Artikel top billede

Ministre må ikke bruge Apple Watch: Frygter spionage via uret

Først blev smartphones bandlyst for de britiske ministre, nu er turen kommet til de smarte ure. Frygten går på, at russiske hackere lytter med på møderne i Storbritannien via politikernes smarte watches.

Når de britiske ministre samles til kabinetmøder, er det fremover forbudt for dem at have et Apple Watch rundt om håndleddet eller andre steder.

Forbuddet skyldes en frygt for, at Apple Watch kan være hacket af russere, som lytter med på de formfuldendte britiske gloser og hemmeligheder.

Det skriver The Telegraph, som har talt med en anonym kilde, som siger: "Russerne forsøger at hacke alting."

Smartphones er bandlyst

Tidligere - under David Camerons regering - bar eksempelvis justitsminister Michael Gove smartwatches, men den tid er forbi med landets nye premierminister Theresa May ved roret.

I forvejen er det forbudt at medbringe smartphones til regeringens kabinetmøder, hvor de store beslutninger om landets fremtid bliver taget.

Forbuddet skyldes ligeledes frygten for, at der sidder spioner i den anden ende af den smarte telefon og lytter med.

Læs også: Står NSA bag? Sådan blev stjålet hacker-kode brugt til at spionere på krypteret internettrafik

Kigger mod USA og Rusland

Årsagen til overvågningsparanoiaen blandt de britiske ministre skal blandt andet findes i USA, hvor eksempelvis Demokraternes mailservices er blevet hacket.

Siden er der op mod det forestående præsidentvalg blevet lækket fortrolige mails fra Demokraternes indbakker, ligesom det er kommet frem, at to tidligere udenrigsministres private mailservices er blevet hacket.

Læs også: Amerikansk panik: NSA kan være blevet hacket af russerne

Her er to russiske hackergrupper, Fancy Bear og Cozy Bear, i kikkerten for at stå bag hackerangrebene.

Begge grupper formodes at være tæt knyttet til de russiske efterretningstjenester.

Fancy Bear på OL-banen

Ligeledes er der efter de Olympiske Lege i Rio blevet lækket flere mails med medicinaloplysninger - angiveligt lækket af den russiske hackergruppe Fancy Bear - der viser værdien af forskellige præstationsfremmende stoffer i OL-atleternes blod.

Læs også: Sådan skal vi bekæmpe fuskeri i fodboldkampe med ny efterretnings-software

Flere af disse stoffer er forbudt på dopinglisten, men mange af atleterne har fået dispensation til at tage dem på grund af eksempelvis sygdom.

Pudsigt nok kom lækkket efter, at et hav af russiske atleter inden de Olympiske Lege - tilbage i december 2014 - blev afsløret i at tage doping systematisk med hjemlandets godkendelse og hjælp til sløring.

Danmark er blevet ramt af ransomware-angreb 150.000 gange siden nytår


Sådan holder du dem væk: Disse fem ting synes hackerne er de største barrierer




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere