Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 11 April 2014

2014.04.11 - Nyhetsbrev

Tips om Heartbleed. Fireeye gir ut årlig Mandiant trusselrapport om avanserte målrettet angrep. De 72 timene som ledet fram til Heartbleed-bug offentliggjøringen. Google legger til kontinuerlig overvåking av Android-applikasjoner. Over en halv million servere har Heartbleed-svakheten. Mannen bak dataskandalen: Det var ikke med vilje.

Tips om Heartbleed

Både KrebsOnSecurity og Mashable har publisert artikler om hva du kan gjøre for å beskytte deg mot OpenSSL-buggen.

KrebsOnSecurity går i sin artikkel inn på hvordan denne kan ha blitt utnyttet og hva man bør gjøre. I artikkelen linkes det til en del nyttige sider som kan fortelle deg om en nettside er sårbar. KrebsOnSecurity anbefaler alle å skifte passord på de sidene som brukeren har logget inn på siden svakheten ble publisert (Mandag).

Mashable har i sin artikkel en liste med de mest popluære nettstedene og en forklaring på om man trenger å bytte passord eller ikke.
Referanser
http://krebsonsecurity.com/2014/04/heartbleed-bug-what-can-you-do/ http://mashable.com/2014/04/09/heartbleed-bug-websites-affected/

Fireeye gir ut årlig Mandiant trusselrapport om avanserte målrettet angrep

Fireeye har nå gitt ut en ny årlig rapport om avanserte målrettet angrep. Denne rapporten inneholder en del informasjon som Fireye har plukket opp under undersøkelser. I følge rapporten tar det i gjennomsnitt 229 dager før avanserte angripere blir oppdaget, og kun en tredjedel av organisasjoner oppdager innbrudd selv.

Rapporten forteller også om mye positive utvikling. Tiden det tar å oppdage innbrudd forsetter å bli kortere. I 2012 var tiden i gjennomsnitt 243 dager, og i 2012 var denne 416 dager.

Les mer om utviklingene som har skjedd det siste året i linken under.
Referanser
http://www.fireeye.com/news-events/press-releases/read/fireeye-releases-annual-mandiant-threat-report-on-advanced-targeted-attacks

De 72 timene som ledet opp til Heartbleed-bug offentliggjøringen

Vocativ går inn i detaljer om de 72 timene som ledet fram til offentliggjøringen av Heartbleed-buggen. Artikkelen forteller om hvordan et lite team fra Finland oppdaget denne store feilen.

Les historien i linken under.
Referanser
http://www.vocativ.com/tech/hacking/behind-scenes-crazy-72-hours-leading-heartbleed-discovery/

Google legger til kontinuerlig overvåking av Android-applikasjoner

Threatpost melder at Google skal legge til en ny sikkerhetsfunksjon i Android som kontinuerlig skanner applikasjoner som er installert på Android-enheten for å passe på at applikasjonen ikke gjør noe som kan oppfattes som ondsinnet.

Les mer om denne sikkerhetsfunksjonen i linken under.
Referanser
http://threatpost.com/google-adds-continuous-monitoring-of-android-apps/105391

Over en halv million servere har Heartbleed-svakheten

Robert Graham, som er CEO i sikkerhetsselskapet Errata Security, har skannet gjennom mye av Internett for å lete etter servere som bruker versjoner av OpenSSL som har heartbleed-svakheten. Han rapporterer i følge Dark Reading at han har oppdaget at rundt 600 000 servere av totalt 28 millioner SSL-servere bruker versjoner av OpenSSL som har denne svakheten.

Arstechnica rapporterer i en av deres artikler at et team med forskere fra Universitetet i Michigan har gjort en undersøkelse av de 1 million mest populære nettstedene tatt fra Alexa.com. Av disse var det 34% som støttet TLS. 11% av disse var sårbare, 27% hadde oppdaterte versjoner av OpenSSL og hadde ikke denne svakheten, mens 61% støttet ikke SSL og var derfor ikke sårbare.
Referanser
http://www.darkreading.com/informationweek-home/more-than-a-half-million-servers-exposed-to-heartbleed-flaw/d/d-id/1204318 http://arstechnica.com/security/2014/04/researchers-find-thousands-of-potential-targets-for-heartbleed-openssl-bug/

Mannen bak dataskandalen: Det var ikke med vilje

VG har en artikkel om mannen som la inn svakheten i OpenSSL som førte til at Hearbleed-svakheten oppstod. Han sier at det hele var en feil og at det ikke var med vilje.
Referanser
http://www.vg.no/forbruker/teknologi/data-og-nett/mannen-bak-dataskandalen-det-var-ikke-med-vilje/a/10130553/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.