Blog

Hvorfor server-segmentering er afgørende for moderne it-sikkerhed

24. sep 2025 Netværk & Servere

Mange organisationer har i årevis drevet deres servermiljø som ét stort, fladt netværk. Det er nemt at sætte op, men farligt i praksis: én kompromitteret server kan give angribere adgang til hele infrastrukturen. Derfor er server-segmentering en af de mest effektive måder at styrke din virksomheds modstandsdygtighed.


Hvad er server-segmentering?

Server-segmentering handler om at opdele servere i mindre sikkerhedszoner, hvor trafik og adgang er begrænset efter behov. Det betyder, at database-, applikations- og webservere ikke bare kan tale frit sammen – men kun gennem definerede, kontrollerede forbindelser.


Fordele ved segmentering

  • Begrænser angreb: Et kompromis på én server stopper ved segmentgrænsen.
  • Øger overblik: Netværkstrafik bliver lettere at overvåge og analysere.
  • Forenkler compliance: Nem adgangsstyring ift. GDPR, NIS2 og ISO 27001.
  • Understøtter Zero Trust: “Trust nothing, verify everything.”

Konsekvensen af manglende segmentering

Virksomheder uden segmentering ender ofte med at give hackere “fri bevægelighed”. Det betyder, at en phishing-mail eller en sårbar webserver kan blive startskuddet til et angreb, hvor hele miljøet kompromitteres – inkl. forretningskritiske data og systemer.


Konklusion

Server-segmentering er ikke længere “nice to have”, men et nødvendigt grundprincip i moderne cybersikkerhed. Det reducerer risikoen markant, understøtter compliance og giver bedre styring af it-miljøet.

Vil du vide mere om, hvordan segmentering kan implementeres i din organisation? Kontakt CoreSentri – vi hjælper dig hele vejen.

Læs hele opslaget

Hvorfor EDR/XDR og endpoint beskyttelse er afgørende for din virksomhed

18. sep 2025 Endpoint Security

I en tid hvor ransomware, phishing og målrettede angreb rammer alle typer virksomheder, er klassisk antivirus ikke længere nok. Endpoint Detection & Response (EDR) og Extended Detection & Response (XDR) giver organisationer mulighed for at opdage, analysere og stoppe avancerede trusler – før de bliver til nedbrud eller datatab.


Hvad er EDR og XDR?

EDR fokuserer på at beskytte endpoints som PC’er, servere og mobile enheder med avanceret trusselsdetektion og respons. XDR går et skridt videre ved at samle data på tværs af endpoints, netværk, cloud og identiteter for at give et samlet billede og hurtigere stoppe angreb.


Fordele ved moderne endpoint beskyttelse:

  • - Stopper malware, ransomware og “fileless” angreb med AI og adfærdsbaseret analyse.
  • - Giver fuldt overblik på tværs af endpoints, netværk, cloud og identitet.
  • - Reducerer støj: op til 98% færre alarmer gennem intelligent korrelation.
  • - Hurtigere respons: undersøg og isolér enheder på få minutter.
  • - Høj ROI: færre værktøjer, lavere SOC-omkostninger og stærkere sikkerhed.

Kilde: Palo Alto Networks Cortex XDR datasheet.


Hvorfor det betyder noget:

Med EDR/XDR får du ikke blot reaktiv beskyttelse, men en proaktiv sikkerhedsstrategi, der hjælper med at beskytte forretningen, kundedata og driften mod selv de mest avancerede angreb. Endpoint-sikkerhed er fundamentet for moderne cybersikkerhed – uanset virksomhedens størrelse.


Næste skridt:

Overvej at implementere EDR/XDR som en del af din sikkerhedsstrategi. Det kan være forskellen mellem et hurtigt inddæmmet angreb og en kostbar nedetid.

Har du brug for rådgivning om EDR/XDR eller endpoint beskyttelse? Ræk ud til CoreSentri – vi hjælper dig hele vejen.

Læs hele opslaget

Sådan får du en gratis sikkerhedspakke til Windows

3. sep 2025 Windows Security

It-sikkerhed behøver ikke koste en formue. Faktisk kan du med de rette værktøjer sammensætte en komplet sikkerhedspakke til Windows – helt gratis. Kombinationen af antivirus, antimalware, endpoint-beskyttelse (EDR) og backup sikrer, at du både kan opdage, reagere og gendanne, hvis uheldet er ude.


Den anbefalede gratis pakke

  • Avast One Essential (eller Microsoft Defender) – gratis antivirus med stærk realtidsbeskyttelse.
  • Malwarebytes Free – effektiv on-demand scanner til at fjerne skjult malware.
  • OpenEDR – gratis open source EDR, der giver avanceret endpoint-overvågning og respons.
  • EaseUS Todo Backup Free – fuldt funktionsdygtig backup/restore-løsning.

Hvorfor denne kombination?

Ved at kombinere flere gratis værktøjer får du lagdelt sikkerhed: Antivirus og antimalware beskytter mod kendte trusler, EDR giver overblik og responsmuligheder på endpoints, og backup sikrer, at du altid kan gendanne data efter et ransomware-angreb eller en systemfejl.


Fordele

  • - 100% gratis software, velegnet til både private og mindre virksomheder.
  • - Flere lag af beskyttelse uden overlap eller konflikter.
  • - Velkendte og veldokumenterede løsninger med bred brugerbase.
  • - Minimal kompleksitet – nemt at komme i gang.

Konklusion

En stærk sikkerhedsstrategi kræver ikke nødvendigvis dyre licenser. Med denne gratis pakke kan du opnå et solidt forsvar mod de fleste trusler på Windows – og samtidig sikre dine data med backup. Perfekt som startpunkt, eller som ekstra lag oven på eksisterende sikkerhed.

Har du brug for hjælp til at vælge, implementere eller udvide jeres sikkerhedsløsninger? Kontakt CoreSentri – vi hjælper dig med at finde den rette løsning.

Læs hele opslaget

Dragos Q2 2025 Industrial Ransomware Analysis – Nye tendenser og læringer

3. sep 2025 Ransomware

Dragos’ seneste kvartalsrapport for Q2 2025 viser, at ransomware fortsat er den største cybertrussel mod industrielle organisationer. Rapporten afdækker både nye aktører, brancher under pres og hvordan OT/ICS bliver påvirket.


Hovedpunkter fra rapporten:

  • - 70 dokumenterede ransomware-angreb mod industrielle organisationer i Q2 alene.
  • - Energi- og fremstillingssektoren er de mest udsatte brancher.
  • - Nye grupper som “SpaceBear” og “MedusaLocker” har rettet fokus mod OT-miljøer.
  • - Fortsat overlap mellem ransomware og data-exfiltration – dobbelt afpresning.

Læs den fulde rapport hos Dragos: Åbn link.


Hvorfor det betyder noget:

Industrivirksomheder er attraktive mål, fordi nedetid direkte påvirker produktion og forsyningskæder. Dragos fremhæver, at trusselsaktørerne bliver mere målrettede og nu kombinerer klassiske IT-angreb med adgang til OT.


Anbefalinger:

  • 1. Sørg for netværkssegmentering mellem IT og OT.
  • 2. Implementér regelmæssig patching og backup-test.
  • 3. Etabler og øv en incident response-plan, også for OT-scenarier.
  • 4. Overvåg adgang til kritiske systemer – særligt fjernadgang.
  • 5. Træn medarbejdere i phishing og social engineering, da mange angreb starter dér.

Har din organisation brug for sparring, en konkret tjekliste eller praktisk hjælp til at implementere cybersikkerhedstiltag? Ræk ud til CoreSentri – vi kan hjælpe dig videre.

Læs hele opslaget

Tre kinesiske tech-firmaer kobles til global cyberkampagne – hvad betyder det for danske netværk?

29. aug 2025 Global Cybertrussel

En ny international sikkerhedsadvarsel, udstedt af bl.a. USA’s NSA og Storbritanniens NCSC, fremhæver tre kinesiske firmaer – Sichuan Juxinhe, Beijing Huanyu Tianqiong og Sichuan Zhixin Ruijie – om nøgleaktører i en omfattende cyberkampagne, der har ramt over 600 organisationer i 80 lande


Baggrund og trusselsaktivitet:

Kampagnen er knyttet til APT-gruppen Salt Typhoon, med associerede grupper som GhostEmperor og OPERATOR PANDA, som opererer gennem et helt økosystem og anvender kendte sårbarheder i enheder fra Cisco, Ivanti og Palo Alto Networks til at åbne skjulte tunneler og stjæle data. Ifølge Google’s Threat Intelligence Group muliggør dette økosystem operationer i en hidtil uset skala

Læs CERT-DK’s advisory: Åbn link.


Centrale anbefalinger:

  • 1. Gennemgå netværksinfrastrukturen for tegn på kompromittering, før du begynder afhjælpning
  • 2. Patch kendte sårbarheder, især i interneteksponerede enheder
  • 3. Forstå angribernes adgangsveje og benyt “eviction” for at sikre fuldstændig fjernelse af ondsindede aktører
  • 4. Implementér overvågning af routerkonfiguration og trafik

Betydning for danske netværk:

Selvom truslen er global og ikke direkte rettet mod cyberspionage, understreger advisories det vedvarende fokus på kinesisk statsstøttet cyberaktivitet. Det er en vigtig reminder – særligt for uddannelses- og forskningssektorer – om at tage denne type trusler alvorligt


Handlingsmuligheder for Coresentri’s læsere:

  • - Start med at revidere action-planer for patching og overvågning.
  • - Gennemfør netværksscanning og log-analyse for mistænkelige tunneler og konfigurationsændringer.
  • - Overvej at styrke netværkssegmentation og “zero trust”-strategier som forebyggelse.

  • Usikker på hvordan I skal gribe krav, trusler eller anbefalinger an? Kontakt CoreSentri for en uforpligtende dialog om jeres næste skridt.

    Læs hele opslaget

    Kritisk JavaScript-bug i Foxit Reader kan give fjernkode-udførelse via PDF – sådan beskytter du dig

    27. aug 2025 PDF sårbarhed

    Cisco Talos har netop afsløret en alvorlig sårbarhed i Foxit PDF Reader (version 2025.1.0.27937), der kan udnyttes via skadelig JavaScript i en PDF. Fejlen kan føre til hukommelseskorruption og mulig vilkårlig kodeudførelse, som kan kompromittere både desktop- og browser-plugin‑versioner


    Det tekniske overblik:

    • - Sårbarheden er identificeret som TALOS‑2025‑2202 (CVE‑2025‑32451) og findes i den JavaScript‑engine, Foxit anvender til PDF‑behandling
    • - Angrebet udløses ved at en angriber får offeret til at åbne en PDF med specielt manipuleret JavaScript- kode, eller blot besøger en ondsindet side — men kun hvis browser-pluginet er aktiveret.

    Læs om Talos foxit-vulnerabilities: Åbn link.


    Mulige konsekvenser:

    • - Arbitrary code execution: Angriberen kan udføre kode med brugerens rettigheder.
    • - Tilgængelighed i enterprise-miljøer: Foxit anvendes ofte som alternativ til Adobe Acrobat i virksomheder og offentlige institutioner, hvilket øger risikoens rækkevidde.
    • - Udnyttelse via web: Kombineret med browser-plugin betyder, at besøgende på ondsindede websider også kan angribes uden at åbne fil direkte.

    Anbefalinger:

    • 1. Opdater straks: Sørg for at opgradere til Foxit PDF Editor v13.2 eller nyere, som inkluderer patch for denne sårbarhed
    • 2. Deaktiver browser-plugin eller begræns JavaScript-kørsel i PDF-filer.
    • 3. Benyt sikkerhedssoftware: Sørg for at antivirus, EDR eller Sandboxing scanner PDF-indhold før åbning.
    • 4. Træning & Awareness: Undervis brugere i phishing og faren ved at åbne ukendte filer — særlig JavaScript-baserede PDF’er bør behandles med mistænksomhed.

    Hvorfor det betyder noget:

    I en tid hvor PDF-dokumenter ofte anvendes som angrebsvektor — især i phishingkampagner — er denne Foxit-fejl ekstra bekymrende, fordi:

    • - Den rammer én af de mest udbredte PDF-læsere.
    • - Mulig udnyttelse kan foregå både via downloadede filer og via browser-integration.
    • - Virksomheder og kritiske infrastrukturer, der anvender Foxit som standard, kan blive særligt sårbare.
    Læs hele opslaget

    Dragos 2025 OT/ICS Cybersecurity Year-in-Review: Hvad du behøver at vide

    15. aug 2025 OT-Sikkerhed

    I en stadig mere digitaliseret industri udgør Operation Technology (OT) og Industrial Control Systems (ICS) centrale mål for avancerede cybertrusler. Dragos har netop udgivet deres 8. årlige "OT/ICS Cybersecurity Year‑in‑Review Report" – en uvurderlig kilde til indsigt i sårbarheder, trusler og løsninger fra 2024‑året.


    Højdepunkter fra rapporten:

    • - Ny trusselsaktører: Dragos identificerede to nye OT-trusselgrupper: BAUXITE og GRAPHITE. Samlet sporer de nu 23 grupper globalt, hvoraf 9 var aktive i 2024.
    • - Alarmerende ransomware‑stigning: En gennemgribende stigning på mere end 87 % i ransomware‑angreb blev registreret, samt nye ICS‑specifikke malwarefamilier som FrostyGoop og Fuxnet.
    • - Gentagne udsatte svagheder i OT‑miljøer: Mange organisationer mangler robuste IR‑planer og segmentering mellem IT og OT, hvilket fortsat skaber alvorlige sikkerhedsgab.

    Læs Dragos rapport: Åbn link.


    Hvorfor det betyder noget:

    Industrien står over for en eskalerende trusselssituation – fra statstøttede hackere til økonomisk motiverede ransomware-angreb. Med utilstrækkelig synlighed, svaghed i netværk og inverterede forsvarsstrategier er de fundamentale OT-sikkerhedsprincipper stadig under pres.


    Hvad kan du gøre:

    • - Download rapporten og del insights med dit team.
    • - Implementér grundlæggende OT-sikkerhedskontroller:
    • - Segmentér dit netværk.
    • - Øg synligheden og overvågning i OT-miljøet.
    • - Udarbejd en dedikeret incident response‑plan til OT.
    • - Anvend rapportens retningslinjer, der følger Dragos’ "5 Critical Controls" og deres taktiske Action Guide.

    Afslutning:

    Dragos’ 2025 Year-in-Review er skræddersyet til beslutningstagere og økosystemledere, der ønsker en opdateret, handlingsrettet forståelse af OT-cybersikkerheden i dagens industrielle landskab. Sørg for, at din organisation ikke bliver efterladt i mørket – download den i dag.


    Fra tjeklister til fulde implementeringsforløb – vi hjælper jer hele vejen. Book en snak med CoreSentri i dag.

    Læs hele opslaget

    Ny dansk vejledning hjælper med at opfylde NIS 2-lovens krav – sådan kommer du i mål

    5. jun 2025 NIS2

    CFCS (Styrelsen for Samfundssikkerhed / SAMSIK) har netop udsendt en tværgående vejledning, som hjælper offentlige og private enheder med at forstå og opfylde de nye krav i NIS 2-loven, der træder i kraft den 1. juli 2025. Vejledningen sætter fokus på de konkrete cybersikkerhedsforanstaltninger (§ 6, stk. 1, litra 1–10), og er rettet mod alle enheder, der er omfattet af loven


    Baggrund og formål:

    • - Hvad er NIS 2? EU’s NIS 2-direktiv har til formål at styrke cybersikkerheden i samfundskritiske sektorer. I Danmark er det implementeret som en særskilt lov, som nu træder i kraft – og kan ledsages af specifikke sektorspecifikke krav på områder som tele, energi og finans
    • - Vejledningens rolle Den nye vejledning udfolder kravene i NIS 2‑lovens § 6 (cybersikkerhedsforanstaltninger), forklarer centrale begreber som cyberhygiejne og forsyningskædesikkerhed, og peger på god praksis for cyber- og informationssikkerhed
    • - Risikobaseret tilgang og standarder Enheder skal arbejde risikobaseret, dvs. tilpasse foranstaltninger efter deres egen risikoprofil og kritikalitet. Vejledningen peger også på relevante EU- og internationale standarder (f.eks. ISO/IEC 27001, NIST CSF 2.0, IEC 62443), som hjælper med at afklare og konkretisere kravene

    Læs NIS2 vejledningen: Åbn link.


    Hvad indebærer kravene?

    Vejledningen skelner mellem:

    • - “Krav” – foranstaltninger, der skal implementeres.
    • - “Anbefalinger” – bør implementeres, med dokumenteret begrundelse for eventuel fravalg.
    • - “Mulige eksempler” – yderligere tiltag, som kan understøtte sikkerhedsarbejdet

    Eksempelvis kræver loven, at enheder udarbejder politikker for informationssikkerhed, dokumenterer incident response-procedurer, håndterer hændelser korrekt og har styr på leverandørkæderne. Alle implementeringer skal kunne dokumenteres ved tilsyn


    Hvorfor er det vigtigt?

    • - Overholdelse er tvunget -NIS 2 stiller lovmæssige krav, og manglende efterlevelse kan medføre tilsyn og sanktion.
    • - Tilgang på ledelsesniveau -Risiko- og sikkerhedsarbejde skal forankres i topledelsen og være dokumenteret.
    • - Standarder som pejlemærke -Brugen af kendte standarder hjælper med at strukturere indsatsen og skabe sammenhæng i audit.
    • - Forberedelse nu -Velegnet opportunity to genbesøge risikostyring, dokumentation, hændelseshåndtering og forsyningskædesikkerhed inden loven træder i kraft.

    Anbefalinger til læseren / Coresentri’s læsere

    • 1. Læs vejledningen – Find den på CFCS/SAMSIKs hjemmeside og brug den som tjekliste for de 10 foranstaltninger./li>
    • 2. Kortlæg jeres status – Hav I policies, incident response, dokumentation, leverandørstyring på plads?
    • 3. Brug standarder – Kortlæg eksisterende sikkerhedsarbejde i forhold til ISO 27001, NIST CSF, IEC 62443 m.fl.
    • 4. Prioritér ledelsesforankring – Sørg for, at risikostyringspolitikker er godkendt af ledelsen, og at ansvar er klart defineret.
    • 5. Plan for dokumentation og tilsyn – Lav log-geared dokumentation, der kan fremvises ved tilsyn.

    Har du brug for hjælp til at lave en tjekliste eller implementeringsguide direkte fra vejledningen til din organisation, så sig endelig til!

    Læs hele opslaget