CFCS slår pjalterne sammen med læk-databasen Have I Been Pwned?

13. januar 2020 kl. 13:152
CFCS slår pjalterne sammen med læk-databasen Have I Been Pwned?
Illustration: Mads Lorenzen.
Databasen har i mange år hjulpet folk verden over med at finde ud af, om deres mail og tilhørende kodeord er indgået i store datalæk.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Den danske it-sikkerhedsmyndighed Center for Cybersikkerhed (CFCS) har indgået samarbejde med den australske sikkerhedsmand Troy Hunt, der blandt andet driver hjemmesiden haveibeenpwned.com.

Her kan man tjekke, om ens mail og den tilhørende kode er kompromitteret i et af de mange store, internationale datalæk.

Have I Been Pwned?

Siden lader dig tjekke, om din mail er blevet kompromitteret i et datalæk.

Det kan for eksempel være, som da Adobe lækkede 7,5 millioner brugernavne og passwords.

Det kan blandt andet være et problem, hvis man eksempelvis bruger den samme kode til Adobe som til selve mailen.

Adobe er ikke alene. Der er løbende datalæk, også fra store selskaber, og man kan med fordel tjekke, om ens private mail er kompromitteret, siden man sidst skiftede kodeord.

I starten opdaterede Troy Hunt selv databasen, men virksomheder indberetter i stigende grad selv datalæk.
Kilde: troyhunt.com

»I et løbende forsøg på at gøre verdens ministerier opmærksomme på, hvilke data der er lækket og offentligt tilgængelige, kan jeg med glæde meddele, at Danmark bliver 2020's første, nye medlem,« skriver Troy Hunt i en blog.

Artiklen fortsætter efter annoncen

Han skriver også, at syv andre regeringer allerede er med på vognen, og at han håber at få flere med om bord.

Samarbejdet er umiddelbart baseret på en API-adgang, så CFCS selv kan undersøge, hvilke danske domæner der er blevet kompromitteret.

Version2 følger op og forsøger at få et interview med CFCS.

2 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
2
13. januar 2020 kl. 15:18

Samarbejdet er umiddelbart baseret på en API-adgang, så CFCS selv kan undersøge, hvilke danske domæner, der er blevet kompromitteret.

Man kunne let komme til at læse overstående som om, at de har adgang til at se data for alle .dk-domæner, som findes i et læk, der blevet fundet af haveibeenpwned. Men er der ikke kun tale om hvilke domainer med tilknytning til den Danske Regering, som der er tale om?

The Danish Centre for Cyber Security (CFCS) joins the existing 7 governments who have free and unbridled API access to query and monitor their gov domains.

1
13. januar 2020 kl. 14:52

så CFCS selv kan undersøge, hvilke danske domæner, der er blevet kompromitteret.

ER det nu også rigtigt. CFCS kan vel undersøge hvilke mailadresser der har været involveret i hvilke lækager og evt. om der også er lækket passwords, samt at have adgang til passwordet i den form det nu er lækket.