Artikel top billede

Center for Cybersikkerhed advarer mod ny angrebsteknik: Sådan kan hackere udnytte brugernes egne programmer

En ny angrebsteknik blandt hackerne får cyberenheden hos Forsvarets Efterretningstjenste til at udsende en trusselvurdering til danske virksomheder.

Premium Kun for abonnenter
Det får du i artiklen
  • Læs om den seneste trusselsvurdering fra Center for Cybersikkerhed
  • Se hvordan hackerne udnytter virksomheders egen programmer til at stjæle oplysninger
  • Simple råd fra Center for Cybersikkerhed til, hvad du skal gøre
652
3:30 min
Ved hjælp af virksomhedernes egne programmer har hackerne fundet en ny angrebsmetode.

Eksklusivt Premium-indhold for abonnenter


Premium
Kombit har fundet leverandør til udbud på 120 millioner kroner: Her er vinderen af udbuddet om Nemrefusion 3.0
Der er nu fundet en vinder af udbuddet om Nemrefusion 3.0, der skal løses de samme opgaver, som den tidligere udgave systemet, men bliver mere moderne og brugervenlig.
Computerworld
Stor krise i den danske it-stjerne David Heinemeiers Hanssons firma: Her er historien om dramaet, der fik en tredjedel af de ansatte i Basecamp til at smække med døren
De ansatte har i hobe forladt David Heinemeier Hanssons amerikanske succes-firma Basecamp efter en intern racisme-debat. Hvordan kunne det gå så galt?
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.