DK CERT. Trendrapport. It-sikkerhed i andet kvartal 2011

Størrelse: px
Starte visningen fra side:

Download "DK CERT. Trendrapport. It-sikkerhed i andet kvartal 2011"

Transkript

1 DK CERT Trendrapport It-sikkerhed i andet kvartal 2011

2 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2011 DK CERT opfordrer til ikke-kommerciel brug af rapporten. Al brug og gengivelse af rapporten forudsætter angivelse af kilden. Der må uden foregående tilladelse henvises til rapportens indhold samt citeres maksimalt 800 ord eller reproduceres maksimalt 2 figurer. Al yderligere brug kræver forudgående tilladelse.

3 Om DK CERT Om DK CERT Det er DK CERTs mission at skabe øget fokus på it-sikkerhed ved at opbygge og skabe aktuel, relevant og brugbar viden. Denne viden gør DK CERT i stand til at offentliggøre og udsende advarsler og anden information om potentielle risici og begyndende sikkerhedsproblemer. DK CERT bygger på en vision om at skabe samfundsmæssig værdi i form af øget it-sikkerhed. Det sker gennem offentliggørelse af viden om it-sikkerhed skabt gennem samarbejde med den offentlige og private sektor, forsknings- og undervisningsverdenen, samt internationale samarbejdspartnere. Denne viden benytter DK CERT til at udvikle services, der skaber merværdi for DK CERTs kunder og øvrige interessenter og sætter dem i stand til bedre at sikre deres it-systemer. DK CERT, det danske Computer Emergency Response Team, blev oprettet i 1991 som en afdeling af UNI C, Danmarks itcenter for uddannelse og forskning, der er en styrelse under Undervisningsministeriet. DK CERT var blandt pionererne, der først i 1990 erne tog initiativ til etablering af et internationalt samarbejde om it-sikkerhed med grundidé i CERT/CC i USA. Som led i dette samarbejde overvåger, rådgiver og informerer DK CERT om it-sikkerhed i Danmark. DK CERT samarbejder med GovCERT (Government Computer Emergency Response Team), der er den danske stats internetvarslingstjeneste. DK CERT bidrager med information rettet mod borgerne og mindre virksomheder om aktuelle trusler og sikkerhedshændelser.

4 2 Indholdsfortegnelse Indholdsfortegnelse 1. Resume 2. Andet kvartal 2011 i tal 2.1. Sikkerhedshændelser i første andet Malware, spam og phishing 2.3. Sårbarheder Overskrifter fra andet kvartal Sony blev hackernes yndlingsoffer 3.2. RSA udsat for indbrud 3.3. Viral danskhostet Twitter applikation 3.4. Malware rettet mod Macintosh i stigning 3.5. Crimeware kits til fri download 3.6. NemID styrer uden om smartphones 3.7. Udsættelse af cookiedirektivet 3.8. Hvidvaskning gennem applets 3.9. LulzSec takker af Statoil lukkede nordiske kundeportaler Ordliste 5. Figuroversigt 6. Referencer

5 3 Resume 1. Resume DK CERT modtog 21 procent færre henvendelser af sikkerhedshændelser i andet kvartal end i det foregående kvartal. Henvendelser om scanninger udgjorde over halvdelen af de rapporter, som DK CERT modtog. Når det gælder skadelig software, var der også et fald: Sikkerhedsfirmaet F-Secure registrerede kun 847 infektioner. Det er mere end en halvering i forhold til første kvartal. Det lave tal kan enten skyldes, at færre pc er blev inficerede, eller at flere infektioner slipper ubemærket forbi antivirusprogrammerne. Trojanske heste udgjorde en tredjedel af de registrerede infektioner. De fleste angreb på it-systemer udnytter sårbarheder. I andet kvartal blev der offentliggjort nye CVE-nummerede sårbarheder, hvilket er på niveau med de seneste kvartaler. Adobe udsendte flere rettelser til Flash Player og Reader. Nogle af dem var til sårbarheder, som angribere udnyttede aktivt, før rettelserne blev udsendt. Der kom også en række kritiske rettelser fra Microsoft, Apple og Oracle. Det store emne i sikkerhedsverdenen var angrebene på Sonys PlayStation Network og websteder. Flere både kendte og ukendte hackergrupper var involveret i angrebene, der medførte afsløring af informationer om millioner af brugere. En udløber af Sony-angrebene var stiftelsen af hackergruppen LulzSec. Den offentliggjorde en række personoplysninger fra hackede servere, før den lukkede ned igen. Kvartalet bragte også det første kendte eksempel på et angreb, der udnyttede data fra hackerangrebet på sikkerhedsfirmaet RSA i marts. Ved dette angreb kom nogle oplysninger om firmaets SecurID-teknologi til to-faktor-autentifikation i hackernes hænder. Det ser ud til, at disse oplysninger blev brugt i et angrebsforsøg rettet mod Lockheed Martin og flere andre leverandører til det amerikanske militær. Falske antivirusprogrammer har længe plaget Windows-brugere. I andet kvartal kom Macintosh-brugerne i svindlernes søgelys. Programmet Mac Defender blev markedsført aggressivt, og mange faldt for svindlen og købte det virkningsløse sikkerhedsprogram. I slutningen af maj skulle EU s såkaldte cookie-direktiv være trådt i kraft. Men det blev udskudt, da IT- og Telestyrelsen ønsker en afklaring af, hvordan reglerne skal fortolkes. Online-branchen havde frygtet kaos, hvis det ville blive et krav, at brugeren skal godkende det, hver gang der gemmes en cookie på vedkommendes pc.

6 4 Andet kvartal 2011 i tal 2. Andet kvartal 2011 i tal Mens der herhjemme ikke har været registreret succesfulde indbrud i danske netbanker det seneste halve år, formodes tabene ved svindel med kreditkortinformationer at være steget fra de 1,5 milliarder, vi i 2009 oplevede i Europa. En indikator på denne stigning er brugen af muldyr, som er registreret af Interpol. Kreditkortdata indsamles ved hjælp af målrettede malware- og social engineringmetoder, som skal få folk til at afsløre deres kreditkortdata. Der har blandt andet været eksempler på telefonopkald, der havde til formål at franarre brugeren kreditkortinformation ved at foregive, at man repræsenterede en bank eller kreditkortselskab. Sidstnævnte praksis lettes herhjemme ved den efter vores mening lemfældige omgang med personfølsomme data. I tide og utide afkræves vi cpr-nummer eller kreditkortinformation af sælgere af alt fra forsikringer til aviser og ugeblade, som blot ønsker at give os den bedst mulige service ved, at vi automatisk tilmeldes betalingsservice eller lignende. Det er helt almindelig praksis både på internettet, i de fysiske butikker og når en repræsentant for den service vi ønsker, ringer os op. En fiktiv konkurrence på forbrugerrådets hjemmeside, taenk.dk, har senest sat fokus på dette problem. I håb om at vinde en ipad 2 afgav halvdelen af de deltagere data i et felt til indtastning af cpr-numre. Hvorvidt cpr-numrene var valide, vides dog ikke, da man ikke gemte de indtastede data. Men resultatet af denne test er foruroligende. Vi tager nu afsæt et helt andet sted - nemlig i de systemer og netværk, som DK CERT har adgang til. I dette afsnit beskrives udviklingen i andet kvartal 2011 med udgangspunkt i data fra det danske net til forsknings- og uddannelsesinstitutioner, Forskningsnettet. Disse data er suppleret og perspektiveret med data fra internettets åbne kilder. Vi mener derfor, at afsnittet er beskrivende for udviklingen på den danske del af internettet. Billedet vil dog aldrig være fuldkomment, da lokale omstændigheder kan medføre, at man nogle steder er mere udsat for industrispionage, denial of service eller phishing end andre steder. Vi håber, at afsnittet fremadrettet, i kombination med egne erfaringer og risikovurderinger, kan være med til at beskytte danskernes it-aktiver. Afsnittet indledes med en kvantitativ beskrivelse af de forskellige hændelsestyper, som i løbet af kvartalet er rapporteret til DK CERT. Herefter følger statistikker vedrørende udvikling og spredning af malware. Vi runder afsnittet af med at beskrive kvartalets nye sårbarheder, de sårbarheder vi finder ved scanning af vores kunders systemer, samt de sårbarheder der er set forsøgt udnyttet i løbet af perioden. Europol.europa.eu, 2011; EU Organised Crime Threat Assessment - OCTA Finansrådet, 2011; Netbankindbrud - statistik. Taenk.dk, 2011; Forbrugerrådet kimet ned af vrede quizdeltagere.

7 5 Andet kvartal 2011 i tal 2.1. Sikkerhedshændelser i andet kvartal 2011 I forhold til årets første kvartal har vi i andet kvartal 2011 registreret et fald på 21 procent i antallet af henvendelser om sikkerhedshændelser. Vi modtog i alt rapporter mod i første kvartal 2011 (Figur 1), eller i gennemsnit næsten henvendelser om måneden. Dette gav anledning til registrering af i alt unikke sikkerhedshændelser, som udsprang af forskellige IP-adresser placeret over hele verden. Mængden af sikkerhedshændelser, hvor legale danske websites blev kompromitteret og herefter udnyttet til at hoste malware og/eller phishing-sider, faldt i andet kvartal. Vi registrerede kun 165 hændelser, som blev kategoriseret som phishingsider eller malware. Det er et fald på 35 procent i forhold til første kvartal 2011 (Figur 2). På trods af dette fald tegner tallene et billede af, hvordan udnyttelse af sårbare legale websites indgår som en væsentlig del af de it-kriminelles aktiviteter. På flere af de websites, som var blevet kompromitteret med phishing-sider eller malware, modtog vi henvendelser fra flere forskellige kilder. I enkelte tilfælde oplevede vi, at samme host på ny blev kompromitteret efter at udbyderen var informeret og øjensynligt havde løst problemet. I andre tilfælde oplevede vi, at man ikke fik fjernet skadelig kode på trods af gentagne henvendelser. Figur 1. Sikkerhedshændelser rapporteret til DK CERT. Tilsvarende modtog vi i andet kvartal 2011 færre henvendelser angående krænkelse af ophavsretten til film, musik og software foretaget fra danske IP-adresser, primært placeret på Forskningsnettet. I alt modtag vi henvendelser mod i første kvartal I alle tilfælde var der tale om download af enkeltstående værker fra fildelingstjenester, som blev overvåget af repræsentanter for rettighedshaverne. I mange tilfælde udgør piratsoftware ikke blot et brud på kunsternes rettigheder - men også et brud på organisationens it-sikkerhedspolitik. Da det tidligere har været fremme, at op mod 25 procent af al piratsoftware indeholder malware, er der ikke blot tale om et ophavsretsligt problem, men i særdeleshed også en itsikkerhedsmæssig problemstilling. Antallet af sager kategoriseret som henholdsvis hacking og brute-force angreb, er der sket et væsentligt fald i forhold til tidligere. For disse hændelser formoder vi, at faldet primært skyldes DK CERTs implementering af et nyt system til registrering af sikkerhedshændelser med heraf følgende nye hændelseskategorier. I forhold til første kvartal kan faldet tilsvarende tilskrives det generelle fald i rapporterede hændelser. Figur 2. Væsentligste sikkerhedshændelser rapporteret til DK CERT i andet kvartal Der blev registreret sikkerhedshændelser kategoriseret som scanninger. Det er et fald på 9,8 procent i forhold til første kvartal Kategorien dækker scanninger, der har til formål at identificere specifikke applikationer på store netsegmenter, forsøg på at afklare tilgængelige services og sårbarheder på enkelte host - samt i nogle tilfælde forsøg på brute-force angreb med brug af standardbrugernavne og passwords (Figur 3). Scanninger mod større netsegmenter er i dag ikke i samme grad en del af den it-kriminelles værkstøjskasse, hvorfor DK CERT betragter dem som et mindre alvorligt problem. En stor del af de scanninger vi registrerer, formodes at have rod i malware, som florerer i egne af verden, hvor nyeste softwareversioner og opdateringer er mindre udbredte end i Danmark. Her kan ældre malware stadig sprede sig, hvilket vi kan aflæse i statistikkerne. Figur 3. Antal scanninger rapporteret til DK CERT.

8 6 Andet kvartal 2011 i tal 2.2. Malware, spam og phishing Teknisk direktør i PandaLabs, Luis Corrons, afspejler meget rammende en af de mange udfordringer som it-sikkerhedsbranchen stadig står overfor, når det drejer sig om bekæmpelse af malware. Users continue to fall victim to malicious links offering to take them to an exciting video or the new episode of their favorite TV show. This technique has become a weapon of choice for hackers as it requires minimum investment and attracts a large number of victims. Most of these sites download Trojans onto users computers without their knowledge. Mange klikker ukritisk på en spændende overskrift eller et link, når det dukker op på en vens Facebook-væg - eller tilsyneladende er ankommet med en vens adresse som afsender. Følsomme data handles i dag på det sorte marked, hvor de har deres eget segment i den kriminelle undergrundsøkonomi. Efterspørgslen på kreditkortinformationer, person- og virksomhedsdata har medført et stigende udbud af metoder til indsamling af data. Figur 4. Danske malware-infektioner identificeret af F-Secure i andet kvartal i Metoderne er alt fra phishing i alle afskygninger til malwareudvikling og -spredning, hacking, specialiseret hosting af kode og infrastrukturer, som understøtter kommunikation, distribution, kodeindsamling og handel med data. Sikkerhedsfirmaet F-Secure identificerede 847 danske malware-inficeringer i andet kvartal 2011, hvilket er et fald på 59,3 procent i forhold til første kvartals registrerede inficeringer. Det er svært at komme med en forklaring på et så markant drop. På den positive side kan det skyldes, at danskerne er blevet bedre til at beskytte deres computere. Modsat kan det også skyldes, at antivirusproducenterne har stadig sværere ved at detektere den nyeste malware. Den hyppigst identificerede form for malware i Danmark er stadig trojanske heste. De stod for 35,2 procent af inficeringerne (Figur 4). Malware, der blev kategoriseret som trojaner-downloader, stod for 4,3 procent. Det afspejler en tendens, hvor det er brugernes data, som har interesse for dem som distribuerer malware. Figur 5: Websites med trojanske heste og phishingsider rapporteret til DK CERT. Yderligere forskydninger i danske inficeringer skal hovedsageligt findes i stigende andele af malware, som ikke har til formål at skaffe sig adgang til brugerens data. Således steg andelen af adware fra 14,7 procent i første kvartal 2011 til 20,8 procent i andet kvartal. Derudover er falske antivirusprogrammer ny på listen. De stod for 6,6 procent af inficeringerne. Ikke overraskende er de traditionelt definerede orme og virus igen fraværende på listen over danske inficeringer. Inficeringer der blev kategoriseret som andet, stod for 20,1 procent af de danske inficeringer i andet kvartal Det afspejler også antivirusproducenternes vanskeligheder med entydigt at kategorisere den malware som florerer. Niveauet af sikkerhedshændelser, hvor danske websites blev inficeret med trojanske heste eller phishing-sider, var i andet kvartal 2011 stadig relativt højt set med danske øjne. Dog er der sket et fald på 34,8 procent i forhold til første kvartal (Figur 5). Det skal ses i relation til, at mængden af phishing-mails, der havnede i danskernes indbakker, tilsvarende er faldet. Generelt afspejler vores tal de globale tendenser. I maj måned 2011 blokerede Mes-

9 7 Andet kvartal 2011 i tal sagelabs dagligt websites med skadelig kode, hvilket var en stigning på 30,4 procent i forhold til april måned. Ifølge MessageLabs var næsten 25 procent af den webbaserede malware ny. Video, installationsprogrammer, nøglegeneratorer og sociale netværk udgjorde i første kvartal 2011 lokkemidlet på mere end 75 procent af de inficerede websites, der blev blokeret af Panda Security. Der er ingen grund til at tro, at denne tendens har ændret sig væsentligt. Teknisk direktør i PandaLabs, Luis Corrons, siger i den forbindelse: Attackers exploit hot topics and users morbid curiosity. Who is not interested in watching the latest footage of such a devastating natural disaster as Japan s recent earthquake? Midlerne til at få brugeren til at besøge sider med skadeligt indhold er URL-forkortelsestjenester samt promovering af links til skadelig kode gennem søgemaskineoptimering og spam udsendt på mail såvel som via sociale netværkstjenester. Figur 6. Antal CVE-nummererede sårbarheder offentliggjort af NIST. Globalt set var mængden af spam relativt lav i andet kvartal Spam udgjorde i maj måned 75,8 procent af alle mails, mens den herhjemme udgjorde 73,9 procent. Det skal ses i forhold til, at spammængden i perioder af 2010 var oppe på over 90 procent. En del af årsagen til denne udvikling skal muligvis findes i, at det i løbet af det seneste år er lykkedes at få lukket flere af de store spam-botnet. Mest interessant er i denne sammenhæng, at spammerne er begyndt at drive deres egne URL-forkortelsestjenester, som ikke har noget offentligt interface og ikke figurerer i søgemaskinerne. Hvor den globale mængde af malware- og phishingmails generelt var konstant i forhold til første kvartal 2011, faldt den herhjemme. MessageLabs rapporterer, at kun én ud af mails i maj måned var spam samt én ud af mails var relateret til phishing. Europol.europa.eu, 2011; EU Organised Crime Threat Assessment - OCTA F-secure.com, 2011; F-Secure security lab virus world map. Messagelabs.com, 2011; May 2011 intelligence report. Pandasecurity.com, 2011; Videos, Installers, Cracks and Social Media, Most Popular Baits Used by Hackers to Infect Users. Figur 7. Antal CVE-nummererede websårbarheder offentliggjort af NIST Sårbarheder Andet kvartal 2011 bød på offentliggørelse af nye CVE-nummererede sårbarheder, hvilket var på niveau med tidligere kvartaler (Figur 6). Set månedsvis kan dette tilskrives offentliggørelsen af en række sårbarheder i Microsofts produkter i juni måned, da både april og maj lå under det normale niveau. Andelen af CVE-nummererede sårbarheder, der findes på standard webapplikationer, udgjorde 15,7 procent af de nye sårbarheder i andet kvartal, eller i alt 174 sårbarheder (Figur 7). Hvor nye sårbarheder, som kunne medføre cross-site scripting, cross-site request forgery og SQL-injection er faldet svagt, er der sket en stigning på næsten 50 procent i offentliggørelsen af sårbarheder, som kan udnyttes til informationslækage.

10 8 Andet kvartal 2011 i tal Også i andet kvartal 2011 var cross-site scripting-sårbarheder de hyppigst offentliggjorte websårbarheder. Microsofts styresystem Windows i stort set alle versioner stod i andet kvartal 2011 for en stor del af de applikationer, hvortil der blev offentliggjort nye CVE-nummererede sårbarheder (Figur 8). Linux-kernen og Apples styresystem Mac OS X var også at finde på denne liste. Som i første kvartal 2011 var det dog Googles browser Chrome, der toppede listen med offentliggørelsen af 57 nye sårbarheder. Fraværet af sårbarheder i Adobe-produkter er iøjnefaldende. Kun Shockwave Player har fundet plads på listen over de 15 applikationer, hvortil der hyppigst blev offentliggjort nye sårbarheder. Netop sårbarheder i Shockwave, Flash, Acrobat og Adobe Reader har været et attraktivt middel for malwaredistribution. Hvor mange sårbarheder, der findes og offentliggøres i enkelte systemer, må ikke tages som umiddelbart udtryk for det enkelte produkts generelle sikkerhedsstatus. Det kan til dels skyldes, at den enkelte producent kan have en politik om at offentliggøre sårbarheder i klumper frem for i takt med, at de findes. Figur 8. CVE-nummererede produktsårbarheder offentliggjort i andet kvartal Derudover inddrages der ikke faktorer som kompromitteringsgraden af de enkelte sårbarheder, udbredelsen af det enkelte system og/eller tilgængeligheden af exploits, der udnytter sårbarheden. I andet kvartal 2011 foretog DK CERT sårbarhedsscanninger af lige under forskellige IP-adresser for institutioner på det danske Forskningsnet. Andelen af svarende adresser var denne gang på næsten 12 procent, hvilket sandsynligvis må tilskrives en konfigurationsfejl på et Check Point VPN-modul, hvor administrationsporten (TCP-port 18264) sendte svar på vegne af klienterne bag firewallen. Det reelle antal svarende hosts må derfor påregnes at være væsentlig mindre, ligesom det fundne antal sårbarheder således også er relativt. Medtages sårbarheder konstateret på TCP-port 18264, blev der på 44 procent af de svarende hosts konstateret i gennemsnit 2,8 sårbarheder. Cirka 20 procent af de konstaterede sårbarheder blev vurderet som kritiske, mens 75 procent er vurderet at udgøre en middel risiko. I alt blev der konstateret sårbarheder med 150 forskellige CVE-numre fordelt på i alt 14 forskellige TCP porte. Kun 16 af disse CVE-numre blev offentliggjort i 2011, 12 i 2010 mens resten var offentliggjort tidligere. Figur 9. CVE-nummererede sårbarheder konstateret ved scanning i andet kvartal Ved scanningerne af vores kunders netsegmenter konstaterede vi igen i andet kvartal 2011 flest sårbarheder på TCP-port 80 (HTTP). Den benyttes af webapplikationer og var ansvarlig for 65,8 procent af alle fundne sårbarheder (Figur 9). Frasorteret sårbarheder på TCP-port udgjorde sårbarheder på webapplikationer 94 procent af den totale mængde. I maj 2011 kom der en opdatering af Microsoft Safety Scanner. De første syv dages downloads afslørede inficerede computere med i gennemsnit 3,5 skadelige filer på hver. Blandt de 10 hyppigst fundne skadelige filer indeholdt syv exploit-kode til sårbarheder i Suns Java Runtime Enviroment (JRE). Blandt disse var CVE , CVE , CVE og CVE , der alle vurderes som kritiske. Fælles for sårbarhederne er, at de potentielt kan udnyttes på flere platforme. Ingen af dem var nye og burde derfor være rettet. Det skal hertil næves, at NemID benytter JRE.

11 9 Andet kvartal 2011 i tal Blandt kvartalets øvrige udnyttede sårbarheder var to sårbarheder i Flash Player, Acrobat og Adobe Reader. Begge sårbarheder (CVE og CVE ) blev offentliggjort i april og er kategoriseret som kritiske. Der blev inden offentliggørelsen fundet exploits til begge sårbarheder, der potentielt kan udnyttes på flere platforme. Apple måtte i slutningen af maj frigive en sikkerhedsopdatering, som kunne finde og fjerne det falske sikkerhedsprodukt Mac Defender og alle dens afarter under OS X. Mac Defender har været en øjenåbner for Apple. De ved nu med sikkerhed, at de it-kriminelle har fået øje på deres styresystem og de potentielle muligheder, der ligger i at udnytte det. Den 14. juni udgav Adobe igen en opdatering til Adobe Reader og Acrobat. Den rettede 13 CVE-nummererede kritiske sårbarheder, som var blevet offentliggjort i løbet af Sårbarhederne var tilgængelige og kunne udnyttes på både Windows- og Macintosh-computere. Også Microsoft måtte i juni måned frigive en opdatering, som rettede kritiske CVEnummererede sårbarheder. Den 15. juni kom der en rettelse til Internet Explorer i versionerne til og med 9. Den rettede otte sårbarheder, der kunne medføre kodeeksekvering, og tre sårbarheder som kunne resultere i informationslækage. Sårbarhederne var alle blevet offentliggjort tidligere på året. Apple udsendte igen den 23. juni en sikkerhedsopdatering, som rettede 39 unikke CVE-nummererede sårbarheder i forskellige dele af Mac OS X. Flere af sårbarhederne blev kategoriseret som kritiske, og man anbefalede brugerne at installere opdateringerne hurtigst muligt. Adobe.com, 2011; Security updates available for Adobe Reader and Acrobat. Apple.com, 2011; About the security content of Mac OS X v and Security Update Apple.com, 2011; How to avoid or remove Mac Defender malware. Blogs.technet.com, 2011; Microsoft safety scanner detects exploits du jour. F-Secure.com, 2011; Internet Explorer cumulative security update. Nvd.nist.gov; CVE and CCE statistics query page.

12 10 Overskrifter fra andet kvartal Overskrifter fra andet kvartal 2011 It-kriminaliteten har ifølge Europol medført et skift i de kriminelles demografiske profil, således at den adskiller sig fra andre organiserede transnationale kriminelle grupperinger. De individer som er engageret i it-kriminalitet, er i dag personer med gode it-kvalifikationer, som ofte rekrutteres direkte fra universiteterne. Ud over behovet for it-kvalifikationer, kan andre årsager findes i generel økonomisk afmatning, arbejdsløshed og ideologi. Denne tendens afspejles til dels i de overskrifter, som vi i løbet af andet kvartal har set som væsentlige. Enkelte af de begivenheder vi har udvalgt er nemlig resultatet af økonomiske analyser, kreativitet og gode it-kvalifikationer kombineret med psykologisk indsigt og organisatorisk talent. Derudover bærer overskrifterne præg af vores perspektiv på it-sikkerhed som CERT for Forskningsnettet. Europol.europa.eu, 2011; EU Organised Crime Threat Assessment - OCTA Sony blev hackernes yndlingsoffer Den 20. april 2011 var en sur dag for ejere af en Sony PlayStation. Den dag lukkede Sony for Sony PlayStation Network (PSN). Årsagen til lukningen forblev en hemmelighed frem til den 22. april. Her fortalte Sony, at firmaet havde opdaget et hackerangreb på PSN og en anden online-tjeneste, Qriocity. Allerede i begyndelsen af april satte hackergruppen Anonymous ind med et Denial of Service (DoS) angreb mod PSN og Sonys websteder. Det skete som reaktion på, at Sony havde anlagt sag mod udvikleren George Hotz, som fandt en metode til at bryde begrænsninger for den software man kan afvikle på en PlayStation 3. Den 10. april offentliggjorde Sony og George Hotz, at de havde indgået et forlig, men Anonymous fortsatte sine angreb. Den 26. april oplyste Sony for første gang detaljer om hackerangrebet, der fandt sted mellem den 17. og 19. april. Her blev det klart, at brugernes personlige data var kommet i hackernes hænder. I de kommende dage viste det sig, at dataene, herunder passwords, ikke var krypteret. Kreditkortoplysninger var dog angiveligt krypteret. Sony har ikke offentliggjort, hvor mange brugere det gik ud over - men kilder anslår, at data fra godt 70 millioner brugere kom i hackernes hænder. På en af de hackede servere fandt Sony en fil, hvis indhold kunne tyde på, at Anonymous var involveret. Det nægtede Anonymous, der ikke tidligere har været forbundet med tyveri af kreditkortdata. Gruppen har i stedet været involveret i hacking med politiske eller ideologiske overtoner. Undersøgelsen af PSN-angrebet førte til, at man opdagede et andet angreb. Det foregik den april og gik ud over Sony Online Entertainment, der driver en række online spil såsom EverQuest II og Clone Wars Adventures. Ifølge en pressemeddelelse fra Sony blev der stjålet personlige data fra godt 24,6 millioner brugerkonti på Sony Online Entertainment. Hertil kommer knap kreditkortnumre fra en database fra Den 14. maj begyndte PSN at gå i drift igen. Det samme gjaldt Sony Online Entertainment.

13 11 Overskrifter fra andet kvartal 2011 Siden de to store angreb er der fulgt en lang række mindre angreb på Sony-websteder. Nogle af dem er defacements, hvor hackere ikke fik adgang til fortrolige data, mens andre førte til tab af data. Det gælder blandt andet So-Net Entertainment, hvor hackere slap væk med virtuelle points til en værdi af dollar. Et angreb på Sony BMG i Grækenland førte til, at brugernavne med tilhørende mail-adresser og passwords i krypteret form blev stjålet. Hackeren Idahc fik adgang til data om godt kunder i Sony Ericsson eshop via et SQL-injection angreb. Knap af dataposterne blev offentliggjort. Den 2. juni angreb hackergruppen LulzSec websteder tilhørende Sony Pictures, hvor de fik adgang til 4,5 millioner dataposter. Mindst en million af dem indeholdt brugerinformationer. LulzSec hackede sig også ind på Sony BMG i Belgien og i Holland, hvor de fik adgang til intern information samt brugernavne og ukrypterede passwords. Dagen efter offentliggjorde hackeren Idahc 120 navne, telefonnumre og mail-adresser fra en database fra Sony Europe. I de følgende dage offentliggjorde LulzSec og Idahc samt andre hackere data fra Sony Pictures i Rusland, Sony Computer Entertainment Developer Network, Sony BMG, Sony Music i Portugal og Sony Pictures i Frankrig. At Sony i andet kvartal blev hackernes yndlingsmålt skyldes primært, at firmaet havde gjort sig upopulært ved at sagsøge George Hotz. Mange kritiserede, at Sony ventede flere dage med at fortælle, at deres brugeres data var blevet hacket. Dertil kommer, at de succesfulde angreb mellem den 16. og 19. april utvivlsomt har lokket andre til at teste, om flere Sony-websteder var sårbare. Det blev med andre ord en form for sport for forskellige individer og grupper at deltage. Virksomheder og organisationer kan lære af de fejl, Sony har begået. Det vides ikke, hvordan angrebene på PSN og Sony Online Entertainment blev gennemført. De øvrige angreb har udnyttet simpel SQL-injection til at få adgang til fortrolige data. Sådanne sårbarheder bør ikke findes på et professionelt drevet websted og kan forholdsvis enkelt imødekommes med jævnlige webapplikationsscanninger. Hacking af Sony medfører markant kursfald Sony er nu en af de virksomheder der har erfaret, at investering i it-sikkerhed kan betale sig i længden. Fra årsskiftet og frem til slut juni 2011, altså over en periode på seks måneder, er Sonys aktier faldet med 33 procent. Det er et drop på lige over fem procentpoint i gennemsnit pr. måned. Økonomiske analytikere anslår i samme forbindelse, at de 171 millioner dollar, som Sony allerede har haft i omkostninger på grund af de målrettede angreb, vil ende i nærheden af 24 milliarder dollar når alt summeres op. Disse tal skal måles op mod udgiften til at sikre Sonys onlinesystemer mod SQL-injectionsårbarheder. Her ligger udgiften på et scan på rundt regnet dollar. Set i bagklogskabens klare lys ville en udgift på 1 million dollar også have været godt givet ud. Selvom der nok er mere international prestige for hackerne i at gå efter store multinationale selskaber, så bør danske virksomheder tage ved lære af dette forløb. Endvidere var data, heriblandt passwords, om de godt 70 millioner PSN-brugere gemt ukrypteret. Det er et brud på alle anbefalinger. Som minimum bør passwords være krypteret, og ideelt set bør man kryptere alle personfølsomme data. Borgere og brugere af netværkstjenester kan lære af Sony-sagerne, at de ikke skal tage for givet, at deres data er i sikre hænder. Det er derfor en god ide at begrænse mængden at data, man overlader til websteder, til et absolut minimum. Hvis tjenesten tilbyder at lagre ens kreditkortnummer, så man slipper for at indtaste det næste gang, skal man sige nej tak. Endelig er det afgørende, at man ikke genbruger passwords. Hvis man bruger det samme password til flere tjenester, skal blot en af dem hackes, for at hackerne har adgang til de øvrige tjenester. Attrition.org, 2011; Absolute Sownage - A concise history of recent Sony hacks. Computerworld.com, 2011; Sony says hacker stole 2,000 records from Canadian site. Dailytech.com, 2011; Anonymous engages in Sony DDoS attacks over GeoHot PS3 lawsuit. Networkworld.com, 2011; PlayStation Network hack timeline. Playstation.com, 2011; Update on PlayStation Network and Qriocity. Soe.com, 2011; Sony Online Entertainment Announces Theft of Data from its Systems. Sophos.com, 2011; Sony BMG Greece the latest hacked Sony site. Sophos.com, 2011; Sony Pictures attacked again, 4.5 million records exposed.

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente

hackere guide Sådan beskytter du dig mod sider Så galt kan det gå Kendt dj: Ikke megen hjælp at hente Foto: Iris guide Juni 2013 - Se flere guider på bt.dk/plus og b.dk/plus 8 sider Sådan beskytter du dig mod hackere Så galt kan det gå Kendt dj: Ikke megen hjælp at hente CPR-tyveri INDHOLD I DETTE HÆFTE:

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010 DK CERT Trendrappor t It-sikkerhed i andet kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 juni 2010 DK

Læs mere

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011 DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2010 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com Tryk:

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Beskyttelse af personlige oplysninger

Beskyttelse af personlige oplysninger Beskyttelse af personlige oplysninger Kelly Services, Inc. og dens datterselskaber (herefter kaldet "Kelly Services" eller Kelly ) respekterer dit privatliv, og vi anerkender, at du har rettigheder i forbindelse

Læs mere

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2011 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2011 DK CERT Trendrapport It-sikkerhed i tredje kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2011

Læs mere

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2012

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2012 DK CERT Trendrapport It-sikkerhed i tredje kvartal 2012 Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2012 DK CERT opfordrer

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Sådan får du e-bøger på læseren

Sådan får du e-bøger på læseren Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Cookie direktivet. Hvordan skal kommunerne forholde sig til det? KL s arrangemenet d. 12. december 2012

Cookie direktivet. Hvordan skal kommunerne forholde sig til det? KL s arrangemenet d. 12. december 2012 Cookie direktivet Hvordan skal kommunerne forholde sig til det? KL s arrangemenet d. 12. december 2012 Af specialkonsulent Karen Gjølbo og fuldmægtig Vibeke Hansen Program Kort status på gennemførelsen

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012

Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012 Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012 Af Kontorchef Brian Wessel Program Status på gennemførelsen af reglerne i DK Udfordringerne og svar herpå Erhvervsstyrelsens

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh

Podcatching. sådan finder, henter og abonnerer du på podcast. Instruktionshæfte. (Rev. 30.10.11) Podcastingkonsulent Karin Høgh Podcatching sådan finder, henter og abonnerer du på podcast Instruktionshæfte (Rev. 30.10.11) Podcastingkonsulent Karin Høgh www.podconsult.dk karin@podconsult.dk Indhold Introduktion...3 Ordforklaring...4

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Godt i gang med.. TDC Webtekst. 13-06-2013 version 2.0

Godt i gang med.. TDC Webtekst. 13-06-2013 version 2.0 Godt i gang med.. TDC Webtekst www.tdcwebtekst.dk www.tdcwebtekst.dk/ny Indholdsfortegnelse Hvad er TDC Webtekst... 4 Før du går i gang... 4 Krav til PC en... 4 Java... 4 ADSL... 5 Internet browser...

Læs mere

Forbrug af film- og tv-serier og pirateri i danske husstande 2013

Forbrug af film- og tv-serier og pirateri i danske husstande 2013 Side 1 af 12 YouSee A/S, Presse DATO 17/4-2013 INITIALER BWJ/IKJE Version: FINAL Forbrug af film- og tv-serier og pirateri i danske husstande 2013 Forord Denne analyse er den fjerde i en række, som YouSee

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Casestudy. YouTube.com. Gruppe 7: Louise Bossen, Simone Drechsler, Lasse Lund og Kirstine Jacobsen

Casestudy. YouTube.com. Gruppe 7: Louise Bossen, Simone Drechsler, Lasse Lund og Kirstine Jacobsen Casestudy YouTube.com Indholdsfortegnelse Udbredelse... 1 Seertal...1 YouTubes partnerprogram...1 Indtægtsgenerering...2 Mobil og enheder...2 Content ID...2 Målgruppe... 2 Distribution... 3 Primære kerne-funktioner...

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Brugervejledning til Merkurs Netbank

Brugervejledning til Merkurs Netbank Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. BROWSERE... 2 4. ADGANG... 2 5. OPBYGNING AF NETBANK... 4 6. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE...

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

GENERELLE BETINGELSER FBI.TV

GENERELLE BETINGELSER FBI.TV GENERELLE BETINGELSER FBI.TV Senest opdateret maj 2013 Indholdsfortegnelse 1. Filmtjenesten FBI.TV... 3 2. Brug af og adgang til FBI.TV... 3 3. Særligt vedr. leje af film via FBI.TV... 4 4. Særligt vedr.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England.

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England. Cookievejledningens Tekniske Guide Den tekniske guide beskriver fem skridt til overholdelse af cookiereglerne: 1. Fastlæggelse af webejendom 2. Undersøgelse af om der sættes cookies på hjemmesiden 3. Afgivelse

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere