Truslen fra Ransomware
|
|
- Lasse Fog
- 7 år siden
- Visninger:
Transkript
1 Truslen fra Ransomware IDA-IT 9. februar 2016 DKCERT Henrik Larsen
2 Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Afpresning mod borgere og virksomheder Ransomware Ikke kun ransomware.. DDoS som afpresning Hvad skal vi gøre for at imødegå truslen? Patch sårbarheder Tekniske sikkerhedstiltag Bløde sikkerhedstiltag 2
3 Hvem er jeg? Cand.mag. (historie og nordisk arkæologi) 1985 Sideløbende uddannelse i handel, økonomi, ledelse og edb/it siden 1971 Exam. ESL, ITIL-F, CISSP, CISM, CGEIT, ISO27001-Master Nationalmuseet , Højskolen Marielyst Københavns Universitet og , informationssikkerhedschef tidligere bl.a. it-drift/infrastrukturchef i Koncern-it DeiC, Chef for DKCERT 2015->, medlem af bestyrelsen for Rådet for Digital Sikkerhed, DIFO Sikkerhedspanel mv. 3
4 DKCERT: opgaver og tjenester
5 Hvem er DKCERT? - Opgaver DKCERT er en tjeneste fra DeIC (Danish e-infrastructure Cooperation), der følger sikkerheden på internettet og advarer om potentielle it-sikkerhedsproblemer DKCERT tager imod henvendelser om sikkerhedshændelser på internettet fra Forskningsnettet og andre danske og udenlandske kilder DKCERT indgår i FIRST, et verdensomspændende netværk bestående af over 300 CERT/CSIRT teams, samt i den europæiske organisation Trusted Introducer DKCERT har et bredt samarbejde med danske og nordiske organisationer og myndigheder 5
6 Hvem er DKCERT? - Tjenester Informationstjenesten. Webnyheder, nyhedsbreve, advarsler, tweets, awareness, trendrapporter mv. Presse, konferencer mv. Borgerundersøgelser Sagsbehandlingen. Modtager og behandler rapporter om sikkerhedshændelser på eller relateret til Forskningsnettet. Rådgiver og støtter efter behov Sårbarhedsscanninger Otte parallelle Nessus Enterprise-scannere Omfattende rapport til institutionen Også on-demand scanning 6
7 ISO og -2, pkt : Kontakt med relevante myndigheder (ordensmagten, kontrolorganer, tilsynsmyndigheder m.v.) 6.1.4: Kontakt med særlige interessegrupper eller andre faglige sikkerhedsfora og faglige organisationer Modtage tidlige varsler om alarm, meldinger og patches vedrørende angreb og sårbarheder Få adgang til ekspertrådgivning om informationssikkerhed Skabe passende kontaktpunkter ved håndtering af informationssikkerhedsbrud Aftaler om informationsudveksling for samarbejde og koordination af sikkerhedsproblemer. Identificere krav om beskyttelse af fortrolig information. 7
8 Afpresning mod borgere og virksomheder
9 Afpresning Ransomware tager til flere eksempler fra universiteter, kommuner, virksomheder og private (Cryptolocker, Cryptowall v.3 osv.) Hidtil pc er, nu også disksystemer (Synolocker) DDoS-angreb som afpresning betal, eller vi lukker dit websted! 9
10 Ransomware Et ransomwareangreb foregår typisk ved, at et it-system inficeres med et stykke malware som følge af, at en person i god tro har åbnet vedhæftede filer eller links i en ondsindet . Malwaren krypterer herefter alt indholdet på ofrets harddisk og de drev, der er skriveadgang til. Når krypteringen er fuldført, vil ofret få en besked fra angriberne, som lover at dekryptere ofrets data mod betaling af en løsesum deraf navnet ransomware. 10
11 Afpresning Big Business nye beregninger viser at alene Cryptowall i 2014 havde en omsætning på omkring USD 325 mio.! DKCERT anbefaler: Hav backup af alt Brugeren skal ikke have administratorrettigheder (begræns skaden) Awareness om phishing (Digitaliseringsstyrelsen kørte en kampagne i efteråret) 11
12 Fra Borgernes informationssikkerhed 2014: Har du været ramt af ransomware? Yes No Don't know/unanswered 1% 8% 91% 12
13 Fra Borgernes informationssikkerhed 2015: Har du været ramt af ransomware? Yes No Don't know/unanswered 1% 7% 92% 13
14 Fra Borgernes informationssikkerhed 2014: Ramt af ransomware hvordan reagerede du? 2% 2% Paid ransom and got access to data 22% Got access to data by other means Did not get access to data 56% 18% Got access to data using security software Don't know/unanswered 14
15 Fra Borgernes informationssikkerhed 2015: Ramt af ransomware hvordan reagerede du? 9% 4% Fjernede spærringen med et sikkerhedsprogram 45% Fik data tilbage på anden vis Fik ikke data tilbage 42% Betalte løsesum, men fik ikke data tilbage 15
16 Virksomheder og organisationer rammes oftere Ingen tal og statistikker Flere kendte eksempler fra bl.a. kommuner DKCERT har kendskab til ransomware-sager ved flere universiteter Mange begrænsede enkeltsager Hænger i høj grad sammen med phishing Phishing kan også have andre formål 16
17 Ikke kun ransomware
18 DDoS Distributed Denial of Service DDoS er nemt, billigt og let tilgængeligt, hvis man vil genere virksomheder eller enkeltpersoner Kan bestilles på nettet for få dollars Kan være svært at beskytte sig imod især for enkeltpersoner og mindre virksomheder 18
19 Reflection- eller amplification-angreb Åbne UDP-services (NTP: Network Time Protocol, DNS: Domain Name Service, SSDP: Simple Service Discovery Protocol, m.fl.) udnyttes til at forstærke angreb Pakkestrømmen reflekteres fra en intetanende parts åbne NTP eller tilsvarende ( reflection ) ved, at angriberen sender en forespørgsel med offerets IP-adresse angivet som afsender Herved forstærkes pakkestrømmen med en høj faktor ( amplification ) DNS-amplification 1:70 NTP-amplification 1:20 1:200 eller mere..! 19
20 Danske virksomheder og forskningsinstitutioner angriber den indiske banker! Denne overskrift kunne have været bragt i aviserne i september Henvendelse fra indiske CERT om omfattende DDoS-angreb mod indiske banker og andre finansvirksomheder hen over sommeren Mange forkert konfigurerede NTP, DNS og SSDP-instanser i en lang række lande anvendt til reflection/amplification 73 IP-adresser alene på Forskningsnettet deltog i angrebene! Der var pr. 3. oktober 186 åbne NTP-servere og 9 SSDP på Forskningsnettet I dag til morgen har vi rapporteret 163 NTP, 8 SSDP, 2 DNS, 7 SNMP 20 og 8 NetBIOS.
21 Afpresning med DDoS eksempel Tre græske banker blev angrebet af cyberkriminelle ( hackere ) I slutningen af november Angrebet lukkede kortvarigt for bankernes internetforretning En gruppe, der kaldte sig Armada Collective, truede med at angribe igen, med mindre bankerne betalte en betydelig løsesum i Bitcoins Elektroniske transaktioner blev afbrudt af en bølge af forbindelsesforsøg. Man mener ikke, at angriberne har haft adgang til kundedata Armada Collective menes også at stå bag nylige cyberangreb mod banker I Thailand og Schweiz Financial Times: DKCERT har kendskab til et dansk firma, der er blevet angrebet af nogle, der påstår at være den samme gruppe 21
22 Afpresning med hacking af kundedata eksempel Wired.com fortalte 3. december 2015 om en cyberkriminel, som kalder sig Hacker Buba Han hackede en bank i De Forenede Arabiske Emirater og truede med at offentliggøre stjålne kundedata, hvis banken ikke betalte en løsesum Da banken nægtede at betale, lagde han data om mere end 500 bankkunder på Twitter 22
23 Hvad skal man gøre?
24 Hvad skal man gøre? Patch sårbarheder
25 Sårbarheder På verdensplan voksede mængden af registrerede sikkerhedshuller i 2014 med 53 procent til sårbarheder Kritiske sårbarheder udgjorde en fjerdedel I 2015 er der kun registreret sårbarheder heraf mere end en tredjedel kritiske 25
26 Sårbarheder i National Vulnerability Database Mindre alvorlige Kritiske
27 Hold øje med sårbarheder Få foretaget jævnlige sårbarhedsscanninger og patchninger! Sørg for at have en god og opdateret antivirusbeskyttelse Hav en firewall, der kun er åben for det helt nødvendige 27
28 Hvad skal man gøre? Tekniske sikkerhedstiltag
29 Mail-filtrering (Normalt) ingen grund til at kunne udveksle exe-filer på mail Zip-filer, der indeholder Java-script (.js-filer).ade,.adp,.app,.bas,.bat,.chm,.cmd,.com,.cpl,.crt,.csh,.exe,.fxp,.hlp,.hta,.inf,.ins,.isp,.js,.jse,.ksh,.lnk,.mda,.mdb,.mde,.mdt,.mdw,.mdz,.msc,.msi,.msp,.mst,.ops,.pcd,.pif,.prf,.prg,.reg,.scf,.scr,.sct,.shb,.shs,.url,.vb,.vbe,.vbs,.wsc,.wsf,.wsh,.xsl. 29
30 Begræns administratorrettigheder Hvis brugerkontoen har rettigheder som lokaladministrator, kan brugeren gøre alt på computeren: Installere programmer, installere drivere, ændre firewall-opsætning og hvad man ellers har lyst til Ingen grund til, at brugerkontoen skal have rettigheder til at skrive i Windows-biblioteket Skriverettigheder til filer på fællesdrev kan gøre skaden værre - som det fx skete ved et af universitetsangrebene 30
31 Backup Hav altid backup af dine filer de fleste klarer et ransomwareangreb ved at geninstallere det inficerede system og indlæse en backupkopi Hav helst flere generationer af backup og sørg for at tage backup jævnligt Hold backupkopien off-line 31
32 Hvad skal man gøre? Bløde sikkerhedstiltag
33 Passwordsikkerhed Nu som for 10 år siden: Brug forskellige passwords til forskellige tjenester Borgernes informationssikkerhed 2014: 41% af deltagerne svarede, at de bruger samme password til flere onlinetjenester Brug komplekse passwords Kravene til komplekse passwords har udviklet sig Del aldrig dine passwords med andre heller ikke med phishere.. 33
34 To-faktor-autentifikation Brugeren skal indtaste en éngangskode sammen med sit brugernavn/- password. Gør det sværere at misbruge et stjålet password Eksempler: Kodekortet til NemID, sms-koder til netbanker, autentifikations-app på Android til Google-tjenester Apple udvidede brugen af to-faktor-autentifikation til icloud efter offentliggørelsen af berømtheders private nøgenfotos 34
35 Awareness Oplysning om phishing Ikke nødvendigvis dårligt oversat, kluntet dansk Bevidsthed hos brugerne om faren ved at klikke på links Aldrig aflevere password og andre personlige oplysninger 35
36 Eksempel på phishingmail 36
37 Eksempel på phishingmail 37
38 Eksempel på phishingmail 38
39 [ Tak for opmærksomheden!] [Spørgsmål?] Henrik Larsen DKCERT
Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed
Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed DeIC konference 7. oktober 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT Hvem er vi
Læs mereHvordan styrer vi leverandørerne?
Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren
Læs mereMange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret
Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret Sikkerhed og Revision 3. september 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk
Læs mereDKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed
DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed DeIC Konference 2016 5. oktober 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda DKCERT 25
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereSikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden
Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden DeiC Konference 2017 26. september 2017 DKCERT, DeiC www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk DKCERT: opgaver og tjenester
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mereDigitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed
Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereFå helt styr på NemID WWW.KOMPUTER.DK
KOMPUTER FOR ALLE Få helt styr på Gå på netbank og borgerservice med Her viser vi, hvordan du bestiller og bruger, så du kan bruge netbank og de mange offentlige internettjenester. Når du vil logge på
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereBorgernes informationssikkerhed 2014
Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereClublog Dansk vejledning af OZ0J Version 1.0 opdateret juli 2016. Forord. Denne vejledning indeholder opstart og løbende brug af Clublog.
Forord Denne vejledning indeholder opstart og løbende brug af Clublog. Brug af vejledningen samt installation af softwaren sker helt på eget ansvar. Vejledningen opdateres efter behov og må frit kopieres
Læs mereKort og godt om NemID. En ny og sikker adgang til det digitale Danmark
Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereDet Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1
Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereLogin til den digitale ansøgningsportal
Login til den digitale ansøgningsportal Vejledning om login til den digitale ansøgningsportal for kandidatansøgninger Login til den digitale ansøgningsportal sker via WAYF (Where Are You From), som er
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereDansk Ride Forbunds Stævnesystem Netværksopsætning
Dansk Ride Forbunds Stævnesystem Netværksopsætning Redigeret april 2009 Stævnesystemet kan bruges i netværksopsætning med flere stævnesystemer der benytter en fælles database. På denne måde kan man arbejde
Læs mere> Stories from the trenches
> Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk
Læs mereInternettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT
Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous
Læs mereER VIRKSOMHEDERNE KLAR TIL DIGITALE REGNSKABER?
København, januar 1012 FSR survey januar 2012 ER VIRKSOMHEDERNE KLAR TIL DIGITALE REGNSKABER? www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereDanske Vandværker på vej mod 2020
Danske Vandværker på vej mod 2020 1. Aktuelt fra Danske Vandværker 2. Vandsektorlov og nye regnskabsregler 3. Samarbejde og sammenlægninger 1. Aktuelt fra Danske Vandværker 2. Vandsektorlov og nye regnskabsregler
Læs mereReagér på bivirkninger
Reagér på bivirkninger - Og hjælp med at gøre medicin mere sikker for alle Vejledning til PowerPoint-præsentation om bivirkninger 2 Indhold 1. Indledning 2. Introduktion til slides 3. Opfølgning på undervisning
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereTrusselslandskabet lige nu. Hvor er Ulven?
Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne
Læs mereT R E N D R A P P O R T
T R E N D R A P P O R T DKCERT Trendrapport 2016 Redaktion: Henrik Larsen og Torben B. Sørensen Tak til vore øvrige bidragydere: Tonny Bjørn, DKCERT, Bjarne Mathiesen Schacht, DKCERT, Edilbert Cajucom,
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereAU-HR Sharepoint Vejledning Medarbejder indplacering
2012 AU-HR Sharepoint Vejledning Medarbejder indplacering Version 2.3 Aarhus Universitet 23-02-2012 Velkommen til AU-HR sharepoint site Databasen Medarbejder indplacering skal anvendes til at sikre, at
Læs mereELEVFOLDER CODEX CODE OF CONDUCT
ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereLoginvejledning, tips og hjælp
Loginvejledning, tips og hjælp Denne vejledning er en hjælp til dig, der skal søge ind på IT-Universitetets kandidatuddannelser. Ansøgning om optagelse gennemføres digitalt i ansøgningssystemet STADS-DANS.
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereJUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER
JUNI 2019 Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER Cybersikkerhed: Trusler og løsninger Digitaliseringen giver uanede nye muligheder for virksomheder og borgere og den er
Læs mereOnline bestillingsmuligheder:
Online bestillingsmuligheder: Bestilling via Xerox hjemmeside & Automatisk toner bestillings program Q&A Indholdsfortegnelse: Q: Hvordan registrerer jeg mig til automatisk tonerbestilling eller Xerox
Læs mereEN REVOLUTIONERENDE CYBER SECURITY LØSNING
EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereDenne brugsanvisning gælder for følgende modeller:
AirPrint vejledning Denne brugsanvisning gælder for følgende modeller: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Version
Læs mereSDB. MySQL Installation Guide
SDB MySQL Installation Guide MERE 2003 D. 05 July, 2003 Installation af MySQL databasen Introduktion...2 Krav for at installere MySQL...2 Installationen...3 Udpak zip filen...3 Start Installationen...3
Læs mereRetningslinjer for informationssikkerhed i Quick Care
Retningslinjer for informationssikkerhed i Quick Care Side 1 af 9 Med udførelsen af kerneydelserne for kommunernes jobcentre, er alle ansatte i Quick Care i berøring med informationer, som kategoriseres
Læs mereBrugervejledning. til. Landsforeningen Danske Folkedanseres. Medlemssystem (For dansere)
Brugervejledning til Landsforeningen Danske Folkedanseres Medlemssystem (For dansere) 1 Indhold Første gang systemet skal have at vide, hvem du er.... 3 Log Ud - VIGTIGT!... 4 Log ind når du har oprettet
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereIndledning. Resume. Statistikgrundlag
Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS
Læs mereINDHOLDSFORTEGNELSE INDLEDNING... 7. KAPITEL ET... 9 Gratis Dropbox-konto. KAPITEL TO... 27 Dropbox uden installation
INDHOLDSFORTEGNELSE INDLEDNING... 7 KAPITEL ET... 9 Gratis Dropbox-konto Opret en Dropbox-konto... 10 Installation af Dropbox...11 Opsætning af Dropbox... 12 Synkronisering med computeren... 13 Kopiering
Læs mere1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner
1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.
Læs mereINTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0
INTERNT UDKAST Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 UNI C december 2011 Martin Bech og Tonny Bjørn Indhold 1 Forord... 1 1.1 Formål
Læs merePTSD Undervisningsmateriale til indskolingen
PTSD Undervisningsmateriale til indskolingen Flere af øvelserne knytter sig til tegnefilmen om PTSD. Vi anbefaler derfor, at klassen sammen ser tegnefilmen og supplerer med de interviewfilm, som du finder
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereBRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER
BRUG IT MED OMTANKE IT-SIKKERHED I KONTROLRUM OG TEKNISKE SYSTEMER AUGUST 2015 INDLEDNING Denne folder er udarbejdet af IT-beredskabsgruppen, som er nedsat af Dansk Energi. Folderen henvender sig til kontrolrumsansatte
Læs mereBrugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet
Brugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet Indhold Adgang og opstart... 2 Registrering af opgave... 3 Registrering af opgave med fysisk prøve... 3 Registrering af
Læs mereHvad mener du om din nye smartphone? - resultater fra spørgeskemaundersøgelse 2
Hvad mener du om din nye smartphone? - resultater fra spørgeskemaundersøgelse 2 Cirka tre måneder efter at deltagende landmænd havde fået udleveret en smartphone 15 fik en android og 7 en Windows mobil
Læs mereTDC DDoS trusselsrapport for 2017
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6
Læs mereUNDERSØGELSE AF ELETRONISKE SERVICEYDELSER HOS DANSKE FAGFORENINGER. En sammenfattende rapport
UNDERSØGELSE AF ELETRONISKE SERVICEYDELSER HOS DANSKE FAGFORENINGER En sammenfattende rapport Indholdsfortegnelse Introduktion... 2 Undersøgelsen... 3 Undersøgelsens konklusion... 4 Oprettelse af henvendelser...
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET
SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET Indhold Om samarbejdet... 2 Baggrund... 2 Den sårbare målgruppe... 3 Gevinster ved samarbejdet... 3 Indsigt... 5 Organisation og praktik...
Læs mereØkonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereUndersøgelsen viser på nordisk plan generelt de samme tendenser i de nordiske lande, men man ser også en række forskelle.
Fremtidens bank Undersøgelse af ønsker til den ideelle bank Internetbanken Nordnet har ved hjælp af Novus Opinion gennemført en undersøgelse af de nordiske forbrugeres ønsker til den ideelle bank i dag
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereKonkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereDe 10 vigtigste tip. til holde din lille virksomhed sikker
Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb
Læs mereSikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereOpsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereEn håndbog i SIKKER IT-BRUG. til erhverv
En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer
Læs mereEnhed for Selvmordsforebyggelse. Information til pårørende
Enhed for Selvmordsforebyggelse Information til pårørende 2 Kort om denne pjece Denne pjece er til dig, der er pårørende til en person, der skal i gang med et behandlingsforløb hos Enhed for Selvmordsforebyggelse.
Læs mereWORDPRESS OG SIKKERHED
WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereInstallationsvejledning til ectrl
Installationsvejledning til ectrl Følgende vejledning viser installationen på en computer med Windows 7. Den kan variere en smule fra computer til computer og kan se anderledes ud med andre styresystemer,
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereSpørgsmål og svar om håndtering af udenlandsk udbytteskat marts 2016
Indhold AFTALENS FORMÅL... 2 Hvilken service omfatter aftalen?... 2 Hvad betyder skattereduktion, kildereduktion og tilbagesøgning?... 2 AFTALENS INDHOLD OG OPBYGNING... 3 Hvilke depoter er omfattet af
Læs mereInternetdagen 2016 NIS-direktivet. Afdelingschef Thomas Kristmar
Internetdagen 2016 NIS-direktivet Afdelingschef Thomas Kristmar CFCS mission Varsle, beskytte og imødegå avancerede cybertrusler og -angreb Fokus på robust og sikker infrastruktur og samfundsvigtige virksomheder
Læs mereHandelsbetingelser_Flextur/Flexrute med Dankort og Visa Dankort
Notat Trafikselskabet Sydtrafik CVR nr.: 29 94 28 97 EAN nr.: 5798002186802 05. august 2014 Handelsbetingelser_Flextur/Flexrute med Dankort og Visa Dankort Handelsbetingelser Flextur/Flexrute administreres
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereTjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010
Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter
Læs mereMobning i dit barns klasse: hvad du kan gøre. Tag mobning alvorligt og reagér, hvis der er mobning i dit barns klasse.
Mobning i dit barns klasse: hvad du kan gøre Tag mobning alvorligt og reagér, hvis der er mobning i dit barns klasse. Indhold 1 Mobning er et udbredt problem 2 Tegn på dit barn bliver mobbet 3 Vær opmærksom
Læs mereNyhedsbrev fra Forskningsservice, 2. kvartal 2010
Danmarks Statistik, Forskningsservice 7. april 2010 KAE/- Til brugere af Danmarks Statistiks forskerordning Nyhedsbrev fra Forskningsservice, 2. kvartal 2010 Dette nyhedsbrev indeholder følgende nyheder:
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereFællesregional Informationssikkerhedspolitik
Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik
Læs mere