Rapport om APT-angreb mod en dansk hostingvirksomhed og en af dens kunder

Størrelse: px
Starte visningen fra side:

Download "Rapport om APT-angreb mod en dansk hostingvirksomhed og en af dens kunder"

Transkript

1

2 Rapport om APT-angreb mod en dansk hostingvirksomhed og en af dens kunder Indhold Executive Summary... 1 Indledning... 3 Sagen: Et APT-angreb mod en privat it-hostingvirksomhed... 3 Angrebet opdages... 3 Angrebet kortlægges... 4 Grafisk illustration af angrebet... 8 Analyse... 9 Hvad var konsekvensen af angrebet?... 9 Særlige forhold ved angrebet og efterfølgende skadesbegrænsning Anbefalinger I tilfælde af angreb Henvisninger Bilag 1 - Hvad er et APT-angreb? Modus overordnet beskrivelse af de metoder, som hackerne benytter sig af Bilag 2 - Malware analyse rapport

3 Executive Summary Denne rapport beskriver et såkaldt APT-angreb 1, som er blevet udført i mod en dansk it-hostingvirksomhed og en af virksomhedens kunder. Angrebet vurderes at være gennemført af en statsstøttet aktør med spionage for øje. Med udgangspunkt i de konkrete angreb viser rapporten, hvordan andre virksomheder og myndigheder kan sikre sig bedre mod tilsvarende angreb. Rapporten er udarbejdet af Undersøgelsesenheden 2 i Center for Cybersikkerhed (CFCS) med det formål at opsamle erfaringerne fra hændelsen og stille viden til rådighed for at modvirke fremtidige, tilsvarende hændelser. Rapporten viser, at angriberne uset havde etableret solidt fodfæste i netværket hos såvel virksomheden som hos en af virksomhedens kunder i en længere periode. Det er ikke muligt at sige hvilke oplysninger, der er blevet kompromitteret eller stjålet fra virksomheden eller virksomhedens kunde, men detaljerede analyser af angrebets modus mv. viser, at angriberne havde mulighed for at navigere uset rundt på netværkene i mere end et år. I den periode kunne angriberne i princippet tilgå alle data i hostingvirksomheden og den berørte kunde. Hostingvirksomheden blev bekendt med angrebet på baggrund af et tip fra CFCS og havde virksomheden ikke reageret på henvendelsen fra centret, kunne kompromitteringen være fortsat i længere tid. Med samtykke fra virksomheden delte CFCS IP-adresser og domæner på den identificerede angrebsinfrastruktur med den øvrige del af Forsvarets Efterretningstjeneste. Dette betød, at Forsvarets Efterretningstjeneste identificerede en række udenlandske virksomheder, som var kompromitteret af samme aktør. Samarbejdspartnerne i de lande, hvor virksomhederne var placeret, blev kontaktet med henblik på eventuel videre aktion og udbedring. For at imødegå tilsvarende angreb er anbefalingen blandt andet, at top 4 fra publikationen Cyberforsvar der virker implementeres, og at der er etableret en sikkerhedsorganisation, som kan indsamle viden om truslerne og gennemføre systematiske analyser af netværkstrafik og brugermønstre samt af logfiler fra anti-virus programmer. 1 Se bilag 1 for beskrivelse af APT-angreb 2 Se side 12 for beskrivelse af Undersøgelsesenheden 2

4 Indledning Forsvarets Efterretningstjeneste udgav i november 2015 en trusselsvurdering, der bl.a. konkluderer at: Spionage mod offentlige myndigheder og virksomheder udgør fortsat den alvorligste cybertrussel mod Danmark og danske interesser. Spionagen udføres primært af statslige og statsstøttede grupper. Gennem de seneste år er omfanget af cyberspionage mod Danmark steget betydeligt, og gruppernes metoder og teknikker er blevet mere avancerede. Truslen fra cyberspionage mod danske myndigheder og virksomheder er meget høj. På langt sigt er det meget sandsynligt, at flere stater vil udnytte internettet offensivt. Eksempelvis var der i en alvorlig it-sikkerhedshændelse, hvor en dansk virksomhed og dennes underleverandør var mål for cyberspionage gennem mere end et år. Den statsstøttede hackergruppe bag hændelsen havde fuld adgang til begge virksomheders netværk og kunne hente forretningshemmeligheder fra diverse computere og servere. Gruppen kunne også optage lyd fra de indbyggede mikrofoner i virksomhedernes computere samt tage skærmbilleder og registrere tastetryk. 3. Når CFCS bistår ved en hændelse som ovennævnte, er en vigtig del af arbejdet, at der afslutningsvis udarbejdes en teknisk udredning til den forurettede virksomhed eller kunde, der beskriver, hvilke datakilder der har været inficeret, hvilke typer infektion der har fundet sted herunder beskrivelse af malware, redegørelse for det tidsmæssige forløb og redegørelse for omfanget af og konsekvensen ved angrebet. På baggrund af den tekniske udredning kan CFCS undersøgelsesenhed udarbejde en offentlig rapport, der kan belyse hvilke faktorer, der gjorde sig gældende ved angrebet og hvilke metoder, der kan anvendes til at imødegå lignende angreb. Denne rapport gennemgår ovennævnte angreb. Målgruppen for rapporten er ledelse og teknikere inden for it-drift og it-sikkerhed. Sagen: Et APT-angreb mod en privat it-hostingvirksomhed I var der en alvorlig it-sikkerhedshændelse, hvor en dansk virksomhed og en af virksomhedens kunder var mål for cyberspionage gennem mere end et år. Virksomhederne vidste ikke, de var kompromitterede, før de modtog henvendelsen fra CFCS. I den periode virksomhederne var kompromitterede, havde angriberne en lang række muligheder for at spionere og udtrække data fra virksomhederne. Angrebet opdages Primo juni 2015 modtog CFCS oplysninger fra en partner, som pegede i retning af et muligt, igangværende APT-angreb rettet mod en dansk it-leverandør af bl.a. hostede it-løsninger (herefter benævnt virksomheden ), og derfor var angrebet også potentielt rettet mod virksomhedens kunder. CFCS kontakter virksomheden og udsender som en konsekvens heraf straks et udrykningshold til virksomheden. 3 Efterretningsmæssig Risikovurdering, Forsvarets Efterretningstjeneste, november

5 CFCS alarmeres Når CFCS får kendskab til angreb, sker det primært på to måder. Enten via en alarm, der indløber fra en af de sensorer, som CFCS har placeret i de tilsluttede kunders infrastruktur, eller på anden vis som fx et tip. Når en alarm indløber via sensorerne, vil der ofte være tilstrækkeligt med data til at kunne vurdere angrebets karakter. Når analyserne viser, at der er tale om en såkaldt ægte positiv, dvs. når det er fastlagt, at et angreb er i gang, vil kunden blive kontaktet, og CFCS vil tilbyde at bistå med at imødegå angrebet. Når CFCS bliver opmærksom på et avanceret angreb på anden vis - som det der er nævnt i casen - kontaktes virksomheden med tilbud om at foretage nærmere analyser i virksomhedens infrastruktur. I den konkrete sag var virksomheden ikke tilsluttet CFCS netsikkerhedstjenestes sensornetværk. Når CFCS går ind i en sag, der ikke relaterer sig til netsikkerhedstjenestens kunder, kan det fx skyldes, at der er tale om et angreb på samfundsvigtig infrastruktur, eller at CFCS kan få ny viden om avancerede angreb, der styrker indsatsen mod angriberne. Angrebet kortlægges Virksomheden blev kontaktet og oplyste, at man ikke havde opdaget noget unormalt, men gerne ville have støtte af CFCS til nærmere analyser. Støtten til virksomheden blev indledt med et møde med ledelsen i virksomheden, hvor den konkrete mistanke blev beskrevet. CFCS redegjorde for de planlagte analysemetoder og behov for adgange til netværk og systemer. Når virksomheden ikke er tilsluttet netsikkerhedstjenesten, er det nødvendigt med et skriftligt samtykke fra virksomheden om adgang til data, før CFCS kan bistå. Samtykket blev givet, og via netværksanalyse fandt analytikerne fra CFCS indikationer på, at der var malware på netværket. Analysen identificerede hurtigt trafik fra en af virksomhedens administrator-pc er og en af virksomhedens servere mod en fjendtlig command and control server - C2. Memory dumps fra de to maskiner bekræftede, at der var malware på maskinerne. Malwaren blev identificeret som en særlig variant af PlugX. Teknisk set er varianten hverken mere eller mindre avanceret end andre varianter, men netop denne type er kendetegnet ved kun at blive benyttet af en mindre gruppe hackere. Angrebet kunne på den baggrund identificeres som et statsstøttet cyberangreb. Command and control server (C2- server eller C&C-server) En command and control-server er en betegnelse for den server som hackeren anvender til at kontrollere det inficerede netværk. En C2-server kan fx anvendes til at installere ny malware eller flytte data ind og ud af netværket. C2-serveren kan være en server, der fysisk er placeret i det inficerede netværk, men vil ofte være placeret et andet sted. I den konkrete case var C2-serveren placeret uden for virksomhedernes netværk. 4

6 Om Plug X PlugX-betegnelsen dækker over en familie af remote access tools (RAT s), der har været i brug af kendte APT-grupper og løbende er blevet udviklet siden Der findes flere varianter, der alle deler en række funktionaliteter på den inficerede host: Indsamling af information om kørende processer Indsamling af detaljerede systeminformationer Monitorering af netværksforbindelser og ressourcer Forbinde- og lave anmodninger til SQL databaser Starte og stoppe, loading og rekonfiguration af systemenheder Danne og slette filer Ændring af systemets registreringsdatabase Logning af brugeres tastning Kopiering af skærmbilleder En angriber kan med værktøjerne - og hvis de rigtige forhold er til stede - (fx wake-on lan) blandt andet tænde og slukke maskiner, udføre administrative opgaver, oprette nye brugere, navigere rundt som legitim bruger og få adgang til og udtrække informationer på et inficeret netværk. PlugX-malwaren er designet specifikt til at minimere risikoen for detektion i dens operation og i dens kommunikation med C2- servere. For eksempel er nogle PlugX-rats konfigureret til ikke at lave udgående kommunikationsaktivitet i weekenden for ikke at generere mistænkelig netværkstrafik. Andre RAT-familier kan have andre kendetegn. Anvendelsen af RAT s er ikke unikt for APT-grupper, men anvendes bredt af forskellige hackere til forskellige formål. Efter PlugX blev identificeret, blev det aftalt med virksomheden at igangsætte en række yderligere analyser for at få et bedre billede af inficeringens omfang. Det afgørende fund fra analyserne var konstateringen af, at inficeringerne stammede fra en jump-server, dvs. en server, der kontrollerer adgangene til de forskellige løsninger i det hostede miljø. Denne server var bl.a. inficeret med en keylogger, der indsamlede de brugernavne og passwords, der var anvendt på serveren. Med disse oplysninger har angriberne i princippet kunne navigere uset rundt på netværket inklusiv de dele af netværket, der huser firmaets forskellige kunder. Analyserne viste, at malwaren også var spredt til den del af firmaets infrastruktur, der hoster løsninger for kunderne. På jump-serveren blev der endvidere fundet et værktøj, der gav angriberen mulighed for at udføre kommandoer på netværket. Sammen med adgangen til brugernavne og passwords gav denne funktion adgang til en række handlemuligheder som fx at oprette nye brugere, redigere i indstillinger som fx at deaktivere antivirus mv. eller udtrække data fra netværket. Der var derfor mistanke om, at angrebet kunne være væsentligt større end de første indikationer angav, så undersøgelserne blev udvidet til at undersøge alle servere i virksomheden. CFCS udviklede et script til at søge efter indikatorer på kompromittering, som blev leveret til virksomhedens teknikere, så de selv kunne undersøge de servere, som CFCS ikke havde kigget på. Resultatet af scriptet viste, at der var 5

7 indikationer på malware på flere servere, men at de inficerede servere var en del af den samme kundes hostede miljø. Der ikke var indikationer på, at andre kunder var berørte. Hvad kunne være gjort for at forhindre den første kompromittering? Forløbet af den første kompromittering kendes ikke, men CFCS vurderer med en vis sandsynlighed, at angrebet var nøje planlagt, og at spearphishing derfor var en del af angrebet. Om infektionen spredte sig fra en vedhæftet fil i en mail, et link fra internettet eller evt. via et fysisk medie vides ikke. Men flere af de forholdsregler, der er nævnt sidst i denne rapport, kunne have vanskeliggjort eller forhindret kompromittering. Eksempler kunne være: Awareness hos medarbejderne ville muligvis have betydet, at man ikke havde åbnet et givent link eller vedhæftning. Begrænsede administrative rettigheder og/eller styring af pc ens trafik kunne muligvis have begrænset skaden til den første pc, der blev angrebet. Minimering af aktive services på pc en ville gøre det sværere for angriberen at kommunikere med resten af netværket og nemmere for virksomheden eller en ekstern sikkerhedskonsulent at opdage unormal trafik. Regelmæssige netværks- og trafikanalyser kunne muligvis have opdaget kompromitteringen tidligere. Whitelisting af software kunne forhindre, at uønsket software kunne installeres. Da der var konstateret malware i hostingmiljøet tilhørende en kunde hos virksomheden, var det sandsynligt, at malwaren havde spredt sig til kundens (herefter benævnt kunden ) eget it-miljø. CFCS tilbød derfor at bistå kunden på dennes egen adresse. Efter kunden havde givet skriftligt samtykke om dataadgang til CFCS, blev der som forventet fundet malware på flere maskiner hos kunden. Deriblandt på en Domain Controller og på en lokal administrator-pc. Kunden, der ikke havde set tegn på angrebet før de fik henvendelsen fra CFCS, rekvirerede ekstern assistance fra moderselskabet. I et samarbejde mellem CFCS, virksomheden og dennes teknikere, kunden og teknikerne fra kundens moderselskab blev der identificeret flere inficerede servere hos kunden. CFCS kunne fastslå, at alle servere var inficerede med samme malware fra den identificerede PlugX-familie. Efter malwaren var identificeret og kategoriseret, begyndte arbejdet med at rense og reetablere infrastrukturen hos de to firmaer. Denne proces skete i samarbejde mellem de respektive firmaers sikkerhedsrådgivere og egne teknikere med råd fra CFCS analytikere. 6

8 Hvad kunne være gjort i forhold til at mindske eller forhindre spredningen af malware? Efter angriberne havde placeret malware på administrator-pc en med et af de førnævnte PlugXværktøjer og derved fik afluret loginoplysninger for den bruger-konto, gav det reelt angriberne ubegrænset adgang til virksomhedens øvrige net-værk. Det var derfor nemt for angriberne at fortsætte med opbygning af en infra-struktur de selv kunne kontrollere med henblik på uset at kunne spionere og herunder udtrække data. CFCS vurderer, at følgende initiativer kunne have minime-ret spredningen af malware: Særlige, dedikerede brugerkonti til administrative formål ville have gjort det langt sværere at komme videre på netværket. 2-faktor-login til administrative konti. Dette giver mere end dobbelt arbejde for hackeren, og angriberen ville muligvis have stoppet her. Segmenterede netværk. Hvis netværkene var opdelt i forskellige sikkerhedszoner med separate passwords, ville arbejdet være langt mere krævende og muligvis have stoppet angrebet. Samlet set ville disse tiltag gøre arbejdet langt mere besværligt og langt mere tidskrævende for angriberen. Hvis disse tiltag implementeres sammen med øget kontrol af logs og netværkstrafik, vil det give virksomheder og myndigheder gode forudsætninger for at opdage og stoppe tilsvarende angreb. Yderligere tiltag, der kunne have begrænset angribernes færden, kunne være: AD-låsning så det ikke var muligt at ændre i ad et uden særlig autorisation. Kryptering af særligt sensitive filer ville gøre disse data ubrugelige eller i hvert fald vanskeligere at anvende for angriberen. 7

9 Grafisk illustration af angrebet Illustration 1 angrebets udbredelse Illustrationen viser angribernes vej ind i begge firmaer. Som tidligere nævnt kender CFCS ikke til, hvordan angriberne er kommet ind i virksomheden, men tegningen viser, at de via jumpserveren kunne navigere rundt og installere malware på en række servere og pc er. Operatøraktivitet Illustration 2 - fordeling af angrebets operatøraktivitet over tid Illustrationen viser den relative fordeling af den operatøraktivitet, der har styret angrebet. Operatøren er den eller de hackere, der teknisk har styret angrebet. Det er forholdsvis tydeligt, at an- 8

10 grebet centrerer sig omkring maj 2014, hvor de fik den første adgang, og så omkring årsskiftet 2014/15, hvor de fik adgang til kundens data og infrastruktur. Det er normalt, at angreb foregår i bølger. Er der perioder uden aktivitet (som fx i juli eller oktober 2014), er det ikke et udtryk for, at angrebet er stoppet. Der kan være forskellige årsager til pauserne. Fx at angriberne afventer, om de er opdaget, at de samler data fx via en key-logger eller noget helt tredje. Analyse Den tekniske analyse i den konkrete sag viste dels, at malwaren var spredt til en stor del af virksomhedens infrastruktur, og dels at malwaren var spredt fra virksomhedens infrastruktur til en af dens kunders infrastruktur. Det stod også hurtigt klart, at den malware, der var fundet på de forskellige maskiner, kunne henføres til den såkaldte PlugX-familie, hvilket igen indikerede, at der var tale om et APT-angreb. Endvidere viste analysen, at infektionen med malwaren var sket mere end et år tidligere, hvorfor hackerne teoretisk har haft adgang til data i samme tidsrum. Analyser af de logs mv., der var til rådighed, gav ikke mulighed for at identificere indholdet af de data, som angriberen har været i kontakt med og evt. har ekstraheret. Et ofte tilbagevendende problem er, at it-afdelingerne sletter logs efter relativt kort tid. Nogle gange efter blot en uge, nogle gange efter en måned. Det er de færreste, der gemmer logs i flere år. Havde de relevante historiske logs været til rådighed, vurderer CFCS, at det ville have været muligt at identificere indholdet af de data, som angriberne havde været i kontakt med. Analyserne viste ikke, hvordan angrebet startede, eller hvordan malwaren kom ind i virksomheden, men CFCS antager, at det sandsynligvis var en spear-fishing mail med en inficeret vedhæftning eller et inficeret link, der gav hackerne adgang. Også her ville historiske logs have givet et mere detaljeret billede. CFCS tekniske analysetilgange CFCS har 3 tekniske tilgange til den slags udredninger: 1. Netværksanalyse, er en type analyse, der primært fokuserer på logs fra firewalls mv. og kortlægger den kommunikation, der har været mellem de ramte maskiner og øvrige adresser. 2. Forensic analyse, er en type analyse, der har fokus på, hvordan malwaren har fungeret og evt. spredt sig på den enkelte maskine 3. Malware-analyse, er en type analyse, der kigger på de enkelte typer malware og beskriver særlige kendetegn mv. Hvad var konsekvensen af angrebet? Hvis en virksomheds eller en offentlig myndigheds data kompromitteres eller stjæles, har det som regel alvorlige konsekvenser. For den private virksomhed kan konsekvenserne eksempelvis være tab af markedsandele, produktionstab, videnstab, dårlig branding mv. For den offentlige myndighed kan angrebet yderligere føre til tab af tillid. 9

11 I den konkrete sag er det svært at sige, hvad konsekvensen præcist var, da analyser af logs mv. ikke gav mulighed for at identificere indholdet af de data, som angriberen har været i kontakt med og evt. har ekstraheret. Men da både virksomheden og dens kunde via it-systemerne antageligvis ligger inde med en række forretningskritiske oplysninger, er det CFCS vurdering, at der er sket en vis skade for virksomheden og kunden. Virksomheden har oplyst, at de har brugt over 3 mio. kr. i direkte omkostninger på bl.a. rekonfiguration af deres netværk og rensning og analyse af deres maskiner mv. Kunden har ikke opgjort de økonomiske omkostninger, men det er CFCS vurdering, at de også har haft store omkostninger. Såvel hos virksomhed og kunde er endvidere brugt mange og dyre - arbejdstimer også uden for alm. arbejdstid hos interne og eksterne ressourcer. Særlige forhold ved angrebet og efterfølgende skadesbegrænsning Det er som tidligere nævnt CFCS vurdering, at det pågældende angreb var et dygtigt udført APTangreb. Anvendelsen af PlugX-rats kombineret med angrebets modus er et klassisk eksempel på udførelsen af denne type angreb. Det kan muligvis undre, at angriberne - som via adgangen til helt centrale elementer i virksomhedens infrastruktur har haft muligheden for at sprede sig til andre af virksomhedens kunder - ikke benyttede sig af denne mulighed. Analyserne viser, at angriberne gik målrettet efter den ene kunde. CFCS tolker dette på to måder: Enten at angriberne ikke var opmærksomme på yderligere kompromitteringsmuligheder, eller også havde angriberne kun denne kunde som mål for angrebet. Bortset fra denne iagttagelse er det ikke CFCS antagelse, at angrebet fraveg de gængse standarder for PlugX-baserede APT-angreb. En væsentlig forudsætning for, at det lykkedes at rydde op i malwaren og få reetableret virksomhedens og kundens infrastruktur, var samarbejdet mellem virksomhed, kunde og CFCS omkring adgang til relevante data. Dette muliggjorde en hurtig afdækning af angrebets kompleksitet og omfang herunder FE s erkendelse af, at samme aktør ligeledes havde kompromitteret flere udenlandske virksomheder. Anbefalinger Der findes mange muligheder for at reducere risikoen for at blive udsat for et vellykket APTangreb. De fire mest gængse tiltag, der i øvrigt vurderes at kunne dæmme op for mere end 85 % af alle angreb, er beskrevet i publikationen Cyberforsvar der virker fra Publikationen blev udgivet som et fælles tiltag af CFCS og Digitaliseringsstyrelsen. Disse tiltag bør gennemføres under alle omstændigheder. Med udgangspunkt i den konkrete sag falder anbefalingerne i to dele: organisatoriske og tekniske anbefalinger. Det bemærkes, at der ikke er tale om en udtømmende liste af mulige tiltag, men at der er fokuseret på de tre vigtigste tiltag i ovenstående kategorier. Alle tiltag, som kan anvendes til at imødegå APT-angreb, øger den generelle cybersikkerhed i virksomheden. Ingen tiltag kan dog 10

12 forhindre et APT-angreb fra en målrettet, statsstøttet aktør, men omkostningen ved at gennemføre og vedligeholde angrebet kan øges i en sådan grad, at angriberen søger mod svagere beskyttede mål. Derfor nytter det at styrke den generelle robusthed i organisationen. I forhold til den konkrete sag er observationen, at cybersikkerhed blev set som en del af it-driften, og selvom såvel kunde som virksomhed har dygtige og kompetente medarbejdere, er erfaringen fra sagen, at cybersikkerheden kan styrkes ved at forbedre de eksisterende sikkerhedsprocesser og dedikere ressourcer til sikkerhedsarbejdet. Top tre organisatoriske tiltag: Indhent viden om trusler og sikkerhed Hav en del af organisationen, som løbende indhenter viden om trusler og sikkerhedstiltag og formidler disse til topledelsen, og organiser sikkerhedsarbejdet efter veldefinerede processer ligesom it-driftens ITIL-processer. Foretag analyser af logs Hav en del af organisationen, der har tid til og mulighed for at analysere logs fra firewalls, antivirus og lignende systemer med henblik på at opdage tegn på angreb. Etabler en sikkerhedskultur og styrk opmærksomheden Øg medarbejderopmærksomheden omkring trusselsbillede, og styrk sikkerhedskulturen på arbejdspladsen generelt, så mistænkelige mails eller underlig aktivitet på pc en registreres og rapporteres til en sikkerhedsorganisation. Den konkrete sag viste, at adgangen til administrative funktioner kun var beskyttet af et password. Det gjorde det enkelt for angriberne at optræde som administrator. Da netværkene ikke var segmenterede, var det derfor let for angriberne med en enkelt administratoradgang at bevæge sig rundt i netværket og sprede malwaren. Endeligt anvendte angriberne servere til at kommunikere med internettjenester, som serverne ikke havde behov for adgang til. Dette lettede angribernes mulighed for at etablere C2-infrastrukturen. Top tre tekniske tiltag: Separate konti til administrative formål og anvendelse af 2-faktor login Det anbefales, at de systemadministrative brugere skal anvende separate konti til og websurfing, og det anbefales også, at der anvendes 2-faktor-login til de centrale systemer. Segmenter netværket Netværket bør opdeles i forskellige sikkerhedszoner. Dette gør det langt sværere for hackeren at navigere rundt og flytte data. Bloker for servereadgang til internettet Der bør blokeres for serveradgang til internettet. Kun deciderede web- og mailservere skal kunne tilgå internettet. Disse skal til gengæld være omgivet med fornøden sikkerhed. 11

13 I tilfælde af angreb Ved mistanke om at et netværk er inficeret med PlugX eller anden APT-lignende malware, skal man tage sig tid til at danne overblik over situationen og undgå at foretage handlinger, der kan have karakter af panik-handlinger. Det er en god ide at entrere med eksterne analysefirmaer i denne fase og eventuelt kontakte politiet og/eller CFCS. Det kan være svært ikke at foretage sig noget i en sådan krisesituation, men det er vigtigt at huske på, at angriberne måske har været til stede i flere måneder, så et par dage fra eller til gør næppe skaden værre. CFCS anbefaling er at undlade at foretage mitigerende handlinger på netværket, før der er lagt en plan for håndteringen, evt. i samarbejde med CFCS. Informationer af efterforskningsmæssig eller analysemæssig relevans kan gå tabt og derved gøre den efterfølgende skadesbegrænsning og genoprettelse vanskeligere. Ligeså vigtigt er det, at man har en overordnet beredskabsplan, som indeholder en disasterrecovery plan, der kan anvendes ved cyberangreb. Det siger sig selv, at denne plan skal testes løbende. Det kan også ske ved såkaldte skrivebords-øvelser. Planen bør forholde sig til de forskellige typer angreb, som man vurderer, man kan blive ramt af, men også til intern og ekstern kommunikation, herunder til myndigheder og presse. Der er fx forskel på, hvordan man håndterer DDoS-angreb, ransomware angreb eller APT-angreb, og dette bør afspejles i disaster-recovery planen. Undersøgelsesenheden Den tidligere regering udgav i december 2014 den første nationale strategi for cyber- og informationssikkerhed, og beskyttelsen mod cybertrusler er også et element i den terrorpakke, der blev vedtaget af Folketinget i foråret Fælles for de to tiltag er, at det er besluttet at forankre og styrke indsatsen mod cybertrusler i CFCS. Et af initiativerne er at etablere en undersøgelsesenhed, der med udgangspunkt i konkrete større cyberhændelser undersøger, hvad der gik galt og hvorfor. På baggrund af undersøgelserne er det CFCS s hensigt at udsende relevant information og vejledning, så myndigheder og virksomheder kan drage nytte af erfaringerne og beskytte sig bedre. Uddrag fra National strategi for cyber- og informationsstrategi: Regeringen har indført, at alle statslige myndigheder skal underrette Center for Cybersikkerhed ved større cybersikkerhedshændelser. Blandt de cybersikkerhedshændelser, som indrapporteres, vil der være hændelser, der er særlige alvorlige. Regeringen ønsker, at der sker relevant udredning og analyse af sådanne hændelser. Samtidig skal det sikres, at erfaringerne fra hændelserne opsamles og i størst muligt omfang stilles til rådighed for andre myndigheder og virksomheder, således at erfaringerne kan anvendes aktivt i arbejdet med at forebygge fremtidige hændelser. Derfor vil Center for Cybersikkerhed: Etablere en enhed til undersøgelse af større cybersikkerhedshændelser. Enheden består som udgangspunkt af medarbejdere fra Center for Cybersikkerhed. Andre myndigheder fx Digitaliseringsstyrelsen og PET inkluderes afhængig af hændelsen. Enheden etableres i 1. kvartal National strategi for cyber- og informationsstrategi, Regeringen 2014, side 23 12

14 Henvisninger Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift 2014 (CSC-sagens 3. rapport) Cyberforsvar der virker, 2013 Den nationale strategi for Cyber og Informationssikkerhed, 2014 Trusselsvurderingen om APT-angreb, FE, 2014 Efterretningsmæssig Risikovurdering, Forsvarets Efterretningstjeneste,

15 Bilag 1 - Hvad er et APT-angreb? Som nævnt ovenfor vurderer CFCS, at angrebet mod de to virksomheder var et såkaldt APTangreb. APT, eller Advanced Persistant Threat, er en betegnelse for en trussel eller et angreb, hvor angriberen forsøger at opnå uautoriseret adgang til en udvalgt virksomheds eller myndigheds netværk med det formål i al ubemærkethed at opnå adgang til netværket gennem længere tid. Hensigten vil typisk være at spionere og udtrække data fra netværket. Ofte er det virksomheder indenfor udvikling og produktion af avanceret elektronik, telekommunikation og it-sikkerhed eller fra virksomheder i medicinal-, forsvars- og luftfartsindustrien, der er målene for denne type angreb, men også offentlige myndigheder er i farezonen. Herunder beskrives en mulig fremgangsmåde ved et APT-angreb. Modus overordnet beskrivelse af de metoder, som hackerne benytter sig af Et APT-angreb begynder med, at angriberne bag udfører en ofte omfattende rekognoscering og undersøgelse af det netværk, der skal kompromitteres. Det er i denne fase, at angriberne opnår en viden, som kan bruges til at tilpasse den malware, der skal bruges i angrebet. Det er også under rekognosceringsfasen, at angriberne gør sig begreb om, hvordan de bedst kan bruge social engineering. Efterfølgende forberedes og afsendes malwaren. Denne er ofte enten vedhæftet til en e- mail som en legitimt udseende fil eller indlagt i en som et link. Når offeret klikker på den vedhæftede fil eller linket i en, kan vedkommendes computer blive inficeret. Figur 1: Grafisk fremstilling af et APT-angreb Når angriberne har fået etableret fodfæste i det kompromitterede netværk, bestræber de sig på, at deres aktiviteter ikke bliver bemærket. Et af kendetegnene ved APT-angreb er eksempelvis, at angriberne ofte forsøger at gemme sig i netværkstrafikken inden for normale kontortider. Endvidere gør angriberne brug af VPN-forbindelser, hvor de ved hjælp af legitime brugernavne og passwords får fjernadgang til et kompromitteret netværk. Brute force Brute force er en metode, som hackere kan bruge til at dekryptere en datanøgle, eksempelvis et password tilhørende et brugernavn. Selve metoden består i, at hackerne ved hjælp af særlige programmer eller særlig hardware forsøger at gætte sig frem til det rigtige kodeord. CFCS er bekendt med, at angribere i en række tilfælde har skaffet sig adgang til samtlige passwords i den angrebne organisation via angreb på password-databasen i de kompromitterede netværk. Denne database downloades til servere, som angriberne kontrollerer. Her bliver de krypterede passwords brudt ved hjælp af såkaldte brute force-metoder eller opslag i tabeller over gængse passwords. Når angriberne har adgang til brugernavne og passwords, kan de bevæge sig forholdsvist ubemærket og tilsyneladende legitimt rundt på det kompromitterede netværk. 14

16 Endeligt vil angriberne forsøge at fastholde deres adgang til det ønskede netværk. Dette betyder eksempelvis, at de vil forsøge at installere særligt malware, skjult dybt i systemet på den enkelte computer, som kan vækkes til live, hvis APT-gruppens oprindelige bagdør opdages og lukkes. Phishing og spear-phishing Inden for it-sikkerhed betyder begrebet phishing, at en angriber forsøger at skaffe sig information om et offer, såsom brugernavn, kodeord eller kreditkortoplysninger, ved at udgive sig for at være en legitim modtager af disse oplysninger. Phishing foregår oftest ved, at offeret modtager en og gennem social engineering manipuleres til selv at indtaste disse oplysninger. Ved spear-phishing anvendes samme fremgangsmåde, men her er offeret særligt udpeget og angrebet derfor målrettet. Social engineering Social engineering er en angrebsteknik, hvor offeret manipuleres til at udføre bestemte handlinger eller til at videregive klassificeret information uden selv at være klar over det. I forbindelse med it-sikkerhed bruges termen til at beskrive eksempelvis s eller hjemmesider, der på overfladen ser legitime ud, men som i virkeligheden rummer malware. Social engineering kræver et vist kendskab til offeret for at være effektivt. 15

17 Bilag 2 - Malware analyse rapport Malware analysis 16

18 Contents 17

19 Rules Yara Rules rule known_plugx_loader { meta: SHFOLDER_dll_md5 = "766f7fe95e9dfeee f49f2a84" WINMM_dll_md5 = "6f101db7b074e0303d6a1e877b9ab3dc" mpsvc_dll_md5 = "9496d5b1a26527ef302564b37d8ffa03" WTSAPI32_dll_md5 = "be59ff05b96b7bb251dd77932b71bbc1" strings: $a1 = {E8?? 0? C4 0C 8B 45?? FF D0 6A FF FF 15???? 00 10} // memcpy, call eax, sleep condition: all of them } rule plugx_jpg_mal_image { strings: $a1 = {ff d8} $a2 = {ff d9 e8 3e da} } condition: $a1 at 0 and $a2 18

20 Overview VCIntegrate Services.exe VCIntegrate.exe (Signeret Microsoft) Service: Service Name: Intel(R) Capability Licensing Service Interface CPUMonitor Service Disp: Intel(R) Capability Licensing Service Interface CPUMonitor Service Desc: Version: Drops Dll sideload Loads Decrypts SHFOLDER.dll Logo.jpg Injected into svchost in MEMORY PlugX malware Config POST /update?id= HTTP/1.0 Accept: */* OldServer: 0 Check: 0 PostSize: PostSerial: 1 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2;.NET CLR ; SV1) Host: XXXX Svchost.exe Installation On execution the following files are then dropped into the Install Dir: %ALLUSERSPROFILE%\ Intel(R) Capability Licensing Service Interface CPUMonitor directory File Name File Size File Type MD5 SHA1 SHA256 VCIntegrate.EXE bytes PE32 executable (GUI) Intel 80386, for MS Windows f8dd15fa642b37d2e3d023c a635d5c6f5fa9376fc67a5c2e4af9ed2 84cce1726ebd16f31bbf2d8209e76d54c b8b8c5c094650c5b9fb4bf0 19

21 File Name File Size File Type MD5 SHA1 SHA256 SHFOLDER.dll 4096 bytes PE32 executable (DLL) (GUI) Intel 80386, for MS Windows 766f7fe95e9dfeee f49f2a ceea38ab3195dc782dbf0b11b61249fb10b 65f55f680e9390c6f9b9cb3da95fa7c0e ecc4ad8e5c06bc8412fc File Name Logo.jpg File Size bytes File Type JPEG image data, JFIF standard 1.01 MD5 d571bd6cdbcead9b1ea1b3312db4e149 SHA1 cf479054a1ed0c2345f45096ce33be01e1b29859 SHA256 b3e6b575bbb6ace1ac5c5ee63457a25f5a6130bfe3a2ed85e40666cc1bc20608 Filename: File Type: Filename: File Type: Comment: Trend2013.dat data Boot.cfg data Extra encrypted configuration file 20

22 1. File description 1.1 VCIntegrate.EXE A benign file with an outdated but valid digital signature signed from Microsoft Corporation and is a common Windows file which is responsible for loading and processing the settings of related application or Windows function. The file has a dll side-loading vulnerability that loads the malicious SHFOLDER.dll 1.2 SHFOLDER.dll An auxiliary dll, which has fake exports which are required by VCIntegrate.EXE is malicious and will be side-loaded by VCIntegrate.EXE. It reads the file Logo.jpg into memory and starts execution after bytes of the jpeg file. 21

23 1.3 Logo.jpg Actually a valid jpeg file that can be viewed and contains the picture below, but it contains code at an offset of bytes. SHFOLDER.dll reads the file into memory and jumps into the jpeg data. At that offset the code for a decryption algorithm starts to unpack the the main PlugX implant. 1.4 Trend2013.dat The Trend2013.dat file is a log for keylogging, and the active windows. Example log file :24:00 Command Prompt ipconfig &all :25:10 Command Prompt ipconfig /all :26:10 Run services.msc 1.5 Boot.cfg Boot.cfg is an encrypted configuration file that can update file location, C&C domains/ip, ports, timetables, service names etc. Plugx tries to read the file boot.cfg on execution, and if found it will decrypt it and update itself. If the file is not found it will use the default configuration it was configured with. Boot.cfg can be decrypted with the python method seen below. The encryption key is the first 4 bytes of the file. Python decryption 22

24 def getkey(data): return unpack('<i',data[:4])[0] def decrypt(data,key): v1=v2=v3=v4=key i=0 out="" while i<len(data): v1 = (v1 + (v1 >> 3) - 0x )&0xffffffff; v2 = (v2 + (v2 >> 5) - 0x )&0xffffffff; v3 = (v3 + 0x (v3 << 7))&0xffffffff; v4 = (v4 + 0x (v4 << 9))&0xffffffff; mysum=(v1+v2+v3+v4)&0xff out=out+chr(ord(data[i])^mysum) return out i=i+1 23

25 2 PlugX version information There are multiple ways of trying to describe the version of plugx. Below are som indications of which version this sample is Version Indicators 1 This version of PlugX is what some call a Type 1 sample. Based on the injection into svchost and then msiexec we can draw reference to the following opensource information: Know-You-Want-Me-Unplugging-PlugX.pdf 2 The string: KingOfPhantom0308_ is found in this version of PlugX 3 d:\fast\ shellcode dbg\shellcode\xplug.h 4 Config size: 170c bytes 24

26 3 Command set PlugX has modular plugins which, rather than having their own routines for tasks such as external communication, use functionality provided by PlugX internal APIs. This design choice allows plugins or APIs to be updated independently and in a backward-compatible way, without interrupting the execution of the malware or requiring it to be reinstalled. Below is the commandlist and RAT functionality: Command Disk KeyLog bootproc Shell, ShellT1, ShellT2 Telnet Screen, ScreenT1, ScreenT2 Process Service Nethood Netstat Option PortMap RegEdit LdrLoadShellcode SiProc OlProc OlProcManager OlProcNotify Description Create, read, delete files, change env strings, create/write new files from C&C to disk, run.exe/tools keylogger Initialize variables and inject shellcode into svchost.exe process Create a new cmd.exe process; communicate with it via named pipes; relay input from/output to the C&C connection Create new cmd.exe process with /Q option, turning off echo; communicate with process via sockets; relay input from/output to the C&C connection Take screenshots Create, kill, enum processes Create, change, enum, start, delete services Enumerate computers and shared resources in the local network Collect some network usage statistics Reboot, logoff, shutdown the system Perform port map Create, change, enum, delete registry keys Shellcode to unpack and install main code in an injected process Create elevated process and inject code Injects into services.exe 25

27 4 Functions and Plugins The following references where found to source code functions XPlugProcess.cpp XPlug.cpp XPlugSQL.cpp XPlugNetstat.cpp XPlugShell.cpp XPlugNethood.cpp XPlugKeyLogger.cpp XPlugTelnet.cpp XPlugRegedit.cpp XPlugPortMap.cpp XPlugDisk.cpp XPlugService.cpp XPlugScreen.cpp XPlugOption.cpp 5 Persistence In this sample persistence is maintained by creating a service that points to VCIntegrate.EXE The service has the following parameters Service Name Intel(R) Capability Licensing Service Interface CPUMonitor Service Disp Intel(R) Capability Licensing Service Interface CPUMonitor Service Description Version: Besides a service, it can also be set to add an autorun entry in the registry. Command and Control After the malware has established persistence on a system (copied files and creates itself as service, or added an autorun entry in registry), it tries to establish a network connection with the C&C. It can communicate with a server using TCP, UDP, or HTTP protocols. It sends broadcast UDP packets to devices on the same subnet as the victim, and listens for a broadcast response, in an attempt to establish connections with other bots in the same local network. When running HTTP this example uses the custom headers OldServer, Check, PostSize and Post- Serial which can be seen below. 26

28 Headers POST /update?id= HTTP/1.0 Accept: */* OldServer: 0 Check: 0 PostSize: PostSerial: 1 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;.NET CLR ;.NET CLR ;.NET CLR ; InfoPath.2; SV1) Host: {host} Content-Length: 0 Pragma: no-cache It also has the possibility to download its C2 information from another site if wanted. examples Here it will download data from the above URL s and decode a string between DZKS and "DZJS" which will be its command and control servers. 27

29 Assessment A version of the well documented PlugX RAT. OSINT references You-Want-Me-Unplugging-PlugX.pdf 28

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Systemair Connect. Opsætning

Systemair Connect. Opsætning Systemair Connect Opsætning Opsætning af Systemair Connect Denne vejledning er lavet for at hjælpe dig i gang med opsætningen af Systemair Connect. Du kan bl.a. læse om, hvordan du opbygger en understruktur

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og

Læs mere

Installation af Bilinfo på Windows

Installation af Bilinfo på Windows Installation af Bilinfo på Windows Eksempler i denne vejledning er taget fra Windows 7 og Internet Explorer 8 Download det nødvendige program. Gå ind på www.bilinfo.dk/download Klik på download ud for:

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Serverteknologi I Project task list

Serverteknologi I Project task list Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget

Læs mere

Aktivering af Survey funktionalitet

Aktivering af Survey funktionalitet Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

QUICK START Updated:

QUICK START Updated: QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Rapport om APT-angreb mod Udenrigsministeriet Indhold

Rapport om APT-angreb mod Udenrigsministeriet Indhold Rapport om APT-angreb mod Udenrigsministeriet Indhold Resumé... 2 Sagen: Et APT-angreb på Udenrigsministeriet... 3 1. Netværksanalyse... 4 Malware-trafik findes i UM-sensoren... 4 Angrebsvektor og kompromittering...

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Acronis et stærkt værktøj til backup. Af Hanne B. Stegemüller 6. juni 2015

Acronis et stærkt værktøj til backup. Af Hanne B. Stegemüller 6. juni 2015 Acronis et stærkt værktøj til backup Af Hanne B. Stegemüller 6. juni 2015 Acronis True Image 2015 Denne guide handler om det meget stærke værktøj til backup, der hedder Acronis. Jeg baserer guiden på flere

Læs mere

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Xerox-sikkerhedsbulletin XRX08-004

Xerox-sikkerhedsbulletin XRX08-004 Softwareopdatering til løsning af problem med 'cross site scripting' Baggrund Der er registreret et problem med 'cross site scripting' i webserveren i nedenstående produkter. Hvis problemet ikke løses,

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

TimeStamper Guide til fejlretning

TimeStamper Guide til fejlretning TimeStamper Guide til fejlretning for version 2.01 Copyright 2002-2013 www.timestamper.dk LICENSVEJLEDNING ver A09.doc ANSVARSFRASKRIVELSE: I ingen tilfælde skal udvikleren og/eller dets respektive leverandører

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Undersøgelsesrapport. Outsourcing hvem har ansvaret?

Undersøgelsesrapport. Outsourcing hvem har ansvaret? Undersøgelsesrapport Outsourcing hvem har ansvaret? Undersøgelsesenheden ved Center for Cybersikkerhed Marts 2017 Outsourcing hvem har ansvaret? Indhold Executive summary... 2 Opsummering... 3 Indledning...

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given situation, eller

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Advanced Word Template Brugermanual

Advanced Word Template Brugermanual Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

Opsætning af Backup. Dette er en guide til opsætning af backup med Octopus File Synchronizer.

Opsætning af Backup. Dette er en guide til opsætning af backup med Octopus File Synchronizer. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er at programmet skal registreres, dette gøres ved at vælge menuen Help og derefter

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere