Hyggelig gjensyn med presentasjon fra den gangen jeg underviste i Datakortet på Noroff Lillehammer/Oslo. Denne presentasjonen ble holdt første gang rundt årtusenskiftet.
Hyggelig gjensyn med presentasjon fra den gangen jeg underviste i Datakortet på Noroff Lillehammer/Oslo. Denne presentasjonen ble holdt første gang rundt årtusenskiftet.
INNFØRINGSKURS I IT-RETT OG DET LOKALE STAMMESPRÅKETKristian Foss
Innføringskurs i IT-rett for jurister og advokater, holdt for Juristenes utdanningssenter (JUS) 30. august 2018. Hovedfokus på grunnlegende data og internetteknologi, med tilhørende begreper. Oversikt over det juridiske landskapet. 2 x 45 min.
Vår avhengighet av systemer som styres av programvare øker raskere enn vår evne til å sikre systemene. En løsning er å bygge inn sikkerhet som en del av programvareutviklingen. Det er utfordrende å måle programvaresikkerhet, men modenhet på programvaresikkerhetsarbeidet kan måles med BSIMM-rammeverket.
PANDA | Cloud Systems Management Presentasjon [Norsk]Jermund Ottermo
Den beste programvaren for administrasjon av bedrifters IT-infrastruktur er RMM (Remote Management Module).
Perfekt for driftspartnere/forhandlere som enten blir outsourcet til å ivareta klinters vedlikehold av IT-miljø samt gir teknisk støtte, eller ønsker rådgive og tilby løsninger til bedrifter for intern drift.
Her kan dette arbeidet gjøres oversiktlig og brukervennlig på tvers av plattformer, kunder og sites direkte fra skyen med noen klikk.
RMM er også svaret for konsulenter som vil tjene penger på det som blir igjen på bakken etterhvert som tjenester svever opp i skyen. Ypperlig for bl.a. klienthåndtering.
Securing Virtual Machines in Microsoft AzureMarius Sandbu
The document discusses securing virtual machine workloads in Azure. It covers securing disks using storage service encryption with platform-managed or customer-managed keys. It also discusses using Azure Disk Encryption and confidential computing. The document compares generation 1 and 2 VMs and covers Azure access management, agents, extensions, managed identities, logging, and Azure Backup.
The document provides an agenda and summary for a Citrix User Group Community webinar on the state of End User Computing (EUC) in 2021. The agenda covers topics like ransomware threats from a VDI perspective, Zero-Trust security models, Secure Access Service Edge (SASE), modern workplace authentication, analytics from Citrix and VMware, updates from Microsoft, Citrix and VMware on virtual desktop infrastructure and cloud platforms, and the future of EUC. The presenters are introduced and instructions are given to submit questions and complete a survey.
Marius Sandbu discusses migrating traditional workloads to Windows Virtual Desktop (WVD) in Azure. He covers assessing the current environment using tools like Azure Migrate and Lakeside to understand integration points and performance. Proper planning is important to understand limitations of Azure services and WVD. Marius also reviews the main steps of planning, assessing, building foundations, migrating or rebuilding workloads, and operating and governing WVD in Azure.
State of the EUC - 2020 What's new in End-User ComputingMarius Sandbu
- 2020 saw increased adoption of DaaS/WVD from Microsoft, though it still lacks some management and application layering capabilities provided by Citrix and VMware.
- Microsoft continued optimizing Teams and OneDrive for VDI environments and released the Teams Optimization Pack for Citrix.
- Citrix introduced Workspace Microapps for integrating SaaS services and released the 1912 LTSR version of CVAD with new features like App Protection.
- Application layering saw updates from Citrix and VMware while Microsoft previewed replacing App-V with MSIX AppAttach.
- Microsoft continued merging Intune and SCCM into Endpoint Manager and added new capabilities to Azure, O365, and the Edge browser
State of the EUC - 2020 What's new in End-User ComputingMarius Sandbu
- 2020 saw increased adoption of desktop and application virtualization services like Windows Virtual Desktop (WVD) and FSLogix profile containers from Microsoft, as well as managed desktop offerings from Citrix.
- Updates were made to Microsoft Teams and OneDrive to improve performance and support in virtual environments. Citrix also introduced Workspace MicroApps.
- Microsoft is focusing on consolidating Intune and ConfigMgr into a single Endpoint Manager product and admin center while continuing to develop the individual products.
- Application layering solutions like App Volumes and Citrix App Layering saw updates to support newer versions of Windows 10 and Server 2019. MSIX AppAttach was introduced as a replacement for App-V but is still limited.
INNFØRINGSKURS I IT-RETT OG DET LOKALE STAMMESPRÅKETKristian Foss
Innføringskurs i IT-rett for jurister og advokater, holdt for Juristenes utdanningssenter (JUS) 30. august 2018. Hovedfokus på grunnlegende data og internetteknologi, med tilhørende begreper. Oversikt over det juridiske landskapet. 2 x 45 min.
Vår avhengighet av systemer som styres av programvare øker raskere enn vår evne til å sikre systemene. En løsning er å bygge inn sikkerhet som en del av programvareutviklingen. Det er utfordrende å måle programvaresikkerhet, men modenhet på programvaresikkerhetsarbeidet kan måles med BSIMM-rammeverket.
PANDA | Cloud Systems Management Presentasjon [Norsk]Jermund Ottermo
Den beste programvaren for administrasjon av bedrifters IT-infrastruktur er RMM (Remote Management Module).
Perfekt for driftspartnere/forhandlere som enten blir outsourcet til å ivareta klinters vedlikehold av IT-miljø samt gir teknisk støtte, eller ønsker rådgive og tilby løsninger til bedrifter for intern drift.
Her kan dette arbeidet gjøres oversiktlig og brukervennlig på tvers av plattformer, kunder og sites direkte fra skyen med noen klikk.
RMM er også svaret for konsulenter som vil tjene penger på det som blir igjen på bakken etterhvert som tjenester svever opp i skyen. Ypperlig for bl.a. klienthåndtering.
Securing Virtual Machines in Microsoft AzureMarius Sandbu
The document discusses securing virtual machine workloads in Azure. It covers securing disks using storage service encryption with platform-managed or customer-managed keys. It also discusses using Azure Disk Encryption and confidential computing. The document compares generation 1 and 2 VMs and covers Azure access management, agents, extensions, managed identities, logging, and Azure Backup.
The document provides an agenda and summary for a Citrix User Group Community webinar on the state of End User Computing (EUC) in 2021. The agenda covers topics like ransomware threats from a VDI perspective, Zero-Trust security models, Secure Access Service Edge (SASE), modern workplace authentication, analytics from Citrix and VMware, updates from Microsoft, Citrix and VMware on virtual desktop infrastructure and cloud platforms, and the future of EUC. The presenters are introduced and instructions are given to submit questions and complete a survey.
Marius Sandbu discusses migrating traditional workloads to Windows Virtual Desktop (WVD) in Azure. He covers assessing the current environment using tools like Azure Migrate and Lakeside to understand integration points and performance. Proper planning is important to understand limitations of Azure services and WVD. Marius also reviews the main steps of planning, assessing, building foundations, migrating or rebuilding workloads, and operating and governing WVD in Azure.
State of the EUC - 2020 What's new in End-User ComputingMarius Sandbu
- 2020 saw increased adoption of DaaS/WVD from Microsoft, though it still lacks some management and application layering capabilities provided by Citrix and VMware.
- Microsoft continued optimizing Teams and OneDrive for VDI environments and released the Teams Optimization Pack for Citrix.
- Citrix introduced Workspace Microapps for integrating SaaS services and released the 1912 LTSR version of CVAD with new features like App Protection.
- Application layering saw updates from Citrix and VMware while Microsoft previewed replacing App-V with MSIX AppAttach.
- Microsoft continued merging Intune and SCCM into Endpoint Manager and added new capabilities to Azure, O365, and the Edge browser
State of the EUC - 2020 What's new in End-User ComputingMarius Sandbu
- 2020 saw increased adoption of desktop and application virtualization services like Windows Virtual Desktop (WVD) and FSLogix profile containers from Microsoft, as well as managed desktop offerings from Citrix.
- Updates were made to Microsoft Teams and OneDrive to improve performance and support in virtual environments. Citrix also introduced Workspace MicroApps.
- Microsoft is focusing on consolidating Intune and ConfigMgr into a single Endpoint Manager product and admin center while continuing to develop the individual products.
- Application layering solutions like App Volumes and Citrix App Layering saw updates to support newer versions of Windows 10 and Server 2019. MSIX AppAttach was introduced as a replacement for App-V but is still limited.
This document discusses how to use Azure Sentinel and Microsoft Defender ATP to catch cyber threats. It provides an overview of the Microsoft security ecosystem and capabilities of Azure Sentinel and Defender ATP. Specifically, it outlines how to enable various data sources, design detection rules, and conduct hunting queries using these solutions.
Citrix Cloud XL - Running Ctirix in Public CloudMarius Sandbu
This document provides a comparison of Azure, Google Cloud, and AWS for running Citrix virtual desktops in public clouds. It includes overviews of each platform, key features like infrastructure, storage, networking, security, and management tools. The document highlights the pros of each platform, including automation capabilities, elasticity, and pricing models. It also discusses architecture examples and considerations for designing Citrix deployments in public clouds.
This document discusses using Microsoft Enterprise Mobility Suite (EMS) with Citrix in an Azure environment. It provides an architecture overview including Azure AD, Intune, Citrix XenDesktop/XenApp, NetScaler, and other components. It describes how Intune can deploy Citrix Receiver and VPN profiles, how Azure AD handles authentication to Citrix using SAML, and how NetScaler and Storefront are configured for single sign-on. Conditional access policies, monitoring with Log Analytics, and other considerations are also covered at a high level.
Delivering and optimizing citrix from microsoft azure Marius Sandbu
This document provides an agenda and overview of delivering and optimizing Citrix from Microsoft Azure. It discusses basic building blocks in Azure, identity options, networking considerations, high availability services, provisioning with Machine Creation Services (MCS), automation and monitoring options. Example architectures, tips and tuning, and scripts for automation are also included on the agenda.
The document discusses integrations between Citrix Netscaler and Microsoft System Center 2012 R2. It provides an overview of System Center 2012 R2 components like Virtual Machine Manager, Operations Manager, and Orchestrator. It then describes specific integrations between Netscaler and these System Center components, including using Netscaler with Virtual Machine Manager for load balancing, monitoring Netscaler with the Operations Manager management pack, and automating Netscaler setup and deployment with Orchestrator runbooks.
4. Beveger det mer rettet mot Norge?
Mer rettet mot EU > Resten av verden pga frykt GDPR
5. Ransomware as a service
• Ransomware er stor butikk
• 65% av all ransomware skjer hovedsakelig via phising
• Forretningsmodell endret spesielt etter 2017
• Phising kombinert med andre angrepsmekanismer
• Resten via Identity brute-force, gjenbruk av identitet utnytting av sårbarheter
• Angrep skjer ca hver 11 sekund (så ca 240 angrep iløpet av denne praten)
• 85% av ransomware angrepene er mot Windows (men ikke bare..)
• ESXi, Mac OSX, Linux
• Flere rapporterte sårbarheter i Q3 2020 sammenlignet med hele 2019
• Vil oppleve en del nye varianter i tiden fremover
6. Litt bakgrunn
Egenskaper WannaCry Petya Cerber Locky NotPetya Chimera SamSam RedEye
Distrubusjon Kritisk
Sårbarheter
Kritisk
Sårbarheter
Phising Phishing Kritisk
Sårbarheter
Phising Brute-Force
passord
Phising
Dato Mai 2017 Mars 2016 Mars 2016 Februar 2016 Juni 2017 August 2016 Mars 2018 June 2018
Endring av
MBR
Nei Ja Nei Nei Ja Nei Nei Ja
Filkryptering AES-256 Nei RC4 AES-128 AES-128 AES-256 RSA-2048 AES-256
Betalingsmet
ode
Bitcoin
addresse
Onion
Nettverk Tor
link
Onion
Nettverk Tor
link
Onion
Nettverk Tor
link
Bitcoin
addresse
Bitcoin
addresse
Onion
Nettverk Tor
link
Onion
Nettverk Tor
link
RaaS Nei Ja Ja Nei Ja Ja Nei Nei
Support
tjeneste
Statiske sider Statiske sider Statiske sider Statiske sider Hybrid
tjeneste
Hybrid
tjeneste
Hybrid
tjeneste
Statisk sider
7. Litt historie
Egenskaper WannaCry Petya Cerber Locky NotPetya Chimera SamSam RedEye
Distrubusjon Kritisk
Sårbarheter
Kritisk
Sårbarheter
Phising Phishing Kritisk
Sårbarheter
Phising Brute-Force
passord
Phising
Dato Mai 2017 Mars 2016 Mars 2016 Februar 2016 Juni 2017 August 2016 Mars 2018 June 2018
Endring av
MBR
Nei Ja Nei Nei Ja Nei Nei Ja
Filkryptering AES-256 Nei RC4 AES-128 AES-128 AES-256 RSA-2048 AES-256
Betalingsmet
ode
Bitcoin
addresse
Onion
Nettverk Tor
link
Onion
Nettverk Tor
link
Onion
Nettverk Tor
link
Bitcoin
addresse
Bitcoin
addresse
Onion
Nettverk Tor
link
Onion
Nettverk Tor
link
RaaS Nei Ja Ja Nei Ja Ja Nei Nei
Support
tjeneste
Statiske sider Statiske sider Statiske sider Statiske sider Hybrid
tjeneste
Hybrid
tjeneste
Hybrid
tjeneste
Statisk sider
8. Andre typer ransomware angrep
• Gjelder forøvrig ikke bare kryptering av filer
• Flere angrep relatert til DDoS også hvor de kjører
angrep inntil det har blitt betalt
• Benytter flere type DDoS angrep
• UDP, TCP SYN flood, HTTP DoS, DTLS
• Høy volum
• Eller kryptere filer å selge ut på auksjon hvor data
blir publisert direkte
9. Hvordan starter det?
Microsoft Digital Defence Report,
September 2020
https://www.microsoft.com/en-
us/download/details.aspx?id=101
738
11. Phising
• Phising kommer i ulike former og fasonger
• Phising kan komme fra
• Kjente spam domener
• Nye opprettet domener
• Midlertidig opprettet domener under kjente domener (Office 365,
Google)
• Interne adresser
• Eks: CFO var på ferie (OOO) brukerkonto kompromitert, ble brukt til å sende
epost til kollega (controller)
• Eget Script som flyttet alle innkommenede eposter til egen mappe
• Eposter fra 3.parts firmaer med kompromiterte brukerkontoer
Good morning Diane, how are you and
David?
Have you been contacted by my Attorney
XXXX today regarding an important case?
I need you to manage a high priority
operation with him
Are you available immediately? Please
contact him using this address hxxp://xxx/
Best regards,
XXXXX XXXXX
Sendt fra min iPhone
CFO til Kontroller epost
12. I forhold bruker identitet
300% Økning i identitetsbasert angrep de siste årene
350 Tusen
Kompromitterte
kontoer
avdekket i April
2019
46 Milliard
Attacker driven
sign-ins May
2019
23 millioner
High Risk
Enterprise Sign-
in attempts
March 2019
1,29 milliard
Autentiseringer
som er blokkert I
August 2019
13. Når man først blir infisert
• Initiel payload som brukes til å stoppe ting som kommer i veien
• Eks: https://bit.ly/2M0blln (taskkill & net stop)
• Stopper VSS (Slette eventuelle backup)
• Prosesser som blir kjørt er ofte digitalt signert med offentlig sertifikat
• Eks: MalwareBazaar (MalwareBazaar | NOSOV SP Z O O (abuse.ch))
• Nettverkssjekk via f.eks MASSCAN
• Ikke alle maskiner som blir direkte brukt for ransomware
• Noen blir brukt til masse utsending av epost f.eks
• Lateral movement via PSSEXEC, WMI eller PowerShell
14. Eksempel på Ransomware - Darkside
• Dukket frem i August 2020
• Kun rettet mot engelsk talende land (ikke mot russiske land)
• Går ikke mot sykehus, skoler, universitet, non-profit eller offentlig
• Code of Conduct
• Krypterer og sender ut data
• Bypasser UAC via COM Interface lokalt på maskinen
• Sjekker hvilket språk som er innstallert (whitelister land med rusisk språk)
• Stopper Backup, Prossesser og Backup tjenester (Veeam, Sophos etc)
• Whitelister en del filer fra å unngå å bli kryptert
15.
16. payload = "url=http://example.com&title="
+ cdl + "&desc=[% template.new('BLOCK'
= 'print `"+ cmd + "`') %]"
• CVE-2020-1472 Zerologon vulnerability
• Sikkerhetsoppdatering kom August 11, 2020
• Exploit Public PoC kom 15 September, 2020
• CVE-2019-19781
• Sikkerhetsoppdatering kom 20 Januar 2020
• Exploit Public PoC kom 31 Desember, 2019
• Ga full aksess til Netscaler Root shell
Hvor raskt patcher dere?
18. Verktøy og prosesser
• Veldig ofte brukt verktøy som brukes
• Cobalt Strike, Metasploit, PupyRAT, PowerShell Empire, Meterpreter, PoshC2, Bloodhound
• C&C servere som blir satt opp er ofte hosted på Public Cloud
• AWS, Digital Ocean, Alibaba, Google Cloud
• 70% av nye opprettet domener er malicious
• Ca 200,000 nye domene opprettelser hver dag, majoriteten benyttes
enten for drive-by-download, phising eller C2 (command and control)
• Majoriteten av angrepene er rettet mot Windows miljø og Active
Directory
• Ny kildekode blir laget hele tiden og solgt til de som vil
Newly Registered Domains: Malicious Abuse by Bad Actors
(paloaltonetworks.com)
19.
20. Kunde 1: Infisert via Netwalker (RaaS)
• Bruker X kompromitert via brute-force angrep (legacy auth) mot O365
• Angreper sender epost til brukere internt i organisasjonen
• Bruker Y åpnet vedlegg (word fil med Macro) fra intern sender
• Payload blir injected inn i explorer.exe
21. Kunde 1: Infisert via Netwalker (RaaS)
• Maskin Y blir infisert (ikke admin tilgang)
• Mimikatz og Procdump (dumpe LSASS prosessen)
• Domain Discovery (ADFind) https://www.joeware.net/freetools/tools/adfind/
• Benyttet seg av Zerologon sårbarhet mot primær domene kontroller
• Tilgang til sekundær domene kontroller via SMB over WMI
• C&C etablert på sekundær domene kontroller
• Netwalker koden overført via RDP
• PowerShell, PSEXEC og Group Policy for distribusjon
• Å vipps! 125 maskiner og 60 servere infisiert
22. Hvordan fikk vi gjenopprettet?
• Koblet fra alle infiserte maskiner fra nettverket
• Kjørte manuell scan med siste signaturfiler (niks)
• Prøvde å finne decrypter tool (niks)
• Lastet opp ransomwarenote ID Ransomware (malwarehunterteam.com)
• Immutable backup løsning, isolerte virtuell infrastruktur for å kjøre restore
• Alle sluttbruker maskiner måtte reinnstalleres
• Ble gjort nødvendige tiltak for å redusere angrepsflaten på Azure AD og Office
23. Annet eksempel
• Viktig å tenke på andre
deler av infrastrukturen
• Utnytter sårbarheter
I ESXi
http://bit.ly/38Xh2d2
24. Så hva bør man gjøre?
• Nye sårbarheter dukker opp kontinuerlig
• Ransomware benytter nå en kombinasjon av phising, sårbarheter og brute-force
• Eller andre former av DDoS angrep
• Markedet for de som tjener på ransomware øker drastisk
• Vil føre til flere angrep fremover
• Utvikler sikkerhetsproduktene seg raskt nok?
• Tiltakene er avhengig av størrelse/tjenester som brukes/
25. Tiltak på infrastruktur
• Patching av hele infrastrukturen
• WSUS, Azure Update Management, Endpoint Manager, Update Rings
• PatchMyPC, Secunia, Ivanti Patch Management
• Backup – Bør være offline og immutable (ofte nok)
• Infrastruktur
• Slå av bruk av eldre SMB protokoller (v1 & v2) og aktiver SMB 3 Signing
• Oppgrader alle til nyere versjon av PowerShell
• fjern gamle versjoner (gamle versjon har lite logging)
• Script block aktivert og transaction logging
• Samle inn log data knyttet til Windows Event Log “PowerShell Operational”
• Kartlegg eksterne tjenester og overvåk etter sårbarheter
• Lås ned tilganger samt applikasjoner
• Overvåk DNS eller oppslag mot mistenkelige domener eller NDR
• Blokker trafikk mot Tor addresser m/IP reputation funksjoner eller lignende
26. Tiltak på infrastruktur
• Overvåk/Logg infrastruktur
• Se etter kjente indikatorer Mimakatz, Procdump, Bloodhound, etc
• Se etter endringer I log data (brute force angrep)
• Ha et SIEM/Logg verktøy på plass
• Ha mulighet til å søke opp IOC, IP addresser, prosesser
• F.eks med sysmon
• Aktiver tilstrekkelig logging av Windows miljøet
• Windows Event Logging and Forwarding | Cyber.gov.au
• Flow logging / NetFlow for offentlige
Tjenester
Eksempel spørring med Azure Sentinel
27. Tiltak mot sluttbruker
• Opplæring av brukere – Hjelper ikke så mye bare med informasjon
• Epost filter (DMARC, DKIM og SPF) og Anti-spam/malware filter
• Forhindrer ikke legitime sendere (kompromiterte brukere)
• Forhindre sending av spesifikke file extensins (EXE, VBS f.eks)
• Office 365 ATP (Safe links og Attachments)
• Sikring på endepunkt og nedlåsing
• Antivirus, med eventuelt EDR (Defender ATP)
• Enhanced Real-World Test 2020 - Enterprise - AV-Comparatives (av-comparatives.org)
• Microsoft Security Compliance Baseline
• Office 365, Edge, Windows 10
• Deaktivere Macro
• Application Guard (For Browser og Office)
• Identity Guard (forhindre credential dumping)
• Applikasjonswhitelisting (AppLocker eller DeviceGuard)
• Innfør litt mer streng nettleser policy.
• Block pop-up
• Forhindre browsing mot HTTP adresser
• SmartScreen og Application Guard
• Bør ikke ha noen admin tilganger lokalt på maskinene
Attack Simulator Office 365
28. Tiltak på Microsoft 365
• Jobb igjennom Secure Score anbefalingene
• MFA for alle brukere – Basert på Conditional Access definert regler
• Software token basert MFA + kombiner med privilegert access management
• Aktiver Unified Audit Log for Office 365
• Aktiver Audit Logging for Azure Active Directory
• Ikke sync global admin brukere fra on-premises Active Directory
• Integrer Security Graph API – Få hendelser inn til ITSM/Varslingssystem
• Deaktiver mail forwarding til eksterne domener
• CrowdStrike/CRT: Contact: CRT@crowdstrike.com (github.com)
• Andre tiltak
• (Microsoft recommendations for EOP and Defender for Office 365 security settings - Office 365 | Microsoft Docs)
• Blokker OneDrive sync for spesifikke fil typer
29. Andre tiltak
• Ha kontroll på data og dataflyt
• Klassifiser datasett
• Krypter data hvor mulig
• Forhindre datatap eller data blir publisert offentlig
• SQL Server / Fil server / Annen type data
• Synliggjøre aksess til data
• Office 365
• Microsoft Azure
• Andre skytjenester?
• Tradisjonell Infrastruktur, Filserver, SQL?
• Identitetsbeskyttelse
• Password Protection (Azure AD)
• Kutt ut ADFS – Aktiver Password Hash Sync
• Microsoft Edge 88 Privacy and Security Updates - Microsoft Edge Blog (windows.com)
• Haveibeenpwnd.com (abonnere på domene oppslag)
30. Hva bør man ha på plass?
• Lag en incident respons plan for ransomware angrep
• Følg med på sikkerhets trender og kjente sårbarheter
• https://twitter.com/bad_packets
• MalwareHunterTeam (@malwrhunterteam) / Twitter
• https://twitter.com/GossiTheDog
• Windows Defender Research - Microsoft Security
• Sosiale medier har masse gode kilder på hva som skjer!
Cyber+Capability+Toolkit+-
+Cyber+Incident+Response+-
+Ransomware+Playbook+v2.3.pdf
(www.gov.scot)
33. Microsoft basert Zero Trust
Device
Managed or BYOD
Health & compliance
Device risk
Type and OS version
Encryption status
Microsoft
Azure AD
Microsoft
Defender ATP
Microsoft
Intune
Azure Sentinel
Microsoft
Information
Protection
Microsoft
Cloud App
Security
Microsoft
Azure ATP
User
Groups/Role
Location
Privileges
Session risk
User Risk
Security &
Compliance Policy
Engine
34. Fremover
• Strengere krav til applikasjonsleverandører
i forhold til SDLC (Solarwinds)
• Flere angrep på sikt rettet mot SaaS tjenester
og protokoller (forged SAML)
• Flere angrep relatert til skybasert identitet
• Mer Ransomware 2.0
• Episode 49| Ransomware 2.0, with Mikko Hypponen - F-Secure Blog (f-secure.com)
35. Noe kveldslektyre og støtte linker
• https://github.com/jgamblin/CVEHeatMap
• Developing a privileged access strategy | Microsoft Docs
• Ransomware verifisering ID Ransomware (malwarehunterteam.com)
• NetWalker Ransomware in 1 Hour - Malware News - Malware Analysis, News and Indicators
• Intel adds hardware-based ransomware detection to 11th gen CPUs (bleepingcomputer.com)
• Litt mer dypdykk gjennnomgang Protection Against Ransomware Attacks | Marius Sandbu
(msandbu.org)