Artikel top billede

Sådan reagerer Apple, Samsung og Microsoft på afsløringen af CIA-overvågning i populære produkter

Verdens største tech-giganter svarer på afsløringerne om, at CIA forsøger at hacke deres produkter.

Tirsdag kunne den kontroversielle organisation Wikileaks offentliggøre tusindvis af dokumenter, der afslører den amerikanske efterretningstjeneste CIA's hackerværktøjer.

Værktøjer der angiveligt udnytter sårbarheder i produkter fra tech-giganter som Apple, Google, Samsung og Microsoft.

Læs også: Nyt læk afslører CIA's hemmelige værktøjer til overvågning - afsløringerne kan få store konsekvenser

Herunder kan du læse virksomhedernes reaktioner på afsløringerne.

Apple:
Ifølge afsløringerne arbejder CIA målrettet på at udnytte sårbarheder i softwaren på Apples iPhone. 

Apple har ifølge BBC svaret følgende på anklagerne:

"Den teknologi, der i øjeblikket er indbygget i iPhonen, repræsenterer den bedste databeskyttelse, der er tilgængelig for forbrugerne, og vi arbejder konstant på at sikre, at det bliver ved med at være sådan." 

"Vores produkter og software er designet, så forbrugerne hurtigt kan få adgang til de seneste sikkerhedsopdateringer, og næsten 80 procent af alle vores brugere anvender den seneste udgave af vores styresystem."

"Selvom vores indledende analyser indikerer, at mange af de sårbarheder, der er lækket, i dag allerede er rettet i den seneste udgave af iOS, så fortsætter vi arbejdet med hurtigst muligt at adressere enhver sårbarhed, som vi finder."

"Vi tilskynder som altid vores kunder til at hente den seneste udgave af iOS for dermed at sikre, at de har de seneste sikkerhedsopdateringer installeret." 

Læs også: 
Sådan kan vi få styr på de ekstreme it-sikkerheds-risici i Internet of Things

Samsung:
De lækkede dokumenter indeholder oplysningerne om, at CIA og den britiske efterretningstjeneste via en USB-forbindelse er i stand til at hacke sig ind i Samsungs F8000-smart-tv.

Til Computerworld oplyser Samsung, at virksomheden i øjeblikket er i færd med at undersøge sagen og de lækkede dokumenter fra Wikileaks, men datasikkerhed og privatlivets fred er selskabets topprioritering.  

En lignende udmelding kommer Samsung med til BBC:

"Det er vores absolutte top-prioritet at beskytte vores forbrugeres privatliv og sikkerhed. Vi er opmærksomme på den nævnte rapport, og vi undersøger i øjeblikket spørgsmålet."

Microsoft:
I Wikileaks-afsløringen hævdes det ligeledes, at CIA har udviklet malware, der er målrettet computere med Microsofts styresstem, Windows.

"Vi er opmærksomme på rapporten, og det er en sag, som vi undersøger," lyder den kortfattede udmelding fra Microsoft ifølge BBC.

Det fremgår ligeledes af Wikileaks-afsløringen, at CIA er i stand til at udnytte sårbarheder i Googles Android-styresystem samt i computere, der er udstyret med Linux-baseret software.

Men ifølge BBC ønsker Google endnu ikke at kommentere på afsløringerne, og Linux Foundation har heller ikke kommenternet på sagen.

Læs også: 

Dorte Toft: Velkommen til smogsamfundet

Mød de to russiske hackergrupper, der spreder skræk og rædsel i hele it-verdenen 




IT-JOB

Udviklings- og Forenklingsstyrelsen

Kollega med dataerfaring og analytiske evner

Netcompany A/S

Software Developer

ILLUM A/S

IT Manager

Cognizant Technology Solutions Denmark ApS

Test Manager
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Hewlett-Packard ApS
Udvikling og salg af software, hardware, konsulentydelser, outsourcing samt service og support.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere