Daily NCSC-FI news followup 2020-04-13

How to protect yourself from cyberattacks that exploit Covid-19

www.pandasecurity.com/mediacenter/business/cyberattacks-exploit-covid-19/ The current coronavirus COVID-19 pandemic is changing the business landscape. The most immediate change that has been seen in many countries is the sudden increase in the amount of people working from home. Because of this change, the attack surface has increased significantly, forcing companies to strengthen their cybersecurity measures to ensure they dont suffer at the hands of cybercriminals.

Think Fast: Time Between Disclosure, Patch Release and Vulnerability Exploitation Intelligence for Vulnerability Management, Part Two

www.fireeye.com/blog/threat-research/2020/04/time-between-disclosure-patch-release-and-vulnerability-exploitation.html Attackers are in a constant race to exploit newly discovered vulnerabilities before defenders have a chance to respond. FireEye Mandiant Threat Intelligence research into vulnerabilities exploited in 2018 and 2019 suggests that the majority of exploitation in the wild occurs before patch issuance or within a few days of a patch becoming available.

Kaikkia tapauksia ei ole tuotu julkisuuteen hyökkääjät halvaannuttavat yrityksen koko järjestelmän vaatiakseen lunnaita

www.tivi.fi/uutiset/tv/f712b462-7905-4a05-8d9b-155db4e4c60d Verkkorikolliset ovat alkaneet metsästää suurta saalista eivätkä tyydy enää yksittäisten koneiden kaappaamiseen, varoittaa Kyberturvallisuuskeskuksen johtaja Kalle Luukkainen.

Over 500,000 Zoom accounts sold on hacker forums, the dark web

www.bleepingcomputer.com/news/security/over-500-000-zoom-accounts-sold-on-hacker-forums-the-dark-web/ Over 500 hundred thousand Zoom accounts are being sold on the dark web and hacker forums for less than a penny each, and in some cases, given away for free.

Dell releases new tool to detect BIOS attacks

www.zdnet.com/article/dell-releases-new-tool-to-detect-bios-attacks/ Dell makes new tool named SafeBIOS Events & Indicators of Attack available for download for all Dell commercial PCs.

5g-verkkoja pelkäävät salaliitto­teoreetikot ryhtyivät polttamaan tukiasemia Britanniassa ja Hollannissa, Facebook suitsii yllytystä

www.hs.fi/ulkomaat/art-2000006473240.html 5g-teknologian ja koronaviruksen leviämisen väliseen yhteyteen uskovat ihmiset ovat sabotoineet tukiasemia ja uhkailleet verkkojen asentajia. Uuden teknologian vastainen liikehdintä on levinnyt jopa 30 maahan, myös Suomeen.

Look at the same phishing campaign 3 months apart

isc.sans.edu/forums/diary/Look+at+the+same+phishing+campaign+3+months+apart/26018/

You might be interested in …

Daily NCSC-FI news followup 2020-12-19

Tietoturva NYT! – SolarWinds Orion Platformin takaovi mahdollisti vakoilun ja tietomurtoja www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/solarwinds-orion-platformin-takaovi-mahdollisti-vakoilun-ja-tietomurtoja SolarWinds Orion Platform -hallintatyökaluun lisätty takaovi on merkittävä tietoturvatapaus. Tietomurron ja vakoilun mahdollistanut takaovi onnistuttiin levittämään tuhansiin organisaatioihin. Työkalun haavoittuvaa versiota käyttävien organisaatioiden pyydetään olemaan yhteydessä Kyberturvallisuuskeskukseen. Lue myös: yle.fi/uutiset/3-11707606 Google OAuth incident – 14.12.2020 status.cloud.google.com/incident/zall/20013 On Monday 14 December, 2020, for a […]

Read More

Daily NCSC-FI news followup 2020-08-02

Telstra DNS falls over after denial of service attack www.zdnet.com/article/telstra-dns-falls-over-after-denial-of-service-attack/ Customers with Telstra’s default DNS settings found themselves seemingly unable to access the internet on Sunday morning, as the telco was facing a denial of service attack. The attack kicked off some time before 10:30am on the Australian east coast. Some of our Domain Name […]

Read More

Daily NCSC-FI news followup 2020-08-31

Bluetoothin turvallinen käyttö älylaitteissa www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/bluetoothin-turvallinen-kaytto-alylaitteissa Suomen korona-altistuksia jäljittävä sovellus auttaa katkaisemaan tartuntaketjuja ja hillitsemään viruksen leviämistä. Jäljittäminen perustuu Bluetooth Low Energy (BLE) -tekniikkaan: laitteet tunnistavat olevansa toisen laitteen lähellä BLE-signaalien voimakkuuden perusteella. Tässä artikkelissa korjaamme oletuksia ja vastaamme kysymyksiin, jotka liittyvät Bluetoothin käytön tietoturvariskeihin. Cisco warns of actively exploited bug in carrier-grade routers www.bleepingcomputer.com/news/security/cisco-warns-of-actively-exploited-bug-in-carrier-grade-routers/ Cisco […]

Read More

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.