Kritisk Ni8mare-sårbarhed i n8n: 60.000 instanser truet af uautoriseret adgang
13. jan 2026
Automatisering & Segmentering
En alvorlig sårbarhed kendt som Ni8mare rammer workflow-platformen n8n.
CERT-DK rapporterer om næsten 60.000 eksponerede instanser, der potentielt kan udnyttes til fjernafvikling af kode (RCE).
Hvad gør Ni8mare farlig?
Da n8n ofte fungerer som "limen" mellem kritiske forretningssystemer, kan et kompromis her give adgang til alt fra CRM-data til interne API'er:
- 🔓 Uautoriseret adgang: Angribere kan overtage kontrollen med workflows.
- 🔑 Credentials-læk: Eksponering af API-nøgler og tokens gemt i n8n-instansen.
- 🚨 Lateral bevægelse: n8n bruges ofte som springbræt videre ind i både IT- og OT-miljøer.
Særligt kritisk i flade netværk
Mange n8n-instanser er placeret i flade netværksmiljøer uden ordentlig isolation. Hvis jeres automatiseringer har direkte adgang til jeres serverpark uden Zero Trust segmentering, er risikoen for et massivt databrud enorm.
Læs hele analysen og anbefalinger
Kritisk Ni8mare-sårbarhed i n8n: 60.000 instanser truet af uautoriseret adgang
En alvorlig sårbarhed kendt som Ni8mare rammer workflow-platformen n8n. CERT-DK rapporterer om næsten 60.000 eksponerede instanser, der potentielt kan udnyttes til fjernafvikling af kode (RCE).
Hvad gør Ni8mare farlig?
Da n8n ofte fungerer som "limen" mellem kritiske forretningssystemer, kan et kompromis her give adgang til alt fra CRM-data til interne API'er:
- 🔓 Uautoriseret adgang: Angribere kan overtage kontrollen med workflows.
- 🔑 Credentials-læk: Eksponering af API-nøgler og tokens gemt i n8n-instansen.
- 🚨 Lateral bevægelse: n8n bruges ofte som springbræt videre ind i både IT- og OT-miljøer.
Særligt kritisk i flade netværk
Mange n8n-instanser er placeret i flade netværksmiljøer uden ordentlig isolation. Hvis jeres automatiseringer har direkte adgang til jeres serverpark uden Zero Trust segmentering, er risikoen for et massivt databrud enorm.
Anbefalinger fra CoreSentri
- ✅ Hurtig Patching: Opdater straks n8n til den nyeste version.
- ✅ Implementér Segmentering: Isoler automatiseringstjenester i egne sikkerhedszoner via Palo Alto Strata Firewalls.
- ✅ App-ID & SSL Decryption: Brug Palo Alto til at inspicere n8n-trafikken og sikre, at kun legitime flows er tilladte.
- ✅ Credential Audit: Gennemgå og udskift alle API-nøgler, der har været gemt i en sårbar instans.
Har I styr på sikkerheden omkring jeres automatiseringsværktøjer? Kontakt CoreSentri – vi hjælper med risikovurdering og CS-segmentering af jeres miljø.
Cisco advarer om aktivt udnyttet 0-day i AsyncOS – Kritisk risiko for Mail-gateways
18. dec 2025
Perimeter Sikkerhed
Cisco har udsendt en alvorlig advarsel om en aktivt udnyttet 0-day-sårbarhed i Cisco AsyncOS.
Sårbarheden rammer Email Security Appliances (ESA), som mange organisationer bruger som deres første forsvarslinje mod mail-trusler.
Hvad betyder det for din perimeter?
Når en gateway som ESA bliver sårbar, er hele organisationen eksponeret, da angribere kan omgå mail-filtrering og levere malware direkte til brugernes indbakke:
- 🚨 Ingen patch: Angreb sker i skrivende stund uden en fuld afhjælpning fra producenten.
- 📧 Attraktivt mål: Gateways sidder centralt og har adgang til enorme mængder følsom data.
- 🧠 Eskalering: Angribere kan opnå vedvarende adgang til jeres netværks-perimeter.
Læs hvordan I beskytter jer
Cisco advarer om aktivt udnyttet 0-day i AsyncOS – Kritisk risiko for Mail-gateways
Cisco har udsendt en alvorlig advarsel om en aktivt udnyttet 0-day-sårbarhed i Cisco AsyncOS. Sårbarheden rammer Email Security Appliances (ESA), som mange organisationer bruger som deres første forsvarslinje mod mail-trusler.
Hvad betyder det for din perimeter?
Når en gateway som ESA bliver sårbar, er hele organisationen eksponeret, da angribere kan omgå mail-filtrering og levere malware direkte til brugernes indbakke:
- 🚨 Ingen patch: Angreb sker i skrivende stund uden en fuld afhjælpning fra producenten.
- 📧 Attraktivt mål: Gateways sidder centralt og har adgang til enorme mængder følsom data.
- 🧠 Eskalering: Angribere kan opnå vedvarende adgang til jeres netværks-perimeter.
CoreSentris Defence-in-Depth tilgang
En 0-day i én komponent bør aldrig kunne vælte hele jeres forsvar. Vi anbefaler en flerstrenget strategi:
- ✅ Advanced Threat Prevention: Brug din Palo Alto Strata Firewall til at inspicere trafikken *til og fra* din Cisco gateway for at fange ondsindet adfærd på netværksniveau.
- ✅ DNS Security: Blokér de Command & Control (C2) kald, som en kompromitteret gateway vil forsøge at foretage.
- ✅ Midlertidig Hardening: Implementér Ciscos officielle workarounds straks og overvåg logs via Panorama for uregelmæssigheder.
Er jeres mail- eller web-gateway potentielt ramt? Kontakt CoreSentri – vi hjælper med risikovurdering og hardening af jeres Cisco-infrastruktur.
Sikring af Kritisk Infrastruktur: Palo Alto Networks og Siemens indgår strategisk partnerskab
28. nov 2025
OT & Industriel Sikkerhed
Palo Alto Networks og Siemens har forenet kræfterne for at løse en af de største udfordringer i moderne cybersikkerhed:
Beskyttelse af OT (Operational Technology) og kritisk infrastruktur i barske miljøer.
Hardware møder Software i topklasse
Ved at integrere Palo Alto Networks VM-Series Virtual Next-Generation Firewalls direkte i
Siemens Ruggedcom platformen, kan virksomheder nu udrulle avanceret sikkerhed helt ude ved "the edge" –
der hvor miljøet er for barsk til almindeligt IT-udstyr.
Hvorfor er dette et gennembrud for OT-sikkerhed?
- 🏗️ Barske miljøer: Designet specifikt til transformerstationer, transportsektoren og gateways i produktionen.
- 🛡️ Mikrosegmentering: Effektiv adskillelse af IT- og OT-netværk, hvilket er essentielt for IEC 62443 compliance.
- 🔍 OT-Visibility: Identificering af industrielle protokoller som SCADA og Modbus for at stoppe målrettede angreb.
Læs mere om OT-sikring
Sikring af Kritisk Infrastruktur: Palo Alto Networks og Siemens indgår strategisk partnerskab
Palo Alto Networks og Siemens har forenet kræfterne for at løse en af de største udfordringer i moderne cybersikkerhed: Beskyttelse af OT (Operational Technology) og kritisk infrastruktur i barske miljøer.
Hardware møder Software i topklasse
Ved at integrere Palo Alto Networks VM-Series Virtual Next-Generation Firewalls direkte i Siemens Ruggedcom platformen, kan virksomheder nu udrulle avanceret sikkerhed helt ude ved "the edge" – der hvor miljøet er for barsk til almindeligt IT-udstyr.
Hvorfor er dette et gennembrud for OT-sikkerhed?
- 🏗️ Barske miljøer: Designet specifikt til transformerstationer, transportsektoren og gateways i produktionen.
- 🛡️ Mikrosegmentering: Effektiv adskillelse af IT- og OT-netværk, hvilket er essentielt for IEC 62443 compliance.
- 🔍 OT-Visibility: Identificering af industrielle protokoller som SCADA og Modbus for at stoppe målrettede angreb.
Beskyttelse af Legacy Systemer via Virtual Patching
Mange industrielle anlæg kører på ældre udstyr, der ikke kan patches. Den fælles løsning fungerer som et "Virtual Patching" lag, der beskytter sårbare enheder mod moderne trusler uden at forstyrre den kritiske drift.
Hvordan CoreSentri hjælper jeres produktion
Vi bygger bro mellem IT og OT. Vi hjælper jer med design og implementering af Palo Alto på Siemens hardware, så I opnår:
- ✅ OT Device Security: Fuld synlighed over jeres industrielle assets.
- ✅ Panorama Styring: Centraliseret udrulning af sikkerhedspolitikker på tværs af alle lokationer.
- ✅ Compliance Readiness: Dokumentation og tekniske kontroller der lever op til NIS2 og IEC 62443.
Har I kritiske systemer i barske miljøer, der kræver beskyttelse? Kontakt CoreSentri – vi er jeres eksperter i OT-sikkerhed med Palo Alto Networks.
Kritisk WSUS-sårbarhed (CVE-2025-59287): Uauthentificeret RCE udnyttes aktivt
3 nov. 2025
Infrastruktur & Patching
Microsoft har udsendt en nødopdatering (out-of-band) til Windows Server Update Services (WSUS) for at lukke en kritisk sårbarhed.
Sårbarheden gør det muligt for uauthentificerede angribere at afvikle kode med system-rettigheder.
Hvorfor er dette ekstremt kritisk?
- Aktiv udnyttelse: Unit 42 rapporterer om aktive angreb få timer efter nødopdateringen.
- Kerne-infrastruktur: Hvis din WSUS falder, har angriberen nøglen til hele serverparken.
Læs mere om hvordan vi sikrer jeres WSUS-miljø og implementerer de nødvendige patches korrekt.
Læs hele analysen
Kritisk WSUS-sårbarhed (CVE-2025-59287): Uauthentificeret RCE udnyttes aktivt
Microsoft har udsendt en nødopdatering (out-of-band) til Windows Server Update Services (WSUS) for at lukke en kritisk sårbarhed. Sårbarheden gør det muligt for uauthentificerede angribere at afvikle kode med system-rettigheder.
Hvorfor er dette ekstremt kritisk?
- Aktiv udnyttelse: Unit 42 rapporterer om aktive angreb få timer efter nødopdateringen.
- Kerne-infrastruktur: Hvis din WSUS falder, har angriberen nøglen til hele serverparken.
Læs mere om hvordan vi sikrer jeres WSUS-miljø og implementerer de nødvendige patches korrekt.
For organisationer, der ikke kan patche med det samme, anbefaler vi øjeblikkelig isolation af WSUS-servere fra internettet og streng begrænsning af adgang via Firewall-policies (App-ID & User-ID). Kontakt os for en hurtig gennemgang af jeres eksponering.
Windows 10 End-of-Support: Er jeres endpoints klar til deadline i 2025?
22. okt 2025
Endpoint & Drift
Microsoft har sat en fast dato: Den 14. oktober 2025 stopper supporten på Windows 10.
Herefter modtager systemet ingen sikkerhedsopdateringer, hvilket gør hver eneste Windows 10-enhed til en åben dør for trusler.
Hvorfor er det en kritisk sikkerhedsrisiko?
I en moderne sikkerhedsarkitektur er endpointet din sidste forsvarslinje. Uden patches bliver disse enheder ekstremt sårbare:
- 🛡️ Sårbarheder forbliver åbne: Nye exploits vil ikke længere blive lukket af Microsoft.
- 🚫 Compliance-brud: Forældede OS lever ikke op til kravene i NIS2 eller ISO 27001.
- 💣 Angrebsflade: Hackere går målrettet efter systemer, der er "End-of-Life".
Læs om vejen til en sikker opgradering
Windows 10 End-of-Support: Er jeres endpoints klar til deadline i 2025?
Microsoft har sat en fast dato: Den 14. oktober 2025 stopper supporten på Windows 10. Herefter modtager systemet ingen sikkerhedsopdateringer, hvilket gør hver eneste Windows 10-enhed til en åben dør for trusler.
Hvorfor er det en kritisk sikkerhedsrisiko?
I en moderne sikkerhedsarkitektur er endpointet din sidste forsvarslinje. Uden patches bliver disse enheder ekstremt sårbare:
- 🛡️ Sårbarheder forbliver åbne: Nye exploits vil ikke længere blive lukket af Microsoft.
- 🚫 Compliance-brud: Forældede OS lever ikke op til kravene i NIS2 eller ISO 27001.
- 💣 Angrebsflade: Hackere går målrettet efter systemer, der er "End-of-Life".
Integreret sikkerhed med Windows 11 & Zero Trust
En opgradering til Windows 11 handler ikke kun om nyt design, men om fundamentale sikkerhedsforbedringer som TPM 2.0 og hardware-isoleret beskyttelse. Dette spiller perfekt sammen med jeres Palo Alto løsning:
- ✅ Device Security: Vi sikrer, at kun opdaterede og compliant enheder får adgang til netværket via Prisma Access eller GlobalProtect.
- ✅ Posture Checks: Brug din Palo Alto firewall til at verificere, at maskiner kører et understøttet OS, før de får lov at tilgå følsomme zoner.
- ✅ Migration uden nedetid: Vi hjælper med planlægning og udrulning, så jeres drift ikke bliver påvirket.
Skal din organisation nå sikkert i mål inden supporten slutter? Kontakt CoreSentri – vi hjælper med en tryg migrering og sikring af jeres endpoints.
Hvorfor server-segmentering er fundamentet i jeres Zero Trust strategi
24. sep 2025
Netværk & Servere
Mange organisationer har i årevis drevet deres servermiljø som ét stort, fladt netværk.
Det er nemt at sætte op, men livsfarligt i praksis: én kompromitteret server giver angribere fri adgang til hele infrastrukturen.
Server-segmentering er den mest effektive måde at stoppe lateral bevægelse på.
Hvad er moderne segmentering?
Det handler ikke længere bare om VLANs og simple IP-regler. Med en Palo Alto-løsning rykker vi til Layer 7 mikrosegmentering, hvor database-, applikations- og webservere kun kan tale sammen via verificerede applikationsflows.
Fordele ved en segmenteret arkitektur
- ✅ Blast Radius Reduction: Et kompromis på én server stoppes øjeblikkeligt ved segmentgrænsen.
- ✅ App-ID kontrol: Vi tillader ikke bare "trafik", vi tillader specifikke applikationer (f.eks. kun SQL-trafik til databasen).
- ✅ Forenklet Compliance: Gør det muligt at leve op til de tekniske adskillelseskrav i NIS2 og ISO 27001.
- ✅ Zero Trust: "Trust nothing, verify everything" – selv internt i datacentret.
Læs hvordan vi designer jeres netværk
Hvorfor server-segmentering er fundamentet i jeres Zero Trust strategi
Mange organisationer har i årevis drevet deres servermiljø som ét stort, fladt netværk. Det er nemt at sætte op, men livsfarligt i praksis: én kompromitteret server giver angribere fri adgang til hele infrastrukturen. Server-segmentering er den mest effektive måde at stoppe lateral bevægelse på.
Hvad er moderne segmentering?
Det handler ikke længere bare om VLANs og simple IP-regler. Med en Palo Alto-løsning rykker vi til Layer 7 mikrosegmentering, hvor database-, applikations- og webservere kun kan tale sammen via verificerede applikationsflows.
Fordele ved en segmenteret arkitektur
- ✅ Blast Radius Reduction: Et kompromis på én server stoppes øjeblikkeligt ved segmentgrænsen.
- ✅ App-ID kontrol: Vi tillader ikke bare "trafik", vi tillader specifikke applikationer (f.eks. kun SQL-trafik til databasen).
- ✅ Forenklet Compliance: Gør det muligt at leve op til de tekniske adskillelseskrav i NIS2 og ISO 27001.
- ✅ Zero Trust: "Trust nothing, verify everything" – selv internt i datacentret.
Fra fladt netværk til sikker zone-model
Virksomheder uden segmentering giver hackere "fri bevægelighed". Med vores CS-segmenteringsplan transformerer vi jeres netværk til en robust zone-model baseret på Palo Alto Networks Best Practices:
- 🎯 Kortlægning: Vi analyserer jeres nuværende flows med Palo Alto's synlighedsværktøjer.
- 🎯 Design: Vi opbygger logiske sikkerhedszoner (DMZ, Trust, Restricted, IoT).
- 🎯 Implementering: Vi udruller policies, der baserer sig på User-ID og App-ID fremfor usikre IP-adresser.
Vil du vide mere om, hvordan vores CS-segmenteringsplan kan sikre din virksomhed mod moderne trusler? Se vores segmenteringspakke her – vi hjælper jer sikkert i mål.
EDR er ikke længere nok: Derfor er Cortex XDR afgørende for jeres forsvar
18. sep 2025
Cortex & Endpoint Security
I en tid med ransomware og "fileless" angreb er klassisk antivirus forældet.
Cortex XDR fra Palo Alto Networks går skridtet videre end traditionel EDR ved at korrelere data på tværs af endpoints, netværk og cloud.
Fra EDR til XDR: Hvad er forskellen?
Hvor EDR kun kigger på selve maskinen (endpointet), samler XDR (Extended Detection & Response) data fra hele jeres infrastruktur. Det betyder, at vi kan se et angreb, der starter som en phishing-mail, bevæger sig gennem netværket og lander på en server – som ét samlet hændelsesforløb.
Fordele ved Cortex XDR:
- 🚀 AI-baseret detektion: Stopper avancerede trusler med ML-analyse af adfærd fremfor simple signaturer.
- 🔍 Total synlighed: Én platform til at undersøge hændelser på tværs af endpoints, netværk og cloud-miljøer.
- 📉 Mindre støj: Op mod 98% færre alarmer gennem intelligent gruppering af hændelser.
- ⚡ Hurtig respons: Mulighed for øjeblikkelig isolering af inficerede enheder direkte fra management-konsollen.
Læs hvordan vi sikrer jeres endpoints
EDR er ikke længere nok: Derfor er Cortex XDR afgørende for jeres forsvar
I en tid med ransomware og "fileless" angreb er klassisk antivirus forældet. Cortex XDR fra Palo Alto Networks går skridtet videre end traditionel EDR ved at korrelere data på tværs af endpoints, netværk og cloud.
Fra EDR til XDR: Hvad er forskellen?
Hvor EDR kun kigger på selve maskinen (endpointet), samler XDR (Extended Detection & Response) data fra hele jeres infrastruktur. Det betyder, at vi kan se et angreb, der starter som en phishing-mail, bevæger sig gennem netværket og lander på en server – som ét samlet hændelsesforløb.
Fordele ved Cortex XDR:
- 🚀 AI-baseret detektion: Stopper avancerede trusler med ML-analyse af adfærd fremfor simple signaturer.
- 🔍 Total synlighed: Én platform til at undersøge hændelser på tværs af endpoints, netværk og cloud-miljøer.
- 📉 Mindre støj: Op mod 98% færre alarmer gennem intelligent gruppering af hændelser.
- ⚡ Hurtig respons: Mulighed for øjeblikkelig isolering af inficerede enheder direkte fra management-konsollen.
Hvorfor Cortex XDR er fundamentet i et moderne SOC
Med Cortex XDR får I ikke blot reaktiv beskyttelse, men en proaktiv sikkerhedsstrategi. Det fungerer som den centrale hjerne, der binder jeres Strata Firewalls og Prisma Access sammen i et sammenhængende økosystem.
Hvordan CoreSentri optimerer jeres Endpoint Security
- ✅ Best Practice Deployment: Vi sikrer korrekt udrulning af agenter og optimal opsætning af preventions-profiler.
- ✅ Incident Investigation: Vi hjælper med at analysere og forstå de trusler, som XDR-platformen opfanger.
- ✅ Høj ROI: Vi konsoliderer jeres sikkerhedsværktøjer, hvilket reducerer både omkostninger og kompleksitet.
Er jeres endpoints beskyttet mod morgendagens trusler?
Få en demo af Cortex XDR med CoreSentri
Sikkerhed behøver ikke koste en formue: Den ultimative gratis pakke til Windows
3. sep 2025
Windows Security
It-sikkerhed for mindre virksomheder behøver ikke altid at starte med dyre enterprise-licenser. Med de rette værktøjer kan du sammensætte et solidt fundament til Windows – helt gratis.
Den anbefalede CoreSentri "Baseline" pakke:
- 🛡️ Microsoft Defender: Indbygget, stærk og efterhånden en af de bedste antivirus-løsninger på markedet.
- 🔍 Malwarebytes Free: Den perfekte on-demand scanner til at fange det, som realtidsbeskyttelsen misser.
- 🛠️ OpenEDR: En gratis open-source løsning, der giver avanceret overvågning af dine endpoints.
- 💾 EaseUS Todo Backup: En pålidelig måde at sikre, at du altid kan gendanne dine data efter et nedbrud.
Læs hvordan du bygger dit forsvar
Sikkerhed behøver ikke koste en formue: Den ultimative gratis pakke til Windows
It-sikkerhed for mindre virksomheder behøver ikke altid at starte med dyre enterprise-licenser. Med de rette værktøjer kan du sammensætte et solidt fundament til Windows – helt gratis.
Den anbefalede CoreSentri "Baseline" pakke:
- 🛡️ Microsoft Defender: Indbygget, stærk og efterhånden en af de bedste antivirus-løsninger på markedet.
- 🔍 Malwarebytes Free: Den perfekte on-demand scanner til at fange det, som realtidsbeskyttelsen misser.
- 🛠️ OpenEDR: En gratis open-source løsning, der giver avanceret overvågning af dine endpoints.
- 💾 EaseUS Todo Backup: En pålidelig måde at sikre, at du altid kan gendanne dine data efter et nedbrud.
Lagdelt sikkerhed (Defence-in-Depth)
Ved at kombinere disse værktøjer skaber du et lagdelt forsvar. Antivirus beskytter mod de kendte trusler, EDR giver dig overblik over mistænkelig adfærd, og backup er din ultimative livline mod ransomware.
Hvorfor starte her?
Denne pakke er ideel som startpunkt for private og SMV'er, der ønsker at løfte deres sikkerhedsniveau uden øjeblikkelige licensomkostninger. Det giver ro i maven, mens man planlægger sin langsigtede sikkerhedsstrategi.
Er I vokset ud af de gratis værktøjer, eller har I brug for hjælp til at implementere en professionel Palo Alto eller Cortex XDR løsning? Kontakt CoreSentri – vi rådgiver jer om den rette vej frem, uanset jeres budget.
Industriel Ransomware i Vækst: Dragos Q2 2025 Analyse & Nye Tendenser
3. sep 2025
OT-Sikkerhed & Ransomware
Dragos’ seneste kvartalsrapport bekræfter en skræmmende tendens: Ransomware er fortsat den største trussel mod industrielle organisationer, og angriberne bliver stadig mere specialiserede i at ramme OT-miljøer.
Hovedpunkter fra Q2 2025:
- 🏗️ Sektorer under pres: Energi og fremstilling er de primære mål grundet deres lave tolerance for nedetid.
- 🐻 Nye aktører: Grupper som "SpaceBear" er trådt ind på scenen med direkte fokus på industrielle kontrolsystemer (ICS).
- 🔓 Dobbelt afpresning: Kombinationen af kryptering og data-exfiltration er nu standarden for industrielle angreb.
Læs de industrielle anbefalinger
Industriel Ransomware i Vækst: Dragos Q2 2025 Analyse & Nye Tendenser
Dragos’ seneste kvartalsrapport bekræfter en skræmmende tendens: Ransomware er fortsat den største trussel mod industrielle organisationer, og angriberne bliver stadig mere specialiserede i at ramme OT-miljøer.
Hovedpunkter fra Q2 2025:
- 🏗️ Sektorer under pres: Energi og fremstilling er de primære mål grundet deres lave tolerance for nedetid.
- 🐻 Nye aktører: Grupper som "SpaceBear" er trådt ind på scenen med direkte fokus på industrielle kontrolsystemer (ICS).
- 🔓 Dobbelt afpresning: Kombinationen af kryptering og data-exfiltration er nu standarden for industrielle angreb.
Hvorfor IT-sikkerhed alene ikke er nok
Industrivirksomheder er attraktive mål, fordi nedetid i produktionen koster millioner i minuttet. Dragos fremhæver, at angrebene nu i stigende grad udnytter overlap mellem IT og OT til at bevæge sig lateralt.
CoreSentris Defence-in-Depth for Industri
Vi hjælper jer med at implementere Dragos' anbefalinger ved hjælp af Palo Alto Networks teknologier:
- ✅ Mikrosegmentering: Skab en jernhård barriere mellem IT og OT med Palo Alto zoner.
- ✅ OT-Visibility: Brug ICS-signaturer til at overvåge og beskytte kritiske protokoller som Modbus og Siemens S7.
- ✅ Safe Remote Access: Erstat usikre VPN-løsninger med Prisma Access ZTNA for sikker adgang til produktionsudstyr.
Har jeres organisation brug for en konkret tjekliste eller praktisk hjælp til at sikre jeres OT-miljø? Ræk ud til CoreSentri – vi er jeres specialister i industriel netværkssikkerhed.
Global Cyberkampagne afsløret: Statsstøttede aktører udnytter netværksinfrastruktur
29. aug 2025
Global Cybertrussel
En omfattende international sikkerhedsadvarsel fra NSA og NCSC kobler nu tre kinesiske tech-firmaer direkte til APT-gruppen Salt Typhoon. Kampagnen har ramt over 600 organisationer på tværs af 80 lande ved at udnytte sårbarheder i centralt netværksudstyr.
Hvordan opererer Salt Typhoon?
Gruppen specialiserer sig i at finde huller i interneteksponerede enheder fra bl.a. Cisco og Palo Alto Networks for at etablere skjulte tunneler. Gennem disse tunneler kan de operere i det skjulte og eksfiltrere store mængder data uden at blive opdaget af traditionelle værktøjer.
Hvad betyder det for danske netværk?
- 🌍 Global skala: Selvom fokus er bredt, er danske forsknings- og uddannelsesinstitutioner ofte attraktive mål.
- 🕵️ Skjult tilstedeværelse: Angriberne fokuserer på "persistence" – altså at blive i netværket så længe som muligt.
- 🛠️ Infrastruktur som mål: Det er ikke længere kun PC'er, der angribes, men selve routerne og firewallsne.
Læs de tekniske anbefalinger
Global Cyberkampagne afsløret: Statsstøttede aktører udnytter netværksinfrastruktur
En omfattende international sikkerhedsadvarsel fra NSA og NCSC kobler nu tre kinesiske tech-firmaer direkte til APT-gruppen Salt Typhoon. Kampagnen har ramt over 600 organisationer på tværs af 80 lande ved at udnytte sårbarheder i centralt netværksudstyr.
Hvordan opererer Salt Typhoon?
Gruppen specialiserer sig i at finde huller i interneteksponerede enheder fra bl.a. Cisco og Palo Alto Networks for at etablere skjulte tunneler. Gennem disse tunneler kan de operere i det skjulte og eksfiltrere store mængder data uden at blive opdaget af traditionelle værktøjer.
Hvad betyder det for danske netværk?
- 🌍 Global skala: Selvom fokus er bredt, er danske forsknings- og uddannelsesinstitutioner ofte attraktive mål.
- 🕵️ Skjult tilstedeværelse: Angriberne fokuserer på "persistence" – altså at blive i netværket så længe som muligt.
- 🛠️ Infrastruktur som mål: Det er ikke længere kun PC'er, der angribes, men selve routerne og firewallsne.
CoreSentris guide til sikring mod avancerede trusler
Denne type trussel kræver mere end blot en firewall-regel. Det kræver dyb indsigt i trafikmønstre og en Zero Trust tilgang:
- ✅ Intelligent Overvågning: Brug Palo Alto's Threat Prevention og WildFire til at identificere og blokere kendte angrebsmønstre fra grupper som GhostEmperor og OPERATOR PANDA.
- ✅ Eviction-strategi: Hvis uheldet er ude, hjælper vi med en kontrolleret "eviction", så angriberne fjernes fuldstændigt og ikke efterlader bagdøre.
- ✅ Konfigurations-audit: Regelmæssig gennemgang af router- og firewall-konfigurationer for uautoriserede ændringer eller mistænkelige tunneler.
- ✅ Mikrosegmentering: Begræns angribernes bevægelsesfrihed, så et kompromitteret perimeter-device ikke giver adgang til hele datacentret.
Er jeres netværksinfrastruktur gearet til at modstå statsstøttede aktører?
Book en infrastruktur-gennemgang
Kritisk JavaScript-bug i Foxit Reader: Fjernkode-udførelse truer virksomheder via PDF
27. aug 2025
PDF Sårbarhed & Malware
Cisco Talos har afsløret en alvorlig sårbarhed i Foxit PDF Reader, der kan udnyttes via skadelig JavaScript gemt i PDF-filer. Fejlen (CVE-2025-32451) giver angribere mulighed for at afvikle vilkårlig kode direkte på brugerens maskine.
Hvorfor er denne sårbarhed kritisk?
Foxit anvendes i dag som det primære alternativ til Adobe Acrobat i mange enterprise-miljøer. Sårbarheden er særligt farlig, fordi:
- 🔓 Remote Code Execution: En angriber kan overtage kontrollen med brugerens rettigheder blot ved åbning af en fil.
- 🌐 Browser-plugin risiko: Angrebet kan udløses direkte via en ondsindet webside, hvis browser-pluginet er aktivt.
- 📂 Skjult logik: Skadelig JavaScript i PDF'er er ofte svær at opdage for traditionelle antivirus-skannere.
Se hvordan du beskytter din organisation
Kritisk JavaScript-bug i Foxit Reader: Fjernkode-udførelse truer virksomheder via PDF
Cisco Talos har afsløret en alvorlig sårbarhed i Foxit PDF Reader, der kan udnyttes via skadelig JavaScript gemt i PDF-filer. Fejlen (CVE-2025-32451) giver angribere mulighed for at afvikle vilkårlig kode direkte på brugerens maskine.
Hvorfor er denne sårbarhed kritisk?
Foxit anvendes i dag som det primære alternativ til Adobe Acrobat i mange enterprise-miljøer. Sårbarheden er særligt farlig, fordi:
- 🔓 Remote Code Execution: En angriber kan overtage kontrollen med brugerens rettigheder blot ved åbning af en fil.
- 🌐 Browser-plugin risiko: Angrebet kan udløses direkte via en ondsindet webside, hvis browser-pluginet er aktivt.
- 📂 Skjult logik: Skadelig JavaScript i PDF'er er ofte svær at opdage for traditionelle antivirus-skannere.
Beskyttelse med Palo Alto Networks & CoreSentri
At patche Foxit er første skridt, men i et moderne trusselsbillede bør jeres infrastruktur automatisk kunne stoppe ukendte PDF-eksploits:
- ✅ WildFire Sandboxing: Lad jeres Palo Alto firewall analysere mistænkelige PDF-filer i et sikkert sky-miljø, før de når brugerens indbakke.
- ✅ Advanced Threat Prevention: Stop kendte sårbarhedsmønstre (IPS) direkte på netværksniveau, før de overhovedet rammer endpointet.
- ✅ Cortex XDR: Overvåg adfærd på maskinen – hvis en PDF-læser pludselig forsøger at starte en kommando-promt, bliver processen blokeret øjeblikkeligt.
Har I brug for hjælp til at konfigurere jeres WildFire eller gennemgå jeres Endpoint Security? Kontakt CoreSentri – vi hjælper jer med at sikre jeres perimeter mod avancerede fil-trusler.
OT/ICS Cybersecurity Year-in-Review: Status på den industrielle trussel
15. aug 2025
OT-Sikkerhed
I en stadig mere digitaliseret industri er Operational Technology (OT) og Industrial Control Systems (ICS) blevet førsteprioritet for avancerede cybertrusler. Dragos har udgivet deres 8. årlige rapport, som tegner et alvorligt billede af trusselslandskabet.
Højdepunkter fra 2024-årsrapporten:
- 📉 Eksplosiv vækst: En stigning på over 87% i ransomware-angreb rettet mod industrien.
- 🧬 Specialiseret malware: Nye trusselsgrupper som BAUXITE og malwarefamilier som FrostyGoop er designet specifikt til at ramme OT.
- ⚠️ Manglende segmentering: De fleste organisationer mangler stadig effektiv adskillelse mellem IT og OT, hvilket gør dem ekstremt sårbare over for lateral bevægelse.
Læs de anbefalede tiltag
OT/ICS Cybersecurity Year-in-Review: Status på den industrielle trussel
I en stadig mere digitaliseret industri er Operational Technology (OT) og Industrial Control Systems (ICS) blevet førsteprioritet for avancerede cybertrusler. Dragos har udgivet deres 8. årlige rapport, som tegner et alvorligt billede af trusselslandskabet.
Højdepunkter fra 2024-årsrapporten:
- 📉 Eksplosiv vækst: En stigning på over 87% i ransomware-angreb rettet mod industrien.
- 🧬 Specialiseret malware: Nye trusselsgrupper som BAUXITE og malwarefamilier som FrostyGoop er designet specifikt til at ramme OT.
- ⚠️ Manglende segmentering: De fleste organisationer mangler stadig effektiv adskillelse mellem IT og OT, hvilket gør dem ekstremt sårbare over for lateral bevægelse.
CoreSentris tilgang til de "5 Critical Controls"
Dragos fremhæver 5 kritiske kontroller for OT-sikkerhed. Vi hjælper jer med at implementere dem via Palo Alto Networks' specialiserede industri-løsninger:
- ✅ ICS-Aware Network Segmentation: Brug Palo Alto firewalls til at skabe mikrosegmentering, der forstår industrielle protokoller (Modbus, S7, DNP3).
- ✅ Visibility & Monitoring: Implementér IoT Security modulet for automatisk identifikation af alle OT-enheder og deres sårbarheder.
- ✅ Secure Remote Access: Udskift usikre VPN-løsninger med en ZTNA (Zero Trust Network Access) model for fjerneksperter og leverandører.
- ✅ Incident Response: Vi hjælper med at udarbejde en dedikeret plan, så I ved præcis, hvordan I reagerer på et angreb i produktionen.
Er jeres OT-miljø sikret mod de nyeste trusselsgrupper? Lad os tage en dialog om jeres nuværende setup. Kontakt CoreSentri – Specialister i sikkerhed til den industrielle sektor.
Vejledning til NIS2: Risikostyring og tekniske krav
15. dec 2025
Compliance & Strategi
Digitaliseringsstyrelsen har udgivet den længe ventede vejledning om NIS2. Vi har destilleret de vigtigste punkter til dig,
der drifter netværk og sikkerhed.
Hvad skal du fokusere på nu?
- Ledelsesansvar: Sikkerhed er nu et bestyrelsesanliggende.
- Tekniske foranstaltninger: Krav om kryptering, segmentering og MFA.
Læs guiden her
Vejledning til NIS2: Risikostyring og tekniske krav
Digitaliseringsstyrelsen har udgivet den længe ventede vejledning om NIS2. Vi har destilleret de vigtigste punkter til dig, der drifter netværk og sikkerhed.
Hvad skal du fokusere på nu?
- Ledelsesansvar: Sikkerhed er nu et bestyrelsesanliggende.
- Tekniske foranstaltninger: Krav om kryptering, segmentering og MFA.
Vi hjælper med at mappe Palo Alto Networks teknologier som **Enterprise DLP** og **GlobalProtect MFA** direkte mod NIS2-kravene.