Spring til indhold Spring til søgning på Forsvaret.dk Spring til højrebar

Indholdsområde

 
 
 

I kapløb med opdatering og 0-dags-sårbarheder 

I løbet af sidste uge er over halvtreds 0-dags sårbarheder blevet rapporteret i alt lige fra Apple-produkter til SCADA-løsninger og sikkerhedsprogrammer fra Zeroday Initiative. Det er derfor vigtigere end nogensinde at opdatere sine systemer.

16-09-2016 - kl. 13:49

Softwareleverandører er generelt blevet hurtigere til at komme med opdateringer. I samme uge som oplysninger om sikkerhedshullerne blev frigivet, har både Apple og Adobe f.eks. allerede været ude med modforholdsregler og opdateringer til de omfattede produkter.


For at denne hurtige indsats fra leverandørerne skal have effekt, kræver det imidlertid, at brugere af software er opmærksomme på risikoen for at blive kompromitteret og husker at opdatere.


Et race mod tiden

Selv om stereotypen på en hacker er en person med en nærmest overmenneskelig indsigt i systemer og computere, foretages en anseelig del af hacks ved hjælp af såkaldte exploit kits. Det er software, der er designet til automatisk at detektere svagheder i software og systemer, og som hele tiden opdateres med nye sårbarheder i takt med, at de opdages.


Det er derfor et spørgsmål om tid fra en 0-dags-sårbarhed opdages, til det kommer med i arsenalet af fuld-automatiske angrebsmuligheder, der indgår i et exploit kit. Her kan den så bruges af en langt bredere skare af cyberkriminelle end dem med dybdegående tekniske kompetencer. Derfor er rådet ret utvetydigt i forhold til at opnå det bedste forsvar: Opdatér hurtigt.

 

Netop dette råd indgår da netop også i den top fire af sikkerhedstiltag, som CFCS anbefaler, ethvert cybersikkerhedsprogram bør fokusere på i virksomheder og organisationer.


Læs mere i 'Cyberforsvar der virker

Sårbarheder i apps, browsers og plug-ins stiger


Sikkerhedsfirmaet Bromium har netop i en rapport redegjort for, at antallet af sårbarheder i apps, browsers og plug-ins er stigende. De mest populære softwareprogrammer (f.eks. Chrome, MS Office, Firefox) lader imidlertid til at have så stor fokus på sikkerhed, at stigningen ikke kan ses inden for disse produkter.

 

Endpoint Exploitation Trends: 1H 2016 - https://www.bromium.com/sites/default/files/rpt-bromium-threat-report-1h2016-us-en.pdf


(CFCS bringer alene denne rapport som reference, men tager på ingen måde ansvar for indhold eller påstande fremsat i rapporten)

Pressevagt

Eventuelle spørgsmål kan rettes til Forsvarsministeriets pressevagt
- tlf. 72 81 04 00