerne.

Apple:
Ifølge afsløringerne arbejder CIA målrettet på at udnytte sårbarheder i softwaren på Apples iPhone. 

Apple har ifølge BBC svaret følgende på anklagerne:

"Den teknologi, der i øjeblikket er indbygget i iPhonen, repræsenterer den bedste databeskyttelse, der er tilgængelig for forbrugerne, og vi arbejder konstant på at sikre, at det bliver ved med at være sådan." 

"Vores produkter og software er designet, så forbrugerne hurtigt kan få adgang til de seneste sikkerhedsopdateringer, og næsten 80 procent af alle vores brugere anvender den seneste udgave af vores styresystem."

"Selvom vores indledende analyser indikerer, at mange af de sårbarheder, der er lækket, i dag allerede er rettet i den seneste udgave af iOS, så fortsætter vi arbejdet med hurtigst muligt at adressere enhver sårbarhed, som vi finder."

"Vi tilskynder som altid vores kunder til at hente den seneste udgave af iOS for dermed at sikre, at de har de seneste sikkerhedsopdateringer installeret." 

Læs også: 
Sådan kan vi få styr på de ekstreme it-sikkerheds-risici i Internet of Things

Samsung:
De lækkede dokumenter indeholder oplysningerne om, at CIA og den britiske efterretningstjeneste via en USB-forbindelse er i stand til at hacke sig ind i Samsungs F8000-smart-tv.

Til Computerworld oplyser Samsung, at virksomheden i øjeblikket er i færd med at undersøge sagen og de lækkede dokumenter fra Wikileaks, men datasikkerhed og privatlivets fred er selskabets topprioritering.  

En lignende udmelding kommer Samsung med til BBC:

"Det er vores absolutte top-prioritet at beskytte vores forbrugeres privatliv og sikkerhed. Vi er opmærksomme på den nævnte rapport, og vi undersøger i øjeblikket spørgsmålet."

Microsoft:
I Wikileaks-afsløringen hævdes det ligeledes, at CIA har udviklet malware, der er målrettet computere med Microsofts styresstem, Windows.

"Vi er opmærksomme på rapporten, og det er en sag, som vi undersøger," lyder den kortfattede udmelding fra Microsoft ifølge BBC.

Det fremgår ligeledes af Wikileaks-afsløringen, at CIA er i stand til at udnytte sårbarheder i Googles Android-styresystem samt i computere, der er udstyret med Linux-baseret software.

Men ifølge BBC ønsker Google endnu ikke at kommentere på afsløringerne, og Linux Foundation har heller ikke kommenternet på sagen.

Læs også: 

Dorte Toft: Velkommen til smogsamfundet

Mød de to russiske hackergrupper, der spreder skræk og rædsel i hele it-verdenen 




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere