Fence AS
Sikkerhetsblogg
Fence AS tilfredsstiller kravene iht. NSMs kvalitetsordning for hendelseshåndtering
Fence AS tilfredsstiller kravene iht. NSMs kvalitetsordning for hendelseshåndtering
Phishing-as-a-Service: «Rockstar 2FA» retter seg mot Microsoft 365-brukere i AiTM-angrep.
For de fleste som jobber med IT, er det utenkelig å laste ned og kjøre en exe-fil med mindre den er hentet fra en anerkjent leverandør man stoler på.
GITHUB – er det trygt?
For de fleste som jobber med IT, er det utenkelig å laste ned og kjøre en exe-fil med mindre den er hentet fra en anerkjent leverandør man stoler på.
Sosial manipulering, phishing og omgåelse av MFA
Det blir gjennomført mer en 1 million MFA angrep ved bruk av EvilProxy pr måned i følge Proofpoint sin siste rapport «State of the Phish 2024».
Sårbarheter i sky utnyttes av trusselaktører
Trusselaktører utnytter i økende grad konfigurasjonsfeil i Azure, M365 og AWS. Flertallet av cyberangrep mot skybaserte miljøer utføres ved hjelp av velkjente angrepsmetoder, som for eksempel bruk av stjålne brukerkontoer og utnyttelse av sårbarheter i konfigurasjon. Derfor er en av de beste forsvarsmetodene mot inntrenging i skyen å fokusere på…
Lev av landet
«Lev av landet» er en taktikk som benyttes av de fleste trusselaktører i dag. - Vi tenker det er på tide å brenne jorda med «Brent jords taktikk».
«Kerberoasting» & «BloodHound» i skyggenes rike!
Trusselen har aldri vært større, og avanserte trusselaktører opererer i skyggene av nettverket, klar til å utnytte alle sårbarhetene de kan finne. Vi beskriver i denne artikkelen hvordan de avanserte trusselaktørene benytter Kerberoasting og det mektige verktøyet BloodHound for å ta kontroll over nettverket ditt.
Hvordan norske virksomheter blir rammet av Ransomware-aktører
Gjennom 2023 og 2024 har vi sett er rekke tilfeller av norske virksomheter i media rammet av ulike trusselaktører (TA), felles for de fleste av disse er et at de tilhører ulike ransomware grupperinger som angriper med mål om å presse virksomheten for penger.
Hvordan oppdage kjente og ukjente angrep «Threat Detection»
For å oppdage kjente og ukjente angrep er man avhengig av å samle inn og analysere loggdata og hendelser fra det meste av virksomhetens økosystem.
Start året med bevisstgjøring av de ansatte
Mørketallsundersøkelsen fra 2022 sier at 28% av alle sikkerhetshendelser skyldes mangelfull opplæring av de ansatte, og at 37% skyldes menneskelige feil.