Sådan reagerer Apple, Samsung og Microsoft på afsløringen af CIA-overvågning i populære produkter

Verdens største tech-giganter svarer på afsløringerne om, at CIA forsøger at hacke deres produkter.

Tirsdag kunne den kontroversielle organisation Wikileaks offentliggøre tusindvis af dokumenter, der afslører den amerikanske efterretningstjeneste CIA's hackerværktøjer.

Værktøjer der angiveligt udnytter sårbarheder i produkter fra tech-giganter som Apple, Google, Samsung og Microsoft.

Læs også: Nyt læk afslører CIA's hemmelige værktøjer til overvågning - afsløringerne kan få store konsekvenser

Herunder kan du læse virksomhedernes reaktioner på afsløringerne.

Apple:
Ifølge afsløringerne arbejder CIA målrettet på at udnytte sårbarheder i softwaren på Apples iPhone. 

Apple har ifølge BBC svaret følgende på anklagerne:

"Den teknologi, der i øjeblikket er indbygget i iPhonen, repræsenterer den bedste databeskyttelse, der er tilgængelig for forbrugerne, og vi arbejder konstant på at sikre, at det bliver ved med at være sådan." 

"Vores produkter og software er designet, så forbrugerne hurtigt kan få adgang til de seneste sikkerhedsopdateringer, og næsten 80 procent af alle vores brugere anvender den seneste udgave af vores styresystem."

"Selvom vores indledende analyser indikerer, at mange af de sårbarheder, der er lækket, i dag allerede er rettet i den seneste udgave af iOS, så fortsætter vi arbejdet med hurtigst muligt at adressere enhver sårbarhed, som vi finder."

"Vi tilskynder som altid vores kunder til at hente den seneste udgave af iOS for dermed at sikre, at de har de seneste sikkerhedsopdateringer installeret." 

Læs også: 
Sådan kan vi få styr på de ekstreme it-sikkerheds-risici i Internet of Things

Samsung:
De lækkede dokumenter indeholder oplysningerne om, at CIA og den britiske efterretningstjeneste via en USB-forbindelse er i stand til at hacke sig ind i Samsungs F8000-smart-tv.

Til Computerworld oplyser Samsung, at virksomheden i øjeblikket er i færd med at undersøge sagen og de lækkede dokumenter fra Wikileaks, men datasikkerhed og privatlivets fred er selskabets topprioritering.  

En lignende udmelding kommer Samsung med til BBC:

"Det er vores absolutte top-prioritet at beskytte vores forbrugeres privatliv og sikkerhed. Vi er opmærksomme på den nævnte rapport, og vi undersøger i øjeblikket spørgsmålet."

Microsoft:
I Wikileaks-afsløringen hævdes det ligeledes, at CIA har udviklet malware, der er målrettet computere med Microsofts styresstem, Windows.

"Vi er opmærksomme på rapporten, og det er en sag, som vi undersøger," lyder den kortfattede udmelding fra Microsoft ifølge BBC.

Det fremgår ligeledes af Wikileaks-afsløringen, at CIA er i stand til at udnytte sårbarheder i Googles Android-styresystem samt i computere, der er udstyret med Linux-baseret software.

Men ifølge BBC ønsker Google endnu ikke at kommentere på afsløringerne, og Linux Foundation har heller ikke kommenternet på sagen.

Læs også: 

Dorte Toft: Velkommen til smogsamfundet

Mød de to russiske hackergrupper, der spreder skræk og rædsel i hele it-verdenen 


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Konica Minolta Business Solutions Denmark A/S
Salg af kopimaskiner, digitale produktionssystemer og it-services.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

22. august 2017 | Læs mere


Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

24. august 2017 | Læs mere


Sikkerhed i virksomheden: Sådan får du et bedre forsvar mod de mange trusler

Flere tusinde it-ledere meldte for nylig i en ny stor undersøgelse ud, at sikkerhedstruslen aldrig har været mere alvorlig. Det er dog langt fra kun de cyberkriminelle, der giver søvnløse nætter. Vi sætter fokus på sikkerhed i virksomheden i 2017.

31. august 2017 | Læs mere






Computerworld
Valutaspekulanter rydder grafikkort-lagrene hos ProShop igen og igen: "Det er helt vanvittigt for tiden"
Den nye kryptovaluta ethereum presser markedet for grafikkort voldsomt i disse måneder. For grafikkort anvendes til at udvinde valutaen. "Det er helt vanvittigt for tiden. Siden etherum-valutaen slog igennem i slutningen af 2016, har vi stort set ikke kunne holde grafikkort på lagrene, før de bliver solgt," lyder det fra ProShop.
CIO
Indsigt: Seks vigtige konklusioner om det store hacker-angreb mod Mærsk efter nyt regnskab
Det store hackerangreb mod A.P Møller - Mærsk 27. juni har fået alvorlige konsekvenser, viser selskabets nye regnskab. Her har du seks vigtige konklusioner i kølvandet på regnskabet.
Comon
Her er Nokias comeback-telefon: Masser af kræfter til fornuftig pris
Nokia er tilbage på markedet med en toptelefon til en skarp pris og - igen - med tysk kameralegende bag sig
Job & Karriere
Se listen: Disse it-folk bliver ansat på stedet - cheferne skriger efter helt bestemte it-kompetencer
Der er en markant mangel på it-folk med helt bestemte kompetencer samtidig med, at it-cheferne er i gang med at øge bemandingen i it-organisationerne. Se listen med de mest efterspurgte it-kompetencer netop nu.
White paper
Netværksprinteren er den oversete trussel mod din virksomheds it-sikkerhed - her er de gode råd
Danske virksomheder er i stigende grad under angreb fra it-kriminelle, og oplever flere og flere brud på it-sikkerheden. En undersøgelse blandt 300 it-ansvarlige gennemført af Spiceworks i samarbejde med HP viser, at 16 procent af de registrerede brud på it-sikkerheden involverede printere. I 2014 var tallet kun fire procent. Alligevel er det kun fire ud af ti it-ansvarlige, som har indført tilstrækkelige sikkerhedspolitikker for netværksprintere, hvilket udsætter virksomheden for betydelig risiko: Hackerangreb, blotlæggelse af følsom information eller bøder i forbindelse med EU’s persondataforordning.