Trusselsbilledet
& Sikkerhedsråd

Dybdegående analyser af de nyeste sårbarheder, vejledninger & tips og tricks til jeres infrastruktur og IT installation.

Kritisk Ni8mare-sårbarhed i n8n: 60.000 instanser truet af uautoriseret adgang

13. jan 2026 Automatisering & Segmentering

En alvorlig sårbarhed kendt som Ni8mare rammer workflow-platformen n8n. CERT-DK rapporterer om næsten 60.000 eksponerede instanser, der potentielt kan udnyttes til fjernafvikling af kode (RCE).


Hvad gør Ni8mare farlig?

Da n8n ofte fungerer som "limen" mellem kritiske forretningssystemer, kan et kompromis her give adgang til alt fra CRM-data til interne API'er:

  • 🔓 Uautoriseret adgang: Angribere kan overtage kontrollen med workflows.
  • 🔑 Credentials-læk: Eksponering af API-nøgler og tokens gemt i n8n-instansen.
  • 🚨 Lateral bevægelse: n8n bruges ofte som springbræt videre ind i både IT- og OT-miljøer.

Særligt kritisk i flade netværk

Mange n8n-instanser er placeret i flade netværksmiljøer uden ordentlig isolation. Hvis jeres automatiseringer har direkte adgang til jeres serverpark uden Zero Trust segmentering, er risikoen for et massivt databrud enorm.

Læs hele analysen og anbefalinger

Anbefalinger fra CoreSentri

  • Hurtig Patching: Opdater straks n8n til den nyeste version.
  • Implementér Segmentering: Isoler automatiseringstjenester i egne sikkerhedszoner via Palo Alto Strata Firewalls.
  • App-ID & SSL Decryption: Brug Palo Alto til at inspicere n8n-trafikken og sikre, at kun legitime flows er tilladte.
  • Credential Audit: Gennemgå og udskift alle API-nøgler, der har været gemt i en sårbar instans.

Har I styr på sikkerheden omkring jeres automatiseringsværktøjer? Kontakt CoreSentri – vi hjælper med risikovurdering og CS-segmentering af jeres miljø.

Cisco advarer om aktivt udnyttet 0-day i AsyncOS – Kritisk risiko for Mail-gateways

18. dec 2025 Perimeter Sikkerhed

Cisco har udsendt en alvorlig advarsel om en aktivt udnyttet 0-day-sårbarhed i Cisco AsyncOS. Sårbarheden rammer Email Security Appliances (ESA), som mange organisationer bruger som deres første forsvarslinje mod mail-trusler.


Hvad betyder det for din perimeter?

Når en gateway som ESA bliver sårbar, er hele organisationen eksponeret, da angribere kan omgå mail-filtrering og levere malware direkte til brugernes indbakke:

  • 🚨 Ingen patch: Angreb sker i skrivende stund uden en fuld afhjælpning fra producenten.
  • 📧 Attraktivt mål: Gateways sidder centralt og har adgang til enorme mængder følsom data.
  • 🧠 Eskalering: Angribere kan opnå vedvarende adgang til jeres netværks-perimeter.
Læs hvordan I beskytter jer

CoreSentris Defence-in-Depth tilgang

En 0-day i én komponent bør aldrig kunne vælte hele jeres forsvar. Vi anbefaler en flerstrenget strategi:

  • Advanced Threat Prevention: Brug din Palo Alto Strata Firewall til at inspicere trafikken *til og fra* din Cisco gateway for at fange ondsindet adfærd på netværksniveau.
  • DNS Security: Blokér de Command & Control (C2) kald, som en kompromitteret gateway vil forsøge at foretage.
  • Midlertidig Hardening: Implementér Ciscos officielle workarounds straks og overvåg logs via Panorama for uregelmæssigheder.

Sikring af Kritisk Infrastruktur: Palo Alto Networks og Siemens indgår strategisk partnerskab

28. nov 2025 OT & Industriel Sikkerhed

Palo Alto Networks og Siemens har forenet kræfterne for at løse en af de største udfordringer i moderne cybersikkerhed: Beskyttelse af OT (Operational Technology) og kritisk infrastruktur i barske miljøer.


Hardware møder Software i topklasse

Ved at integrere Palo Alto Networks VM-Series Virtual Next-Generation Firewalls direkte i Siemens Ruggedcom platformen, kan virksomheder nu udrulle avanceret sikkerhed helt ude ved "the edge" – der hvor miljøet er for barsk til almindeligt IT-udstyr.


Hvorfor er dette et gennembrud for OT-sikkerhed?

  • 🏗️ Barske miljøer: Designet specifikt til transformerstationer, transportsektoren og gateways i produktionen.
  • 🛡️ Mikrosegmentering: Effektiv adskillelse af IT- og OT-netværk, hvilket er essentielt for IEC 62443 compliance.
  • 🔍 OT-Visibility: Identificering af industrielle protokoller som SCADA og Modbus for at stoppe målrettede angreb.
Læs mere om OT-sikring

Beskyttelse af Legacy Systemer via Virtual Patching

Mange industrielle anlæg kører på ældre udstyr, der ikke kan patches. Den fælles løsning fungerer som et "Virtual Patching" lag, der beskytter sårbare enheder mod moderne trusler uden at forstyrre den kritiske drift.

Hvordan CoreSentri hjælper jeres produktion

Vi bygger bro mellem IT og OT. Vi hjælper jer med design og implementering af Palo Alto på Siemens hardware, så I opnår:

  • OT Device Security: Fuld synlighed over jeres industrielle assets.
  • Panorama Styring: Centraliseret udrulning af sikkerhedspolitikker på tværs af alle lokationer.
  • Compliance Readiness: Dokumentation og tekniske kontroller der lever op til NIS2 og IEC 62443.

Har I kritiske systemer i barske miljøer, der kræver beskyttelse? Kontakt CoreSentri – vi er jeres eksperter i OT-sikkerhed med Palo Alto Networks.

Kritisk WSUS-sårbarhed (CVE-2025-59287): Uauthentificeret RCE udnyttes aktivt

3 nov. 2025 Infrastruktur & Patching

Microsoft har udsendt en nødopdatering (out-of-band) til Windows Server Update Services (WSUS) for at lukke en kritisk sårbarhed. Sårbarheden gør det muligt for uauthentificerede angribere at afvikle kode med system-rettigheder.


Hvorfor er dette ekstremt kritisk?

  • Aktiv udnyttelse: Unit 42 rapporterer om aktive angreb få timer efter nødopdateringen.
  • Kerne-infrastruktur: Hvis din WSUS falder, har angriberen nøglen til hele serverparken.

Læs mere om hvordan vi sikrer jeres WSUS-miljø og implementerer de nødvendige patches korrekt.

Læs hele analysen

For organisationer, der ikke kan patche med det samme, anbefaler vi øjeblikkelig isolation af WSUS-servere fra internettet og streng begrænsning af adgang via Firewall-policies (App-ID & User-ID). Kontakt os for en hurtig gennemgang af jeres eksponering.

Windows 10 End-of-Support: Er jeres endpoints klar til deadline i 2025?

22. okt 2025 Endpoint & Drift

Microsoft har sat en fast dato: Den 14. oktober 2025 stopper supporten på Windows 10. Herefter modtager systemet ingen sikkerhedsopdateringer, hvilket gør hver eneste Windows 10-enhed til en åben dør for trusler.


Hvorfor er det en kritisk sikkerhedsrisiko?

I en moderne sikkerhedsarkitektur er endpointet din sidste forsvarslinje. Uden patches bliver disse enheder ekstremt sårbare:

  • 🛡️ Sårbarheder forbliver åbne: Nye exploits vil ikke længere blive lukket af Microsoft.
  • 🚫 Compliance-brud: Forældede OS lever ikke op til kravene i NIS2 eller ISO 27001.
  • 💣 Angrebsflade: Hackere går målrettet efter systemer, der er "End-of-Life".
Læs om vejen til en sikker opgradering

Integreret sikkerhed med Windows 11 & Zero Trust

En opgradering til Windows 11 handler ikke kun om nyt design, men om fundamentale sikkerhedsforbedringer som TPM 2.0 og hardware-isoleret beskyttelse. Dette spiller perfekt sammen med jeres Palo Alto løsning:

  • Device Security: Vi sikrer, at kun opdaterede og compliant enheder får adgang til netværket via Prisma Access eller GlobalProtect.
  • Posture Checks: Brug din Palo Alto firewall til at verificere, at maskiner kører et understøttet OS, før de får lov at tilgå følsomme zoner.
  • Migration uden nedetid: Vi hjælper med planlægning og udrulning, så jeres drift ikke bliver påvirket.

Skal din organisation nå sikkert i mål inden supporten slutter? Kontakt CoreSentri – vi hjælper med en tryg migrering og sikring af jeres endpoints.

Hvorfor server-segmentering er fundamentet i jeres Zero Trust strategi

24. sep 2025 Netværk & Servere

Mange organisationer har i årevis drevet deres servermiljø som ét stort, fladt netværk. Det er nemt at sætte op, men livsfarligt i praksis: én kompromitteret server giver angribere fri adgang til hele infrastrukturen. Server-segmentering er den mest effektive måde at stoppe lateral bevægelse på.


Hvad er moderne segmentering?

Det handler ikke længere bare om VLANs og simple IP-regler. Med en Palo Alto-løsning rykker vi til Layer 7 mikrosegmentering, hvor database-, applikations- og webservere kun kan tale sammen via verificerede applikationsflows.


Fordele ved en segmenteret arkitektur

  • Blast Radius Reduction: Et kompromis på én server stoppes øjeblikkeligt ved segmentgrænsen.
  • App-ID kontrol: Vi tillader ikke bare "trafik", vi tillader specifikke applikationer (f.eks. kun SQL-trafik til databasen).
  • Forenklet Compliance: Gør det muligt at leve op til de tekniske adskillelseskrav i NIS2 og ISO 27001.
  • Zero Trust: "Trust nothing, verify everything" – selv internt i datacentret.
Læs hvordan vi designer jeres netværk

Fra fladt netværk til sikker zone-model

Virksomheder uden segmentering giver hackere "fri bevægelighed". Med vores CS-segmenteringsplan transformerer vi jeres netværk til en robust zone-model baseret på Palo Alto Networks Best Practices:

  • 🎯 Kortlægning: Vi analyserer jeres nuværende flows med Palo Alto's synlighedsværktøjer.
  • 🎯 Design: Vi opbygger logiske sikkerhedszoner (DMZ, Trust, Restricted, IoT).
  • 🎯 Implementering: Vi udruller policies, der baserer sig på User-ID og App-ID fremfor usikre IP-adresser.

Vil du vide mere om, hvordan vores CS-segmenteringsplan kan sikre din virksomhed mod moderne trusler? Se vores segmenteringspakke her – vi hjælper jer sikkert i mål.

EDR er ikke længere nok: Derfor er Cortex XDR afgørende for jeres forsvar

18. sep 2025 Cortex & Endpoint Security

I en tid med ransomware og "fileless" angreb er klassisk antivirus forældet. Cortex XDR fra Palo Alto Networks går skridtet videre end traditionel EDR ved at korrelere data på tværs af endpoints, netværk og cloud.


Fra EDR til XDR: Hvad er forskellen?

Hvor EDR kun kigger på selve maskinen (endpointet), samler XDR (Extended Detection & Response) data fra hele jeres infrastruktur. Det betyder, at vi kan se et angreb, der starter som en phishing-mail, bevæger sig gennem netværket og lander på en server – som ét samlet hændelsesforløb.


Fordele ved Cortex XDR:

  • 🚀 AI-baseret detektion: Stopper avancerede trusler med ML-analyse af adfærd fremfor simple signaturer.
  • 🔍 Total synlighed: Én platform til at undersøge hændelser på tværs af endpoints, netværk og cloud-miljøer.
  • 📉 Mindre støj: Op mod 98% færre alarmer gennem intelligent gruppering af hændelser.
  • Hurtig respons: Mulighed for øjeblikkelig isolering af inficerede enheder direkte fra management-konsollen.
Læs hvordan vi sikrer jeres endpoints

Hvorfor Cortex XDR er fundamentet i et moderne SOC

Med Cortex XDR får I ikke blot reaktiv beskyttelse, men en proaktiv sikkerhedsstrategi. Det fungerer som den centrale hjerne, der binder jeres Strata Firewalls og Prisma Access sammen i et sammenhængende økosystem.

Hvordan CoreSentri optimerer jeres Endpoint Security

  • Best Practice Deployment: Vi sikrer korrekt udrulning af agenter og optimal opsætning af preventions-profiler.
  • Incident Investigation: Vi hjælper med at analysere og forstå de trusler, som XDR-platformen opfanger.
  • Høj ROI: Vi konsoliderer jeres sikkerhedsværktøjer, hvilket reducerer både omkostninger og kompleksitet.

Er jeres endpoints beskyttet mod morgendagens trusler?

Få en demo af Cortex XDR med CoreSentri

Sikkerhed behøver ikke koste en formue: Den ultimative gratis pakke til Windows

3. sep 2025 Windows Security

It-sikkerhed for mindre virksomheder behøver ikke altid at starte med dyre enterprise-licenser. Med de rette værktøjer kan du sammensætte et solidt fundament til Windows – helt gratis.


Den anbefalede CoreSentri "Baseline" pakke:

  • 🛡️ Microsoft Defender: Indbygget, stærk og efterhånden en af de bedste antivirus-løsninger på markedet.
  • 🔍 Malwarebytes Free: Den perfekte on-demand scanner til at fange det, som realtidsbeskyttelsen misser.
  • 🛠️ OpenEDR: En gratis open-source løsning, der giver avanceret overvågning af dine endpoints.
  • 💾 EaseUS Todo Backup: En pålidelig måde at sikre, at du altid kan gendanne dine data efter et nedbrud.
Læs hvordan du bygger dit forsvar

Lagdelt sikkerhed (Defence-in-Depth)

Ved at kombinere disse værktøjer skaber du et lagdelt forsvar. Antivirus beskytter mod de kendte trusler, EDR giver dig overblik over mistænkelig adfærd, og backup er din ultimative livline mod ransomware.

Hvorfor starte her?

Denne pakke er ideel som startpunkt for private og SMV'er, der ønsker at løfte deres sikkerhedsniveau uden øjeblikkelige licensomkostninger. Det giver ro i maven, mens man planlægger sin langsigtede sikkerhedsstrategi.

Er I vokset ud af de gratis værktøjer, eller har I brug for hjælp til at implementere en professionel Palo Alto eller Cortex XDR løsning? Kontakt CoreSentri – vi rådgiver jer om den rette vej frem, uanset jeres budget.

Industriel Ransomware i Vækst: Dragos Q2 2025 Analyse & Nye Tendenser

3. sep 2025 OT-Sikkerhed & Ransomware

Dragos’ seneste kvartalsrapport bekræfter en skræmmende tendens: Ransomware er fortsat den største trussel mod industrielle organisationer, og angriberne bliver stadig mere specialiserede i at ramme OT-miljøer.


Hovedpunkter fra Q2 2025:

  • 🏗️ Sektorer under pres: Energi og fremstilling er de primære mål grundet deres lave tolerance for nedetid.
  • 🐻 Nye aktører: Grupper som "SpaceBear" er trådt ind på scenen med direkte fokus på industrielle kontrolsystemer (ICS).
  • 🔓 Dobbelt afpresning: Kombinationen af kryptering og data-exfiltration er nu standarden for industrielle angreb.
Læs de industrielle anbefalinger

Hvorfor IT-sikkerhed alene ikke er nok

Industrivirksomheder er attraktive mål, fordi nedetid i produktionen koster millioner i minuttet. Dragos fremhæver, at angrebene nu i stigende grad udnytter overlap mellem IT og OT til at bevæge sig lateralt.

CoreSentris Defence-in-Depth for Industri

Vi hjælper jer med at implementere Dragos' anbefalinger ved hjælp af Palo Alto Networks teknologier:

  • Mikrosegmentering: Skab en jernhård barriere mellem IT og OT med Palo Alto zoner.
  • OT-Visibility: Brug ICS-signaturer til at overvåge og beskytte kritiske protokoller som Modbus og Siemens S7.
  • Safe Remote Access: Erstat usikre VPN-løsninger med Prisma Access ZTNA for sikker adgang til produktionsudstyr.

Har jeres organisation brug for en konkret tjekliste eller praktisk hjælp til at sikre jeres OT-miljø? Ræk ud til CoreSentri – vi er jeres specialister i industriel netværkssikkerhed.

Global Cyberkampagne afsløret: Statsstøttede aktører udnytter netværksinfrastruktur

29. aug 2025 Global Cybertrussel

En omfattende international sikkerhedsadvarsel fra NSA og NCSC kobler nu tre kinesiske tech-firmaer direkte til APT-gruppen Salt Typhoon. Kampagnen har ramt over 600 organisationer på tværs af 80 lande ved at udnytte sårbarheder i centralt netværksudstyr.


Hvordan opererer Salt Typhoon?

Gruppen specialiserer sig i at finde huller i interneteksponerede enheder fra bl.a. Cisco og Palo Alto Networks for at etablere skjulte tunneler. Gennem disse tunneler kan de operere i det skjulte og eksfiltrere store mængder data uden at blive opdaget af traditionelle værktøjer.


Hvad betyder det for danske netværk?

  • 🌍 Global skala: Selvom fokus er bredt, er danske forsknings- og uddannelsesinstitutioner ofte attraktive mål.
  • 🕵️ Skjult tilstedeværelse: Angriberne fokuserer på "persistence" – altså at blive i netværket så længe som muligt.
  • 🛠️ Infrastruktur som mål: Det er ikke længere kun PC'er, der angribes, men selve routerne og firewallsne.
Læs de tekniske anbefalinger

CoreSentris guide til sikring mod avancerede trusler

Denne type trussel kræver mere end blot en firewall-regel. Det kræver dyb indsigt i trafikmønstre og en Zero Trust tilgang:

  • Intelligent Overvågning: Brug Palo Alto's Threat Prevention og WildFire til at identificere og blokere kendte angrebsmønstre fra grupper som GhostEmperor og OPERATOR PANDA.
  • Eviction-strategi: Hvis uheldet er ude, hjælper vi med en kontrolleret "eviction", så angriberne fjernes fuldstændigt og ikke efterlader bagdøre.
  • Konfigurations-audit: Regelmæssig gennemgang af router- og firewall-konfigurationer for uautoriserede ændringer eller mistænkelige tunneler.
  • Mikrosegmentering: Begræns angribernes bevægelsesfrihed, så et kompromitteret perimeter-device ikke giver adgang til hele datacentret.

Er jeres netværksinfrastruktur gearet til at modstå statsstøttede aktører?

Book en infrastruktur-gennemgang

Kritisk JavaScript-bug i Foxit Reader: Fjernkode-udførelse truer virksomheder via PDF

27. aug 2025 PDF Sårbarhed & Malware

Cisco Talos har afsløret en alvorlig sårbarhed i Foxit PDF Reader, der kan udnyttes via skadelig JavaScript gemt i PDF-filer. Fejlen (CVE-2025-32451) giver angribere mulighed for at afvikle vilkårlig kode direkte på brugerens maskine.


Hvorfor er denne sårbarhed kritisk?

Foxit anvendes i dag som det primære alternativ til Adobe Acrobat i mange enterprise-miljøer. Sårbarheden er særligt farlig, fordi:

  • 🔓 Remote Code Execution: En angriber kan overtage kontrollen med brugerens rettigheder blot ved åbning af en fil.
  • 🌐 Browser-plugin risiko: Angrebet kan udløses direkte via en ondsindet webside, hvis browser-pluginet er aktivt.
  • 📂 Skjult logik: Skadelig JavaScript i PDF'er er ofte svær at opdage for traditionelle antivirus-skannere.
Se hvordan du beskytter din organisation

Beskyttelse med Palo Alto Networks & CoreSentri

At patche Foxit er første skridt, men i et moderne trusselsbillede bør jeres infrastruktur automatisk kunne stoppe ukendte PDF-eksploits:

  • WildFire Sandboxing: Lad jeres Palo Alto firewall analysere mistænkelige PDF-filer i et sikkert sky-miljø, før de når brugerens indbakke.
  • Advanced Threat Prevention: Stop kendte sårbarhedsmønstre (IPS) direkte på netværksniveau, før de overhovedet rammer endpointet.
  • Cortex XDR: Overvåg adfærd på maskinen – hvis en PDF-læser pludselig forsøger at starte en kommando-promt, bliver processen blokeret øjeblikkeligt.

Har I brug for hjælp til at konfigurere jeres WildFire eller gennemgå jeres Endpoint Security? Kontakt CoreSentri – vi hjælper jer med at sikre jeres perimeter mod avancerede fil-trusler.

OT/ICS Cybersecurity Year-in-Review: Status på den industrielle trussel

15. aug 2025 OT-Sikkerhed

I en stadig mere digitaliseret industri er Operational Technology (OT) og Industrial Control Systems (ICS) blevet førsteprioritet for avancerede cybertrusler. Dragos har udgivet deres 8. årlige rapport, som tegner et alvorligt billede af trusselslandskabet.


Højdepunkter fra 2024-årsrapporten:

  • 📉 Eksplosiv vækst: En stigning på over 87% i ransomware-angreb rettet mod industrien.
  • 🧬 Specialiseret malware: Nye trusselsgrupper som BAUXITE og malwarefamilier som FrostyGoop er designet specifikt til at ramme OT.
  • ⚠️ Manglende segmentering: De fleste organisationer mangler stadig effektiv adskillelse mellem IT og OT, hvilket gør dem ekstremt sårbare over for lateral bevægelse.
Læs de anbefalede tiltag

CoreSentris tilgang til de "5 Critical Controls"

Dragos fremhæver 5 kritiske kontroller for OT-sikkerhed. Vi hjælper jer med at implementere dem via Palo Alto Networks' specialiserede industri-løsninger:

  • ICS-Aware Network Segmentation: Brug Palo Alto firewalls til at skabe mikrosegmentering, der forstår industrielle protokoller (Modbus, S7, DNP3).
  • Visibility & Monitoring: Implementér IoT Security modulet for automatisk identifikation af alle OT-enheder og deres sårbarheder.
  • Secure Remote Access: Udskift usikre VPN-løsninger med en ZTNA (Zero Trust Network Access) model for fjerneksperter og leverandører.
  • Incident Response: Vi hjælper med at udarbejde en dedikeret plan, så I ved præcis, hvordan I reagerer på et angreb i produktionen.

Er jeres OT-miljø sikret mod de nyeste trusselsgrupper? Lad os tage en dialog om jeres nuværende setup. Kontakt CoreSentri – Specialister i sikkerhed til den industrielle sektor.

Vejledning til NIS2: Risikostyring og tekniske krav

15. dec 2025 Compliance & Strategi

Digitaliseringsstyrelsen har udgivet den længe ventede vejledning om NIS2. Vi har destilleret de vigtigste punkter til dig, der drifter netværk og sikkerhed.


Hvad skal du fokusere på nu?

  • Ledelsesansvar: Sikkerhed er nu et bestyrelsesanliggende.
  • Tekniske foranstaltninger: Krav om kryptering, segmentering og MFA.
Læs guiden her

Vi hjælper med at mappe Palo Alto Networks teknologier som **Enterprise DLP** og **GlobalProtect MFA** direkte mod NIS2-kravene.