Sikkerhetshendelse? Ring nødnummer 21 62 79 79!

Hendelse?
MENY

Sikkerhetsblogg

Sosial manipulering, phishing og omgåelse av MFA

Sosial manipulering, phishing og omgåelse av MFA

Det blir gjennomført mer en 1 million MFA angrep ved bruk av EvilProxy pr måned i følge Proofpoint sin siste rapport «State of the Phish 2024».

Hvordan norske virksomheter blir rammet av Ransomware-aktører

Gjennom 2023 og 2024 har vi sett er rekke tilfeller av norske virksomheter i media rammet av ulike trusselaktører (TA), felles for de fleste av disse er et at de…

Sårbarheter i sky utnyttes av trusselaktører

Trusselaktører utnytter i økende grad konfigurasjonsfeil i Azure, M365 og AWS. Flertallet av cyberangrep mot skybaserte miljøer utføres ved hjelp av velkjente…

Lev av landet

«Lev av landet» er en taktikk som benyttes av de fleste trusselaktører i dag. - Vi tenker det er på tide å brenne jorda med «Brent jords taktikk».

«Kerberoasting» & «BloodHound» i skyggenes rike!

Trusselen har aldri vært større, og avanserte trusselaktører opererer i skyggene av nettverket, klar til å utnytte alle sårbarhetene de kan finne. Vi beskriver i…

Hvordan oppdage kjente og ukjente angrep

«Threat Detection»

Start året med bevisstgjøring av de ansatte

Mørketallsundersøkelsen fra 2022 sier at 28% av alle sikkerhetshendelser skyldes mangelfull opplæring av de ansatte, og at 37% skyldes menneskelige feil.

NSM sine grunnprinsipper for IKT sikkerhet «Check» – Vi kan hjelpe

De fleste har vel nå fått med seg NSM sine grunnprinsipper for IKT sikkerhet.

De «usynlige» sårbarhetene

Vi i Fence er spesialister på Penetrasjonstesting, RedTeam-øvelser og generell sårbarhetsadministrasjon. Hver eneste uke året gjennom jobber vi med å sikre norske…

Oppdatert situasjonsbilde i forbindelse med krigen i Ukraina

Krigen i Ukraina har ført til økt beredskap i forhold til cyberhendelser, situasjonen er fremdeles slik at det er behov for ekstra årvåkenhet og beredskap i forhold…

Det er på høy tid å etablere sikker konfigurasjon

NSM - Grunnprinsipp for IKT sikkerhet 2.3

OWASP Top 10 2021 (DRAFT FOR PEER REVIEW)

The Open Web Application Security Project «OWASP» publiserte 10. september et OWASP top 10 2021. OWASP Top 10 er en prioritert liste over de mest vanlige sårbarhetene…

Reduser risikoen for dataangrep og løsepengevirus

NSM (Nasjonal sikkerhetsmyndighet) nevner i hovedsak tre svakheter angripere bruker i forbindelse med løsepengevirus-angrep

Ransomware Task Force (RTF) med nytt rammeverk

RTF er et samarbeid mellom ulike sikkerhetsprodusenter, offentlige myndigheter og akademiske institusjoner verden over.

«Patch Management» - Rutiner for oppdatering og installasjon av…

Angrepene mot Stortinget og TV2 viser hvor viktig det er å holde systemene våre oppdaterte. Alle selskaper må ha gode rutiner for rask og strukturert «patching». Og…

God e-post-sikkerhet forhindrer dataangrep

De fleste vellykkede angrep skjer via e-post. Vårt tips er å fokusere på enkle tiltak som effektivt og målbart bedrer sikkerheten. Verizon sin data breach report for…

Norsk kommune ble hacket og tapte nesten alt.

Vi er alle daglig under angrep - Men la oss fortelle deg hvordan du vinner.

Effektive tiltak for å stoppe angripere #2

Basert på analyser av forskjellige tidligere angrep har vi i Fence Incident Response Team (FIRT) kommet opp med noen enkle grep for å forhindre «Lateral Movement».

Effektive tiltak for å stoppe et angrep i tidlig fase «Initial…

Basert på analyser av forskjellige tidligere angrep har vi i Fence Incident Response Team (FIRT) kommet opp med noen enkle grep for å forhindre «initial access».

Sikkerhetsmåneden oktober har utspilt sin rolle

Vi sitter nå i slutten av oktober og kjenner på en følelse av oktober som sikkerhetsmåned eller bevisstgjøringsmåned kanskje har utspilt sin rolle.

Ransomware 2.0 – Ikke lenger bare et virus

De fleste har de dag hørt om Ransomware eller kryptovirus. Men i dag snakkes det om Ransomware 2.0. Hva er Ransomware 2.0?

Hvordan vi bruker ATT&CK i vårt sikkerhetsarbeid

Før jeg forklarer hvordan vi Fence AS bruker «ATT&CK» aktivt i vårt arbeid med våre kunder, er det viktig at man har full forståelse av hva det er og hva man kan…

Hvordan lykkes med sikkerhets- & penetrasjonstesting

De fleste norske bedrifter og organisasjoner over en viss størrelse utfører i dag sikkerhetstesting. Og hvis de ikke har en rutine og plan for gjennomføring av dette…

Sikkerhet når alle plutselig har hjemmekontor

Over natten fikk alle hjemmekontor. Hvordan påvirker dette sikkerheten?

Angripernes beste venn i snart 20 år: Windows Networking (SMB port…

Noen enkle grep vi har gjort for våre kunder siden 2003, som hindrer f.eks. spredning av NotPetya og WannaCry

Slik stjeler vi brukernavn og passord i nettverket ditt

Hvilken som helst angriper eller utro tjener som har tilgang til ditt nettverk kan enkelt samle inn brukernavn og tilhørende NTLM hasher kun ved å sitte å vente på…

Tenker du å fortsette å være sårbar i 2020?

NSM gikk ut med varsel 14. januar med en klar oppfordring til alle virksomheter med å skynde seg å implementere siste sikkerhetsoppdatering fra Microsoft.

Redteam vs. Penetrasjonstest

Mange bedrifter kontakter oss for gjennomføring av tjenester innenfor penetrasjonstesting og «redteam» øvelser. Vi opplever ofte at det er stor usikkerhet knyttet til

«Incident Response» - Hendelseshåndtering

Incident response en metode organisasjoner benytter for å håndtere et dataangrep.

Når du skal sikre kronjuvelene i bedriften, produksjonsanlegg eller…

Truslene mot Norske bedrifter er mer komplekse en noen gang, og vi er konstant under angrep.

Hvorfor er penetrasjonstesting så viktig?

Datasikkerhet har aldri vært så viktig som i dag, og behovet for sikkerhet er økende.

Oppdag hendelser før det er for sent

«Evnen til å oppdage alvorlige Cyberhendelser må styrkes» uttaler NSM i rapporten «RISIKO 2017».

Sikkerhet på reise

Vi ser en trend at reisende fra Norsk næringsliv oftere opplever informasjonstyveri, tukling med utstyr og svindel på reise.

Overvåking og direktørsvindel via Office365

NSM NorCERT og Kripos skrev tidligere i år at de jobbet med flere svindelsaker..

Vi opplever ofte at svak SMTP konfigurasjon åpner for angrep via…

Ble du rammet av e-posten med emnet «Din konto er hacket»? Overraskende mange norske bedrifter opererer med svak SMTP-konfigurasjon.
Les om SMTP-konfigurering

Bruk av kunstig intelligens (AI) i Cyberangrep

Kunstig intelligens eller AI er en betegnelse for datamaskiner som utfører oppgaver som normalt krever menneskelig evner.

CryptoMiners - Det nye gullet?

Før var det Ransomware, nå er det CryptoMiners!
Les mer

10 OM GDPR

General Data Protection Regulation (GDPR) erstatter eksisterende personvernlovgivning fra 25. mai 2018...
Les mer

Av det vi kategoriserer som «alvorlige sårbarheter», skyldes så…

Vi i Fence hjelper mange ulike virksomheter i arbeidet med sårbarhetsadministrasjon.
Les mer

Bevisstgjøring av ansatte – Er det verdt det?

Mange virksomheter har i dag ulike krav om at informasjon og systemer skal sikres.
Les mer

Er IT for komplisert?

Du synes systemene ser bra ut. Du føler du har full kontroll.
Les mer

Unngå at arbeidet med GDPR ender i et rot av raskt forfallende…

GDPR krever ryddighet.
Les mer

4 av 5 cyberangrep mot bedrifter stammer fra sikkerhetsproblemer i…

Det holder ikke å kun patche Microsoft-programvare
Les mer

2017 SANS Trussel undersøkelse

Undersøkelsen utført av SANS institute vektlegger viktigheten av e-post sikkerhet i sin rapport fra august 2017.
Les mer

Har du uvedkommende i ditt nettverk?

Prioriterer du hendelseshåndtering og -rapportering? Hvor lang tid tar det før du oppdager at sikkerheten er brutt?
Les mer

I følge "Verizon 2017 Data Breach Investigations Report" tar det…

Få virksomheter i Norge har etablert rutiner og løsninger for å effektivt oppdage og håndtere IKT-hendelser.
Les mer

Norske bedrifter fokuserer i hovedsak på teknologiske…

Norske bedrifter fokuserer i hovedsak på teknologiske sikkerhetstiltak, og overser det menneskelige
Les mer

Rutiner og verktøy

Hva er det som gjør at norske virksomheter i stor grad ikke bryr seg med å etablere fungerende rutiner og verktøy?
Les mer