IT-KRIMINALITET MED FOKUS PÅ BOTNETS

Størrelse: px
Starte visningen fra side:

Download "IT-KRIMINALITET MED FOKUS PÅ BOTNETS"

Transkript

1 IT-KRIMINALITET MED FOKUS PÅ BOTNETS Kandidatspeciale af Daniel Jovanovic IT-Universitetet København, Forår 2012 Vejleder: Freddie Drewsen

2 Abstract A botnet is a specific kind of malware which compromise several computers and enroll them into a distributed network. These bots can then be commandeered into performing several kinds of criminal activities. This thesis confirms that botnets have been used in financial crimes gaining large amounts of money to the botmasters. Examples show that botnets have been used to threaten victims with distributed denial of service attacks, forcing them to pay a ransom. Another example describes how botnets is used to obtain online banking information from victims through keylogging, consequently robbing their accounts. Furthermore this thesis confirms that botnets have been used in an ideological fashion, referred to as hacktivism. In this case botmasters wish to create awareness of a specific topic and possibly force a political change by using malware and hacking. Finally, this thesis describes how botnets have evolved into a tool that can be used in cyber warfare between nations. Examples show that an enemy s critical infrastructure can be taken down by the use of distributed denial of service attacks from botnets. By law these kind of criminal activities have been deemed illegal and are punishable. But because botnets usually span over many countries, which may complicate individual nations investigations, this thesis recommends that a global internet police should be formed. This unit should have the necessary authority to effectively fight botnets globally. Since such a recommendation might be a long term solution this thesis also describes technical tools as well as other procedures, which can be used to mitigate the threat from botnets and malware in general. Daniel Jovanovic 2

3 Indholdsfortegnelse Kapitel 1. Introduktion Indledning Problemstilling Problemformulering Metode Læsevejledning... 6 Kapitel 2. Baggrund Hvad er it-sikkerhed Hvad er malware Hvad er et botnet Kapitel 3. Botnet-teknologi Botnet-arkitektur Centraliserede botnets Decentraliserede botnets Andre arkitekturformer Anvendelsesmuligheder Spredning og inficering Opbygning samt livscyklus Hvordan beskytter botnet sig selv Kapitel 4. Kriminalitet og botnets Botnets kriminelle udvikling Berigelsesforbrydelser Hacktivism Cyber warfare Sammenfatning Kapitel 5. Case: ZeuS Crimeware Toolkit Hands-on med ZeuS Crimeware Toolkit Hypotese om forretningsmodel Sammenfatning ITU 3

4 Kapitel 6. Hvad kan man gøre Lovgivning Danmark USA og Storbritannien Botnets som et globalt problem It-beredskabsplaner Walled Garden Cyber Clean Center i Japan Skabe awareness om it-sikkerhed Tekniske værktøjer mod botnets Intrusion Detection and Prevention System Antivirus Firewall Honeypot Udfordringer med ovenstående værktøjer Hvad skal man gøre under angreb Sammenfatning Kapitel 7. Hvem har ansvaret Kapitel 8. Konklusion Kapitel 9. Perspektivering Appendiks Kildehenvisning Figurliste Spørgsmål til TDCHosting.dk Skærmbillede af ZeuS database Uddrag fra ZeuS Crimeware Toolkit manual ZeuS konfigurationsfiler Designfejl, skriv dit password her Cyber Theft Ring Daniel Jovanovic 4

5 Kapitel 1 Introduktion 1.1 Indledning Internettet har ført mange succeshistorier med sig. Det er et eksistensgrundlag for flere virksomheder samt forretninger, og det forenkler hverdagen for digitale borgere igennem tjenester som webbank og kommunikation. Internettet fører dog også ondsindede gerninger med sig. Grundet internettets mange muligheder, kan det også anvendes til kriminelle gøremål. Siden de første ondsindede programmer med skadelig effekt kom i 1980 erne, har en udvikling taget de kriminelle handlinger til et stadigt stigende niveau. Disse handlinger udnytter internettet som platform og benyttes til flere forskellige former for kriminalitet. Som i den fysiske verden forsøges denne kriminalitet at blive opsporet og bekæmpet. Dette har gjort it-sikkerhed til en kundskab, som er specielt vigtig i forbindelse med internettet for at beskytte både borgere, virksomheder og nationer. Der udvikles værktøjer med beskyttende formål, som herefter forsøges penetreret af ondsindede personer. Denne magtbalance resulterer i en evig kamp mellem sikkerhedsproducenter og hackere. 1.2 Problemstilling Malware må efterhånden betragtes som et glimrende værktøj for kriminelle, der ikke kun ønsker at udføre hærværk, men også søger økonomisk vinding deraf. En bestemt anvendelsesmulighed af malware, kaldet botnets, er en samling af inficerede computere, der står fuldt ud til rådighed for bagmændene. Det formodes, at sådanne distribuerede systemer anvendes både til sabotage og økonomisk kriminalitet, hvilket antages at være en yderst indbringende industri for bagmændene. Dette udgør en trussel på flere niveauer, både for private personer, virksomheder samt hele nationer. Botnets som værktøj for kriminelle er derfor et fokuspunkt, der skal tages yderst seriøst, og bekæmpelsesmuligheder skal undersøges og konkretiseres. Dette speciale ønsker at redegøre for denne form for kriminalitet samt hvordan den forsøges bekæmpet. ITU 5

6 1.3 Problemformulering Specialet ønsker at undersøge disse såkaldte botnets, samt analysere hvordan disse anvendes til kriminelle gøremål. Derudover undersøges der, hvorledes man kan beskytte sig imod disse. Dette giver anledning til følgende analysespørgsmål: Hvordan ser det tekniske grundlag ud for botnets? Hvordan bidrager botnets til kriminalitet? Hvordan kan botnets spores og forhindres? 1.4 Metode Specialet benytter litteratur i form af både videnskabelige artikler, kilder fra internettet samt nogle udvalgte grundbøger til at svare på problemformuleringen. Hvor de videnskabelige artikler samt kilderne fra internettet er med til at give forståelse for emnet, sørger grundbøgerne for en grundlæggende viden om de tre vigtige områder under e-business: Teknologi, business og policy/jura. For at opnå en forståelse for botnets opbygning samt funktionalitet, er der i forbindelse med specialet udarbejdet et abstrakt eksempel på et botnet skrevet i pseudokode. Dette har bidraget til at identificere, hvilke områder der er interessante i forhold til specialet og dermed it-kriminalitet. Derudover har der været afholdt et interview med en dansk ekspert på området, Shehzad Ahmad fra organisationen DK-CERT, som har bekræftet specialets aktualitet samt dannet grundlag for de antagelser, der eventuelt gøres i specialet. Der er desuden, uden held, forsøgt etableret en mailkorrespondance med TDC Hosting, se appendiks Dette er forsøgt gjort for at få indblik i hvordan deres kunder beskyttes mod denne form for it-kriminalitet. 1.5 Læsevejledning Resten af rapporten er delt op i kapitler, med fokus på at skabe en rød tråd igennem specialet. Kapitlerne er som følger: Kapitel 2. Baggrund. Her beskrives, hvad der forstås ved it-sikkerhed, malware og botnets. Formålet er at danne et fundament, som resten af specialet kan tage udgangspunkt i. Daniel Jovanovic 6

7 Kapitel 3. Botnet-teknologi. Dette kapitel går i dybden med botnets, og den teknologi det bygger på. Herunder beskrives de forskellige arkitekturformer, anvendelsesmuligheder, samt hvordan botnet spreder og beskytter sig selv. Derudover udarbejdes et eksempel på et botnet i pseudokode for at give en overordnet forståelse for opbygningen. Kapitel 4. Kriminalitet og botnets. Her beskrives, hvordan botnets anvendes til kriminalitet. Kapitlet indledes med en redegørelse for botnets kriminelle udvikling og herefter en analyse af botnets funktion i forbindelse med tre overordnede kriminelle hensigter. Kapitel 5. Case: ZeuS Crimeware Toolkit. Dette kapitel analyserer et specifikt botnet og dets tilhørende Crimeware Toolkit. Implementeringen af botnettet undersøges i et virtuelt miljø, og skærmbilleder dokumenterer den brugervenlighed, kriminelle møder under opsætningen. Der opstilles en hypotese angående ZeuS forretningsmodel, som herefter forsøges begrundet i empiri. Kapitel 6. Hvad kan man gøre. Kapitlet indledes med en undersøgelse af lovgivningen, for at se om den dækker botnet-kriminalitet. Herefter beskrives andre tiltag og procedurer, der bidrager til botnet-bekæmpelse. Sidst analyseres hvilke tekniske værktøjer der eksisterer, og hvordan de kan anvendes imod botnets. Kapitel 7. Hvem har ansvaret. Dette kapitel analyserer, hvem der har et ansvar for at mindske truslen fra botnet-kriminalitet, samt hvordan. Flere instanser beskrives, da der kan placeres forskellige ansvarspunkter hos alle internettets interessenter. Kapitel 8. Konklusion. Specialet afsluttes med en konklusion, der summerer de vigtigste pointer og dermed svarer på problemformuleringen. Kapitel 9. Perspektivering. Her beskrives specialet i en mere overordnet sammenhæng med omverdenen, og det belyses hvordan resultatet kan hjælpe fremtidig botnet-bekæmpelse. Grundet specialets tekniske karakter med dertilhørende tekniske fagtermer, forekommer der i denne rapport engelske udtryk for ikke at ødelægge forståelsen med danske oversættelser. For så vidt muligt er der benyttet de termer og begreber, der bruges i både dansk og international litteratur. ITU 7

8 Kapitel 2 Baggrund 2.1 Hvad er it-sikkerhed Vores hverdag bliver i stigende grad mere og mere digital og online, både i forbindelse med erhvervs- og privatlivet. I takt med at vigtige og personlige informationer lagres digitalt, opstår der et behov for at kunne beskytte alle sine elektroniske værdier. Dette er itsikkerhedens opgave. Overordnet set kan it-sikkerhed nedbrydes til have tre overordnede mål for beskyttelse, også kendt som CIA: Confidentiality, Integrity og Availability, oversat til fortrolighed, integritet og tilgængelighed. Ethvert af disse mål skal være med til at beskytte de værdier, der måtte være, mod de trusler der eksisterer. Et scenarie kan skitseres som følgende: Figur 1. It-relaterede værdier og trusler. Der eksisterer altså et behov for at sikre sine værdier mod trusler af enhver art. Der findes en række modmidler og beskyttende værktøjer, der kan hjælpe til at overholde disse beskyttelsesmål. Det er dog urealistisk at forestille sig, at sådanne modmidler er 100 pct. sikre, og det vil være meget svært at gardere sig imod de fejl og mangler, der eksisterer i for eksempel software. Derfor vil der i forsvaret af værdierne være nogle sårbarheder, som vil kunne blive udnyttet af personer med ondsindede motiver. Disse hackere kan blandt andet udnytte sårbarhederne ved at udvikle malicious software, som i daglig tale kaldes malware. Daniel Jovanovic 8

9 2.2 Hvad er malware I forbindelse med it-sikkerhed kan malware defineres som: Software which is used with the aim of attempting to breach a computer system s security policy with respect to Confidentiality, Integrity or Availability [7]. I denne forbindelse skal software forstås som alle former for eksekverbar kode, scripts, macros og lignende, hvis formål er at bryde fortroligheden, integriteten og tilgængeligheden af ofrenes computere, netværk eller software. Malware har eksisteret længe og har udviklet sig betydeligt over tid. Begyndelsen af denne udvikling kan diskuteres, men allerede i 1974 blev en simpel selvreplikerende kode udviklet og demonstreret af Xerox i deres laboratorium [8]. Dette blev betragtet som den første af sin slags. Efterfølgende sås Elk Cloner-virussen fra 1981, som blev anset som værende den første egentlige computervirus. Denne var designet til Apple II-systemer og var en såkaldt boot sektor-virus, der placerede sig i boot sektoren under opstart fra en inficeret floppydisk. Med tiden kom flere varianter, og i 1986 kom den første virus, Brain virussen, der gjorde skade på de inficerede computere [8]. Denne virus flyttede den oprindelige boot sektor til et andet sted på floppydisken og erstattede den med virussen. Senere, i 1988, blev den første computerorm opdaget, kaldet Morris Worm, som spredte sig via internettet. Skønt dette ikke var formålet, skabte ormen et Denial of Service angreb på grund af, at spredningen af ormen blandt andet udnyttede så mange CPU-ressourcer på de inficerede computere til at finde passwords ved hjælp af Brute Force. Udvikleren, Robert Morris, blev som den første malwaredesigner idømt tre års betinget fængsel, samt 400 timers samfundsarbejde og en bøde på $ [27]. Malware-designere havde tidligt opdaget muligheden for at tjene penge ved hjælp af malware og i 1989 kom AIDS-trojanen, som skjulte sig i øjensynlige harmløse programmer på disketter, der ved eksekvering krypterede offerets harddisk. Bagmanden forlangte derefter penge for at udlevere vaccinen, dog uden videre succes, så ofrene kunne gendanne deres harddisk. Udviklingen fortsatte og omkring år 2000 og derefter, opdagede malware-designere, at kombination af flere malware-varianter kunne udnyttes til nemmere at tjene penge [8]. Man udviklede sofistikeret malware, der ved hjælp af etablerede infrastrukturer kunne kommanderes til at udføre opgaver som spam, phishing, Denial of Service, osv. Det viste sig, at der var et marked for dette koncept, og der blev derfor udviklet nye varianter og stadigt bedre versioner af denne form for infrastruktur, som kunne true internetbrugere og benyttes til kriminelle handlinger. Disse blev kaldt for botnets. ITU 9

10 2.3 Hvad er et botnet I forbindelse med dette speciale defineres et botnet som: a pool of compromised computers that are under the command of a single hacker, or a small group of hackers, known as a botmaster. A bot refers to a compromised end-host, or a computer, which is a member of a botnet. [14]. Overordnet set er et botnet altså en samling af inficerede computere, kaldet bots, som alle kan kontrolleres af den såkaldte botmaster. Dette kan skitseres som følgende: Figur 2. Abstrakt botnet. Et botnet kan anses som værende en hybrid mellem mange af de trusler, man tidligere har set på it-området. Botnets kan gemme sig som vira og trojanske heste, sprede sig som orme, give fjernkontrol til hackere via bagdøre samt benytte automatiserede og sofistikerede angrebsværktøjer. Alt dette styret ved hjælp af et Command and Control -system, hvor en hacker trygt kan gemme sig bag. Botmasteren kan benytte den tilegnede fjernkontrol til at udstede kommandoer til alle de bots der er blevet smittet, og som nu er en del af botnettet. Disse kommandoer kan variere, men som oftest drejer det sig om udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, eller at finde og smitte nye computere til botnettet. Disse botnets kan være af forskellige størrelser, fra små botnet til større, som for eksempel ZeuS med mere end 3 millioner bots alene i USA [19]. Konceptet bag botnets har eksisteret siden 1999, men har gennemgået en markant udvikling i forhold til brugen af dem samt de ressourcer der står bag dem [14]. Botnets må siges at have modnet sig siden sin start, og de er gået fra primært at ligge i den ene ende af det kriminelle spektrum til nu at ligge bredt henover hele spektret. I dag anvendes de i forskellige kriminelle henseender med vidt forskellige formål. Dette beskrives senere i specialet, se kapitel 4. Daniel Jovanovic 10

11 Kapitel 3 Botnet-teknologi Dette kapitel går i dybden med begrebet botnets. Da specialet søger at beskrive samt afdække it-kriminalitet med hensyn til botnets, er det vigtigt med en gennemgående forståelse for hvorledes de er bygget op og fungerer. Kapitlet vil dermed beskrive de mest almindelige former for arkitekturprincipper bag botnets, samt hvordan de fungerer i forhold til inficering og spredning. Herefter beskrives opbygningen af et abstrakt botnet med tilhørende funktioner i pseudokode, samt hvordan et botnets livscyklus kunne se ud. Kapitlet slutter af med at beskrive, hvorledes botnet-bagmænd forsøger at beskytte deres botnet mod de trusler der måtte eksistere. 3.1 Botnet-arkitektur Der eksisterer to overordnede arkitekturmodeller indenfor botnet-opbygning, centraliserede botnets og decentraliserede botnets. Hver af disse bygger på forskellige principper og har dermed også hver deres fordele og ulemper. Derudover kan disse varieres eller kombineres til andre arkitekturformer Centraliserede botnets Centraliserede botnets anses som værende den oprindelige arkitekturmodel i de første botnets der kom frem [7]. Arkitekturen bygger på det klassiske client-server koncept, med én centraliseret server og en række dertilhørende klienter, i dette tilfælde bots. De enkelte bots kommunikerer kun med serveren, her kaldet en Command and Control-server eller C&Cserver, for at modtage de kommandoer, der ønskes udført. C&C-serveren kan også være en bot, som blot skal have en tilstrækkelig høj båndbredde til at kunne kommunikere ubesværet med resten af botnettet [14]. Af hensyn til botmasterens sikkerhed foregår opsætning og kommunikation mellem botmaster og C&C-serveren oftest igennem flere proxy er, så sporingen tilbage til botmaster besværliggøres. Disse proxy er vil som oftest blot være bots fra botnettet, der egner sig til formålet. Proxy erne kan eventuelt lede trafikken igennem flere lande og dermed igennem flere ITU 11

12 jurisdiktioner, som gør det juridisk problematisk at spore og afbryde forbindelsen til C&Cserveren. Et centraliseret botnet kan opbygges på følgende måde: Figur 3. Opbygning af et centraliseret botnet. Så snart en ny computer er inficeret med botnet-malwaren, opretter computeren forbindelse med C&C-serveren og udfører de eventuelle handlinger, der er påkrævet, inden computeren kan fungere som bot. Herefter er botnet-malwaren på de inficerede computere udarbejdet således, at de lytter efter botmasterens kommandoer på C&C-serveren. I begyndelsen benyttede botnet-designere IRC-servere som kanal til at udsende kommandoerne [14]. Men eftersom botnet-bekæmpere blev bedre til at identificere denne trafik, kan det nu også foregå på andre kanaler, som er sværere at filtrere og identificere, såsom HTTP-trafik, for eksempel igennem Facebook eller Twitter, eller krypteret igennem SSL. Denne arkitekturform har en række fordele i forhold til decentraliserede botnets. Da C&Cserveren er centraliseret, kan denne ene server drive alle bots ensartet og effektivt. Derudover vil der eksistere en lav latenstid mellem serveren og de inficerede computere, hvilket giver god mulighed for at koordinere botnettet og præcisere distribuerede angreb. Til gengæld har arkitekturen en kritisk ulempe i forhold til decentraliserede botnets. Da al koordinering samt kommunikation mellem botmasteren og botnettet foregår på den centraliserede C&C-server, introducerer dette en såkaldt single-point-of-failure. Sagt med andre ord: Hvis det lykkes at opspore og afbryde forbindelsen til C&C-serveren, vil botnettet være afvæbnet, medmindre botnet-designeren har taget de nødvendige forholdsregler for at undgå dette. Daniel Jovanovic 12

13 3.1.2 Decentraliserede botnets For at forstærke botnets modstandsdygtighed samt vanskeliggøre afvæbningen, kan botnetdesignere gøre brug af decentraliserede botnets, der bygger på peer-to-peer princippet. Dette princip er oftest kendt fra diverse fildelingstjenester, hvor alle parter kan kommunikere indbyrdes med hinanden. I forbindelse med decentraliserede botnets eksisterer der flere backend-servere, som alle kan distribuere og udsende C&C-trafik. Dette vil sige, at i modsætning til centraliserede botnets kan decentraliserede botnets holde sig i live, selvom det skulle lykkes at få lukket en eller flere backend-servere. Et decentraliseret botnet kan opbygges som følgende: Figur 4. Opbygning af et decentraliseret botnet. Et botnet der benytter denne form for infrastruktur, vil oftest være opdelt i tre lag. Øverst eksisterer en række backend-servere, der genererer den trafik af kommandoer, der skal eksekveres. Denne kommunikation foretages igennem en række proxy er, der udgør det midterste lag, ned til det sidste lag, som er de egentlige bots. Al kommunikation bør foregå igennem flere proxy er, således at en eventuel sporing af backend-serverne besværliggøres. I begge arkitekturer kan alle lag i øvrigt bestå af computere der er blevet inficeret og nu er bots, såfremt de opfylder de nødvendige krav for at kunne fungere som ønsket Denne tilgang til botnet-arkitektur medfører også en række fordele og ulemper i forhold til et centraliseret botnet. Fordelen er, som tidligere nævnt, at arkitekturtypen gør det meget svært at lukke ned for botnettet. Selvom en eller flere af serverne opspores og forbindelsen til disse afbrydes, så vil botnettets andre backend-servere, proxy er og medlemmer stadig kunne ITU 13

14 kommunikere indbyrdes og sørge for at sende kommandoerne rundt til de andre parter. Dette introducerer dog også en stor ulempe, nemlig usikkerhed i kommunikationen. Med denne arkitekturmodel er der ingen garanti, for at kommandoerne kommer frem til alle parter på en ensartet facon, samt at der ikke kan garanteres en fornuftig latenstid på spredningen af kommandoerne. Dermed kan det være sværere at koordinere angreb eller andre handlinger med et decentraliseret botnet Andre arkitekturformer Botnets følger ikke nødvendigvis ovenstående arkitekturformer til punkt og prikke, men kan varieres efter botnet-designerens eget ønske. Ovenstående arkitekturer kan eventuelt kombineres på flere måder for at opnå nye arkitekturformer. Derudover kunne man også forestille sig botnets uden en egentlig struktur, hvor hver enkelt bot ikke kender opbygningen eller andre bots. Kommunikationen kunne fungere ved, at beskeder til bots krypteres og sendes tilfældigt ud på internettet. Kun medlemmer af botnettet vil være i stand til at dekryptere og forstå beskeden og dermed udføre kommandoen. Et sådant botnet vil være yderst modstandsdygtigt, da kompromittering af en eller flere bots ikke ville kunne nedlægge botnettet. Dog eksisterer samme ulempe som med et decentraliseret botnet, at der ikke kan garanteres, at beskeder når lige hurtigt frem eller overhovedet når alle bots. 3.2 Anvendelsesmuligheder På grund af botnets opbygning ses en række typiske anvendelsesmuligheder, der alle udnytter, at botnet-bagmændene har en distribueret gruppe af inficerede computere til rådighed. Overordnet set drejer det sig for botnet-bagmændene om, at skaffe sig adgang til en stor mængde ressourcer i form af computerkraft. Dette giver åbenlyse anvendelsesmuligheder for botnets, men de mest sete og omtalte må siges at være udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, herefter DDoS-angreb, og naturligvis muligheden for at sprede sig selv til nye potentielle botnet-medlemmer. Udsendelsen af spam-mails blev attraktivt for botnet-bagmænd, fordi disse nu kunne anvende botnet-medlemmernes ressourcer til at sende spam. Dermed kunne de undgå at benytte egne computere og mailservere, hvilket mindskede risikoen for at blive opdaget og retsforfulgt. Disse spam-mails mål kan være forskellige, men et eksempel kan være at skabe en økonomisk gevinst ved at reklamere for produkter, der ønskes solgt. Da spam-mails kan udsendes til flere millioner mailadresser, kræves det kun, at en lille procentdel af disse modtagere køber de reklamerede produkter for at skabe en gevinst, hvilket derfor kan være en lukrativ forretning. Daniel Jovanovic 14

15 Det ses også at spam kan være en kanal til inficering af potentielle ofres computere, ved hjælp af phishing eller anden form for malware. Formålet med at inficere computere med botnet-malware ved, for eksempel, at få ofrene til at trykke på links i spam-mails eller eksekvere anden form for malware ubevidst, kan være at foretage informationsindsamling fra de inficerede computere. Denne informationsindsamling vil typisk fokusere på at tilegne sig brugernavne og adgangskoder til diverse internettjenester, som for eksempel til og webbank. Disse informationer kan senere udnyttes til at sende spam-mails til nye mål eller i tilfælde af webbank at stjæle penge fra ofrene. Botnet er også kendt for at kunne bruges som et decideret offensivt angrebsværktøj til udførelse af DDoS-angreb. Grundet konceptet med at botnet-medlemmerne kan kommanderes til at udføre samme handling, kan man opnå en meget stor computerkapacitet. Kontrolleres dette fra centralt hold, kan botnet-bagmændene udføre et distribueret angreb mod et enkelt mål som kan resultere i manglende tilgængelighed for de brugere, der har et berettiget formål med at tilgå for eksempel en hjemmeside. Det ses altså, at der kan eksistere flydende overgange mellem de forskellige typer af botnet, og at der dermed kan findes elementer af flere typer i ét botnet. Man kan forestille sig at nutidens botnet-bagmænd næppe er interesseret i at deres botnet kun udfører én specifik opgave, men at de sandsynligvis forsøger at udnytte botnettet mest muligt. I tilfælde af at botnettet ønskes lejet ud, vil botnet-bagmændene sikkert også være interesseret i at kunne tilbyde deres kunder mest muligt. Så selvom forskellige botnets fokuserer på én type opgave, er det sandsynligt at der også eksisterer elementer fra andre typer botnets. Eksempelvis antages det, at alle botnets på en eller anden måde ønsker at sprede sig selv og inficere nye ofre, hvilket derfor ses som et fællestræk for botnets generelt. 3.3 Spredning og inficering Da botnets kan anses som værende hybrider mellem flere varianter af malware, er det naturligt at beskrive spredningen og inficeringen af malware generelt. Som tidligere nævnt kan de fleste botnets sprede sig som orme. En orm består typisk af tre elementer: Searcher, Propagator og Payload [7]. Seacherens opgave er at finde nye mål for spredningen, for eksempel ved at ormen undersøger den aktuelle computer for potentielle mål. Dette kunne være baseret på information, som er gemt lokalt på computeren, for eksempel kontaktpersoner i et program eller anden form for instant messaging klient. Searcheren kunne eventuelt også kigge i andre filer af typen txt, html, xml eller php for at finde adresser. ITU 15

16 Derudover vil en Searchers opgave også kunne ligge i, at finde potentielle mål på det netværk computeren er tilknyttet, ultimativt på hele internettet. Denne eventuelle tilfældige tilgang vil oftest ske igennem en portscanning, da spredning via denne kanal vil kræve en åben port ind til offerets computer. Da denne form for netværksaktivitet er usædvanlig, er der udviklet forskellige metoder til at detektere denne trafik og eventuelt blokere den [7]. Når de potentielle mål er fundet, er det Propagatorens rolle at udføre den handling, der skal forsøge at inficere ofrenes computere. Dette kunne typisk være via , hvor man anvender de fundne adresser til at sende vedhæftet malware eller links til hjemmesider, hvor de downloades fra. Fordelen for botnet-designere i dette tilfælde er, at hvis den aktuelle adresse fra den inficerede computer anvendes til at sende botnet-malwaren ud til de kontaktpersoner vedkommende måtte have, vil ofrene eventuelt have et tillidsforhold og dermed være tilbøjelig til ikke at vurdere risikoen ved at åbne en vedhæftet fil eller trykke på et link. Dermed øges botnet-designeres chance for at få spredt ormen via . Alternativt kan ormen sprede sig via et netværk ved hjælp af TCP eller UDP socket kommunikation, hvor offerets computer har en åben port ind til eksempelvis en applikation eller service med en sårbarhed, der kan udnyttes. Hvis ormen er kommet igennem og nu ligger på offerets computer, kan Payload eksekveres. Historisk er der set eksempler på orme uden payload, samt orme med payloads der ikke er designet til at skade offeret. Eksempler på disse er Slammer-ormen fra 2003, der endte med at bruge så meget båndbredde og netværksressourcer på at sprede sig, at det resulterede i et DoS [7]. Et eksempel på en fredelig orm fra starten af 1980 erne er ormen, som blev udviklet ved Xerox Palo Alto Research Center. Denne skulle identificere, hvilke computere der ikke blev anvendt i øjeblikket og derefter distribuere arbejdsopgaver ud til de enkelte computere til eksekvering, altså en tidlig form for grid computing [7]. Payload kan naturligvis også være yderst skadelig og udgøre en trussel. En orms opgave kunne for eksempel være at sprede et botnet, og payload kunne dermed være den kode, der ved eksekvering tilføjer en computer til et botnet. Antages det, at et botnet forsøger at sprede sig via , og at et offer åbner en eksekverbar fil fra samme , vil et antivirus-program, som er installeret på offerets computer, eventuelt opfange den skadelige kode. Anvendes eksempelvis et antivirus-program med en signatur-baseret detekteringsmekanisme, vil denne stoppe inficeringen, hvis botnet-kildekoden er velkendt og tilføjet i en central signaturdatabase. Malware-designere forsøger derfor at omgå dette med specielt to mekanismer for at skjule den skadelige effekt, polymorphism og metamorphism. Daniel Jovanovic 16

17 Med polymorphism anvendes eksempelvis kryptering til at differentiere malwaren. Her udnyttes, at samme plaintext vil krypteres til forskellige ciphertext med forskellige nøgler. Dette kan altså udnyttes til, at samme malware kan have forskellige signaturer og dermed ikke nødvendigvis vil blive stoppet af antivirus-programmer. Dekrypteringsalgoritmen samt nøglen vil dog blive nødt til at være indsat et sted i koden i klartekst for at kunne dekryptere malwaren inden eksekvering. Dette resulterer i, at der stadig vil eksistere et mønster i koden, da dekrypteringsalgoritmen altid vil være ens for flere versioner af malwaren, og den vil derfor eventuelt stadig kunne findes ved hjælp af signaturbaseret detektering. Det er dog stadig et godt værktøj for malware-designere, da kvaliteten af antivirus-programmer er meget varierende og i nogle tilfælde ikke vil kunne blive opdaget. Den anden tilgang, metamorphism, er en metode, hvor malwaren får indsat ligegyldig kode i den oprindelige kildekode for at få indholdet til at se forskelligt ud. Et eksempel er som følger: Figur 5. Eksempel på metamorphism af en maskinkode. Kilde [7]. Som man kan se på ovenstående eksempel i maskinkode, hvor koden til venstre er den oprindelige kode, og koden til højre er den ændrede variant, er der indsat både jumpkommandoer markeret med rød og ligegyldig kode markeret med blåt. Følges koden nøje, ses det, at funktionaliteten er den sammen mellem de to varianter. Det ses for eksempel, at der er indsat null operations, nop, og at registret, eax, tælles én op og derefter én ned, altså uden ændringer på den oprindelige kode. En malware der benytter denne teknik, kan eventuelt ITU 17

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

6. It-sikkerhed. 6.1. Introduktion

6. It-sikkerhed. 6.1. Introduktion It-sikkerhed 95 6. It-sikkerhed 6.1. Introduktion It-sikkerhedens betydning Kapitlets indhold Digitale signaturer It-sikkerhed i virksomheder Problemer med sikkerheden i netværk og computersystemer er

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus 1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Sociale Medier & SEO-pakker: Karakteristikker

Sociale Medier & SEO-pakker: Karakteristikker Sociale Medier & SEO-pakker: Karakteristikker Account Mananger Vi tilbyder en engageret kundechef, som er tilgængelig i kontortiden via telefon, e-mail og Skype for at løse enhver problemstilling. Kundechefen

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Hvorfor skal vi bruge objekt orienteret databaser?

Hvorfor skal vi bruge objekt orienteret databaser? OODBMS Vs. RDBMS 1 Indholdsfortegnelse Hvorfor skal vi bruge objekt orienteret databaser?... 3 OODBMS i erhvervslivet... 4 Bagsiden af medaljen... 5 OODBMS i praksis... 6 Konklusion... 8 2 Hvorfor skal

Læs mere

Stream II Firmware. Brug af dette dokument:

Stream II Firmware. Brug af dette dokument: Stream II Firmware Dette dokument er oprettet og vedligeholdes af Instrulog A/S. Kopiering af tekster og passager skal ske efter skriftelig aftale. Yderligere information, besøg venligst www.instrulog.dk.

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

1. Introduktion 2. Om os

1. Introduktion 2. Om os Fortrolighedspolitik 1. Introduktion Atchik udvikler fantastiske spil med sjov og underholdning for alle. Hos Atchik respekterer vi personlige oplysninger for enhver, der bruger vores spil, website(s)

Læs mere

Se små to minutters video om redigering af Flipboard magasiner på https://youtu.be/knlltjilgvs

Se små to minutters video om redigering af Flipboard magasiner på https://youtu.be/knlltjilgvs Notat SEGES P/S Koncern Digital Udnyttelse af nye publiceringsformer og samskabelse Ansvarlig JPH Projekt: 7464, Digitale relationer og datadreven informationsformidling Oprettet 01-2016 Side 1 af 14 Udnyttelse

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere