Tema: Sårbarhet
Vad menas med sårbarheter?
En teoretisk uppdelning är att skilja mellan hot och sårbarhet. Sårbarheter är en datateknisk term (eng. vulnerability). Hot däremot omfattar hackers, före detta anställda och Spyware medan sårbarheter sker sker inom IT-systemet.
Inom cybersäkerhet avser ”sårbarheter” svagheter eller brister i datorsystem, nätverk eller programvara som kan utnyttjas av angripare för att få obehörig åtkomst, stjäla information eller orsaka skada. Sårbarheter kan vara resultatet av felaktig konfiguration, programvarubuggar, dåligt utformade system eller andra brister i säkerhetsmekanismerna. Angripare kan identifiera och utnyttja sårbarheter för att genomföra attacker, till exempel att installera skadlig programvara, få åtkomst till känslig information eller ta kontroll över ett system.
Det är relativt lätt att bryta sig in i en bärbar dator som kör WiFi och många är dåliga att skydda sin bärbara jobbdator.
Det finns flera olika typer av sårbarheter som bristfälligt säkerhets beteende och brist på kompetens, sårbarhet som beror på ökad användning av nätet, system som är gamla och inte uppdateras, komplexitet i system och kritisk digital infrastruktur.
IT-risker fortsätter att öka i omfattning allteftersom de tekniska innovationerna ökar och samhällets beroende av informationstekniken expanderas.
De vanligaste sårbarheterna
- Apache Log4j, remote code execution
- D-link DCS-2530L
- PHPunit remote code execution
- ThinkPHP remote code execution
- Oracle WebLogic Server remote
- Apache Struts server remote code execution
- F5 TMUI/ForgeRock
- D-link routers remote command execution
Hitta säkerhetsbristerna – innan någon annan gör det
Det finns flera olika metoder att hitta säkerhetsbrister i systemen, applikationerna och nätverken. Metoder som gör det här är penetrationstester, ISO 27000 och SIEM.
Lär dig mer om sårbarheter (vulnerabilities)
Lär dig mer om sårbarhet och de senaste nyheterna kring olika sårbarheter i datanätverk och applikationer.
Adobe har släppt säkerhetsuppdateringar för att åtgärda flera sårbarheter i Adobes programvara den 12:e mars 2024. En cyberhotaktör skulle kunna…
Microsoft har släppt säkerhetsuppdateringar för att åtgärda sårbarheter i 61 produkter för mars. En cyberbrottsling kan utnyttja vissa av dessa…
CISA har publicerat en varning för att försvara sig mot hotaktörer som utnyttjar sårbarheter i Ivanti Connect Secure och Policy…
Vet du om att du blivit hackad, har du redan lyckats med steg 1, att identifiera att det finns ett problem. Grattis! I snitt tar det ett år att identifiera ett intrång, så desto förr desto bättre.
Apple släppte på torsdagen två kritiska ”emergency” uppdateringar för att åtgärda två sårbarheter med zero-day sårbarheter. Dessa kan användas i…
Cyberspecialister har presenterat ett proof-of-concept (PoC)för en sårbarhet för lokal privilegiehöjning i Windows. Denna sårbarhet, som nyligen åtgärdades som en…
Definition av säkerhetsbegrepp. Vad är en man in the middle attack (MITM)?En man-in-the-middle attack är en hackerattack där angriparen i…
Företag är under attack från cyberbrottslingar som aldrig förr och kostnaderna för cybersecurity håller på att explodera. Här är vad…
Dina lösenord är en mycket viktig del av datasäkerheten Starka lösenord är fundamentet för personlig och cybersäkerhet för företag. I…
Den kritiska sårbarheten finns i Apache som är den vanligaste webbservern och används av flera applikationer som använder öppen källkod.…