IT-KRIMINALITET MED FOKUS PÅ BOTNETS

Størrelse: px
Starte visningen fra side:

Download "IT-KRIMINALITET MED FOKUS PÅ BOTNETS"

Transkript

1 IT-KRIMINALITET MED FOKUS PÅ BOTNETS Kandidatspeciale af Daniel Jovanovic IT-Universitetet København, Forår 2012 Vejleder: Freddie Drewsen

2 Abstract A botnet is a specific kind of malware which compromise several computers and enroll them into a distributed network. These bots can then be commandeered into performing several kinds of criminal activities. This thesis confirms that botnets have been used in financial crimes gaining large amounts of money to the botmasters. Examples show that botnets have been used to threaten victims with distributed denial of service attacks, forcing them to pay a ransom. Another example describes how botnets is used to obtain online banking information from victims through keylogging, consequently robbing their accounts. Furthermore this thesis confirms that botnets have been used in an ideological fashion, referred to as hacktivism. In this case botmasters wish to create awareness of a specific topic and possibly force a political change by using malware and hacking. Finally, this thesis describes how botnets have evolved into a tool that can be used in cyber warfare between nations. Examples show that an enemy s critical infrastructure can be taken down by the use of distributed denial of service attacks from botnets. By law these kind of criminal activities have been deemed illegal and are punishable. But because botnets usually span over many countries, which may complicate individual nations investigations, this thesis recommends that a global internet police should be formed. This unit should have the necessary authority to effectively fight botnets globally. Since such a recommendation might be a long term solution this thesis also describes technical tools as well as other procedures, which can be used to mitigate the threat from botnets and malware in general. Daniel Jovanovic 2

3 Indholdsfortegnelse Kapitel 1. Introduktion Indledning Problemstilling Problemformulering Metode Læsevejledning... 6 Kapitel 2. Baggrund Hvad er it-sikkerhed Hvad er malware Hvad er et botnet Kapitel 3. Botnet-teknologi Botnet-arkitektur Centraliserede botnets Decentraliserede botnets Andre arkitekturformer Anvendelsesmuligheder Spredning og inficering Opbygning samt livscyklus Hvordan beskytter botnet sig selv Kapitel 4. Kriminalitet og botnets Botnets kriminelle udvikling Berigelsesforbrydelser Hacktivism Cyber warfare Sammenfatning Kapitel 5. Case: ZeuS Crimeware Toolkit Hands-on med ZeuS Crimeware Toolkit Hypotese om forretningsmodel Sammenfatning ITU 3

4 Kapitel 6. Hvad kan man gøre Lovgivning Danmark USA og Storbritannien Botnets som et globalt problem It-beredskabsplaner Walled Garden Cyber Clean Center i Japan Skabe awareness om it-sikkerhed Tekniske værktøjer mod botnets Intrusion Detection and Prevention System Antivirus Firewall Honeypot Udfordringer med ovenstående værktøjer Hvad skal man gøre under angreb Sammenfatning Kapitel 7. Hvem har ansvaret Kapitel 8. Konklusion Kapitel 9. Perspektivering Appendiks Kildehenvisning Figurliste Spørgsmål til TDCHosting.dk Skærmbillede af ZeuS database Uddrag fra ZeuS Crimeware Toolkit manual ZeuS konfigurationsfiler Designfejl, skriv dit password her Cyber Theft Ring Daniel Jovanovic 4

5 Kapitel 1 Introduktion 1.1 Indledning Internettet har ført mange succeshistorier med sig. Det er et eksistensgrundlag for flere virksomheder samt forretninger, og det forenkler hverdagen for digitale borgere igennem tjenester som webbank og kommunikation. Internettet fører dog også ondsindede gerninger med sig. Grundet internettets mange muligheder, kan det også anvendes til kriminelle gøremål. Siden de første ondsindede programmer med skadelig effekt kom i 1980 erne, har en udvikling taget de kriminelle handlinger til et stadigt stigende niveau. Disse handlinger udnytter internettet som platform og benyttes til flere forskellige former for kriminalitet. Som i den fysiske verden forsøges denne kriminalitet at blive opsporet og bekæmpet. Dette har gjort it-sikkerhed til en kundskab, som er specielt vigtig i forbindelse med internettet for at beskytte både borgere, virksomheder og nationer. Der udvikles værktøjer med beskyttende formål, som herefter forsøges penetreret af ondsindede personer. Denne magtbalance resulterer i en evig kamp mellem sikkerhedsproducenter og hackere. 1.2 Problemstilling Malware må efterhånden betragtes som et glimrende værktøj for kriminelle, der ikke kun ønsker at udføre hærværk, men også søger økonomisk vinding deraf. En bestemt anvendelsesmulighed af malware, kaldet botnets, er en samling af inficerede computere, der står fuldt ud til rådighed for bagmændene. Det formodes, at sådanne distribuerede systemer anvendes både til sabotage og økonomisk kriminalitet, hvilket antages at være en yderst indbringende industri for bagmændene. Dette udgør en trussel på flere niveauer, både for private personer, virksomheder samt hele nationer. Botnets som værktøj for kriminelle er derfor et fokuspunkt, der skal tages yderst seriøst, og bekæmpelsesmuligheder skal undersøges og konkretiseres. Dette speciale ønsker at redegøre for denne form for kriminalitet samt hvordan den forsøges bekæmpet. ITU 5

6 1.3 Problemformulering Specialet ønsker at undersøge disse såkaldte botnets, samt analysere hvordan disse anvendes til kriminelle gøremål. Derudover undersøges der, hvorledes man kan beskytte sig imod disse. Dette giver anledning til følgende analysespørgsmål: Hvordan ser det tekniske grundlag ud for botnets? Hvordan bidrager botnets til kriminalitet? Hvordan kan botnets spores og forhindres? 1.4 Metode Specialet benytter litteratur i form af både videnskabelige artikler, kilder fra internettet samt nogle udvalgte grundbøger til at svare på problemformuleringen. Hvor de videnskabelige artikler samt kilderne fra internettet er med til at give forståelse for emnet, sørger grundbøgerne for en grundlæggende viden om de tre vigtige områder under e-business: Teknologi, business og policy/jura. For at opnå en forståelse for botnets opbygning samt funktionalitet, er der i forbindelse med specialet udarbejdet et abstrakt eksempel på et botnet skrevet i pseudokode. Dette har bidraget til at identificere, hvilke områder der er interessante i forhold til specialet og dermed it-kriminalitet. Derudover har der været afholdt et interview med en dansk ekspert på området, Shehzad Ahmad fra organisationen DK-CERT, som har bekræftet specialets aktualitet samt dannet grundlag for de antagelser, der eventuelt gøres i specialet. Der er desuden, uden held, forsøgt etableret en mailkorrespondance med TDC Hosting, se appendiks Dette er forsøgt gjort for at få indblik i hvordan deres kunder beskyttes mod denne form for it-kriminalitet. 1.5 Læsevejledning Resten af rapporten er delt op i kapitler, med fokus på at skabe en rød tråd igennem specialet. Kapitlerne er som følger: Kapitel 2. Baggrund. Her beskrives, hvad der forstås ved it-sikkerhed, malware og botnets. Formålet er at danne et fundament, som resten af specialet kan tage udgangspunkt i. Daniel Jovanovic 6

7 Kapitel 3. Botnet-teknologi. Dette kapitel går i dybden med botnets, og den teknologi det bygger på. Herunder beskrives de forskellige arkitekturformer, anvendelsesmuligheder, samt hvordan botnet spreder og beskytter sig selv. Derudover udarbejdes et eksempel på et botnet i pseudokode for at give en overordnet forståelse for opbygningen. Kapitel 4. Kriminalitet og botnets. Her beskrives, hvordan botnets anvendes til kriminalitet. Kapitlet indledes med en redegørelse for botnets kriminelle udvikling og herefter en analyse af botnets funktion i forbindelse med tre overordnede kriminelle hensigter. Kapitel 5. Case: ZeuS Crimeware Toolkit. Dette kapitel analyserer et specifikt botnet og dets tilhørende Crimeware Toolkit. Implementeringen af botnettet undersøges i et virtuelt miljø, og skærmbilleder dokumenterer den brugervenlighed, kriminelle møder under opsætningen. Der opstilles en hypotese angående ZeuS forretningsmodel, som herefter forsøges begrundet i empiri. Kapitel 6. Hvad kan man gøre. Kapitlet indledes med en undersøgelse af lovgivningen, for at se om den dækker botnet-kriminalitet. Herefter beskrives andre tiltag og procedurer, der bidrager til botnet-bekæmpelse. Sidst analyseres hvilke tekniske værktøjer der eksisterer, og hvordan de kan anvendes imod botnets. Kapitel 7. Hvem har ansvaret. Dette kapitel analyserer, hvem der har et ansvar for at mindske truslen fra botnet-kriminalitet, samt hvordan. Flere instanser beskrives, da der kan placeres forskellige ansvarspunkter hos alle internettets interessenter. Kapitel 8. Konklusion. Specialet afsluttes med en konklusion, der summerer de vigtigste pointer og dermed svarer på problemformuleringen. Kapitel 9. Perspektivering. Her beskrives specialet i en mere overordnet sammenhæng med omverdenen, og det belyses hvordan resultatet kan hjælpe fremtidig botnet-bekæmpelse. Grundet specialets tekniske karakter med dertilhørende tekniske fagtermer, forekommer der i denne rapport engelske udtryk for ikke at ødelægge forståelsen med danske oversættelser. For så vidt muligt er der benyttet de termer og begreber, der bruges i både dansk og international litteratur. ITU 7

8 Kapitel 2 Baggrund 2.1 Hvad er it-sikkerhed Vores hverdag bliver i stigende grad mere og mere digital og online, både i forbindelse med erhvervs- og privatlivet. I takt med at vigtige og personlige informationer lagres digitalt, opstår der et behov for at kunne beskytte alle sine elektroniske værdier. Dette er itsikkerhedens opgave. Overordnet set kan it-sikkerhed nedbrydes til have tre overordnede mål for beskyttelse, også kendt som CIA: Confidentiality, Integrity og Availability, oversat til fortrolighed, integritet og tilgængelighed. Ethvert af disse mål skal være med til at beskytte de værdier, der måtte være, mod de trusler der eksisterer. Et scenarie kan skitseres som følgende: Figur 1. It-relaterede værdier og trusler. Der eksisterer altså et behov for at sikre sine værdier mod trusler af enhver art. Der findes en række modmidler og beskyttende værktøjer, der kan hjælpe til at overholde disse beskyttelsesmål. Det er dog urealistisk at forestille sig, at sådanne modmidler er 100 pct. sikre, og det vil være meget svært at gardere sig imod de fejl og mangler, der eksisterer i for eksempel software. Derfor vil der i forsvaret af værdierne være nogle sårbarheder, som vil kunne blive udnyttet af personer med ondsindede motiver. Disse hackere kan blandt andet udnytte sårbarhederne ved at udvikle malicious software, som i daglig tale kaldes malware. Daniel Jovanovic 8

9 2.2 Hvad er malware I forbindelse med it-sikkerhed kan malware defineres som: Software which is used with the aim of attempting to breach a computer system s security policy with respect to Confidentiality, Integrity or Availability [7]. I denne forbindelse skal software forstås som alle former for eksekverbar kode, scripts, macros og lignende, hvis formål er at bryde fortroligheden, integriteten og tilgængeligheden af ofrenes computere, netværk eller software. Malware har eksisteret længe og har udviklet sig betydeligt over tid. Begyndelsen af denne udvikling kan diskuteres, men allerede i 1974 blev en simpel selvreplikerende kode udviklet og demonstreret af Xerox i deres laboratorium [8]. Dette blev betragtet som den første af sin slags. Efterfølgende sås Elk Cloner-virussen fra 1981, som blev anset som værende den første egentlige computervirus. Denne var designet til Apple II-systemer og var en såkaldt boot sektor-virus, der placerede sig i boot sektoren under opstart fra en inficeret floppydisk. Med tiden kom flere varianter, og i 1986 kom den første virus, Brain virussen, der gjorde skade på de inficerede computere [8]. Denne virus flyttede den oprindelige boot sektor til et andet sted på floppydisken og erstattede den med virussen. Senere, i 1988, blev den første computerorm opdaget, kaldet Morris Worm, som spredte sig via internettet. Skønt dette ikke var formålet, skabte ormen et Denial of Service angreb på grund af, at spredningen af ormen blandt andet udnyttede så mange CPU-ressourcer på de inficerede computere til at finde passwords ved hjælp af Brute Force. Udvikleren, Robert Morris, blev som den første malwaredesigner idømt tre års betinget fængsel, samt 400 timers samfundsarbejde og en bøde på $ [27]. Malware-designere havde tidligt opdaget muligheden for at tjene penge ved hjælp af malware og i 1989 kom AIDS-trojanen, som skjulte sig i øjensynlige harmløse programmer på disketter, der ved eksekvering krypterede offerets harddisk. Bagmanden forlangte derefter penge for at udlevere vaccinen, dog uden videre succes, så ofrene kunne gendanne deres harddisk. Udviklingen fortsatte og omkring år 2000 og derefter, opdagede malware-designere, at kombination af flere malware-varianter kunne udnyttes til nemmere at tjene penge [8]. Man udviklede sofistikeret malware, der ved hjælp af etablerede infrastrukturer kunne kommanderes til at udføre opgaver som spam, phishing, Denial of Service, osv. Det viste sig, at der var et marked for dette koncept, og der blev derfor udviklet nye varianter og stadigt bedre versioner af denne form for infrastruktur, som kunne true internetbrugere og benyttes til kriminelle handlinger. Disse blev kaldt for botnets. ITU 9

10 2.3 Hvad er et botnet I forbindelse med dette speciale defineres et botnet som: a pool of compromised computers that are under the command of a single hacker, or a small group of hackers, known as a botmaster. A bot refers to a compromised end-host, or a computer, which is a member of a botnet. [14]. Overordnet set er et botnet altså en samling af inficerede computere, kaldet bots, som alle kan kontrolleres af den såkaldte botmaster. Dette kan skitseres som følgende: Figur 2. Abstrakt botnet. Et botnet kan anses som værende en hybrid mellem mange af de trusler, man tidligere har set på it-området. Botnets kan gemme sig som vira og trojanske heste, sprede sig som orme, give fjernkontrol til hackere via bagdøre samt benytte automatiserede og sofistikerede angrebsværktøjer. Alt dette styret ved hjælp af et Command and Control -system, hvor en hacker trygt kan gemme sig bag. Botmasteren kan benytte den tilegnede fjernkontrol til at udstede kommandoer til alle de bots der er blevet smittet, og som nu er en del af botnettet. Disse kommandoer kan variere, men som oftest drejer det sig om udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, eller at finde og smitte nye computere til botnettet. Disse botnets kan være af forskellige størrelser, fra små botnet til større, som for eksempel ZeuS med mere end 3 millioner bots alene i USA [19]. Konceptet bag botnets har eksisteret siden 1999, men har gennemgået en markant udvikling i forhold til brugen af dem samt de ressourcer der står bag dem [14]. Botnets må siges at have modnet sig siden sin start, og de er gået fra primært at ligge i den ene ende af det kriminelle spektrum til nu at ligge bredt henover hele spektret. I dag anvendes de i forskellige kriminelle henseender med vidt forskellige formål. Dette beskrives senere i specialet, se kapitel 4. Daniel Jovanovic 10

11 Kapitel 3 Botnet-teknologi Dette kapitel går i dybden med begrebet botnets. Da specialet søger at beskrive samt afdække it-kriminalitet med hensyn til botnets, er det vigtigt med en gennemgående forståelse for hvorledes de er bygget op og fungerer. Kapitlet vil dermed beskrive de mest almindelige former for arkitekturprincipper bag botnets, samt hvordan de fungerer i forhold til inficering og spredning. Herefter beskrives opbygningen af et abstrakt botnet med tilhørende funktioner i pseudokode, samt hvordan et botnets livscyklus kunne se ud. Kapitlet slutter af med at beskrive, hvorledes botnet-bagmænd forsøger at beskytte deres botnet mod de trusler der måtte eksistere. 3.1 Botnet-arkitektur Der eksisterer to overordnede arkitekturmodeller indenfor botnet-opbygning, centraliserede botnets og decentraliserede botnets. Hver af disse bygger på forskellige principper og har dermed også hver deres fordele og ulemper. Derudover kan disse varieres eller kombineres til andre arkitekturformer Centraliserede botnets Centraliserede botnets anses som værende den oprindelige arkitekturmodel i de første botnets der kom frem [7]. Arkitekturen bygger på det klassiske client-server koncept, med én centraliseret server og en række dertilhørende klienter, i dette tilfælde bots. De enkelte bots kommunikerer kun med serveren, her kaldet en Command and Control-server eller C&Cserver, for at modtage de kommandoer, der ønskes udført. C&C-serveren kan også være en bot, som blot skal have en tilstrækkelig høj båndbredde til at kunne kommunikere ubesværet med resten af botnettet [14]. Af hensyn til botmasterens sikkerhed foregår opsætning og kommunikation mellem botmaster og C&C-serveren oftest igennem flere proxy er, så sporingen tilbage til botmaster besværliggøres. Disse proxy er vil som oftest blot være bots fra botnettet, der egner sig til formålet. Proxy erne kan eventuelt lede trafikken igennem flere lande og dermed igennem flere ITU 11

12 jurisdiktioner, som gør det juridisk problematisk at spore og afbryde forbindelsen til C&Cserveren. Et centraliseret botnet kan opbygges på følgende måde: Figur 3. Opbygning af et centraliseret botnet. Så snart en ny computer er inficeret med botnet-malwaren, opretter computeren forbindelse med C&C-serveren og udfører de eventuelle handlinger, der er påkrævet, inden computeren kan fungere som bot. Herefter er botnet-malwaren på de inficerede computere udarbejdet således, at de lytter efter botmasterens kommandoer på C&C-serveren. I begyndelsen benyttede botnet-designere IRC-servere som kanal til at udsende kommandoerne [14]. Men eftersom botnet-bekæmpere blev bedre til at identificere denne trafik, kan det nu også foregå på andre kanaler, som er sværere at filtrere og identificere, såsom HTTP-trafik, for eksempel igennem Facebook eller Twitter, eller krypteret igennem SSL. Denne arkitekturform har en række fordele i forhold til decentraliserede botnets. Da C&Cserveren er centraliseret, kan denne ene server drive alle bots ensartet og effektivt. Derudover vil der eksistere en lav latenstid mellem serveren og de inficerede computere, hvilket giver god mulighed for at koordinere botnettet og præcisere distribuerede angreb. Til gengæld har arkitekturen en kritisk ulempe i forhold til decentraliserede botnets. Da al koordinering samt kommunikation mellem botmasteren og botnettet foregår på den centraliserede C&C-server, introducerer dette en såkaldt single-point-of-failure. Sagt med andre ord: Hvis det lykkes at opspore og afbryde forbindelsen til C&C-serveren, vil botnettet være afvæbnet, medmindre botnet-designeren har taget de nødvendige forholdsregler for at undgå dette. Daniel Jovanovic 12

13 3.1.2 Decentraliserede botnets For at forstærke botnets modstandsdygtighed samt vanskeliggøre afvæbningen, kan botnetdesignere gøre brug af decentraliserede botnets, der bygger på peer-to-peer princippet. Dette princip er oftest kendt fra diverse fildelingstjenester, hvor alle parter kan kommunikere indbyrdes med hinanden. I forbindelse med decentraliserede botnets eksisterer der flere backend-servere, som alle kan distribuere og udsende C&C-trafik. Dette vil sige, at i modsætning til centraliserede botnets kan decentraliserede botnets holde sig i live, selvom det skulle lykkes at få lukket en eller flere backend-servere. Et decentraliseret botnet kan opbygges som følgende: Figur 4. Opbygning af et decentraliseret botnet. Et botnet der benytter denne form for infrastruktur, vil oftest være opdelt i tre lag. Øverst eksisterer en række backend-servere, der genererer den trafik af kommandoer, der skal eksekveres. Denne kommunikation foretages igennem en række proxy er, der udgør det midterste lag, ned til det sidste lag, som er de egentlige bots. Al kommunikation bør foregå igennem flere proxy er, således at en eventuel sporing af backend-serverne besværliggøres. I begge arkitekturer kan alle lag i øvrigt bestå af computere der er blevet inficeret og nu er bots, såfremt de opfylder de nødvendige krav for at kunne fungere som ønsket Denne tilgang til botnet-arkitektur medfører også en række fordele og ulemper i forhold til et centraliseret botnet. Fordelen er, som tidligere nævnt, at arkitekturtypen gør det meget svært at lukke ned for botnettet. Selvom en eller flere af serverne opspores og forbindelsen til disse afbrydes, så vil botnettets andre backend-servere, proxy er og medlemmer stadig kunne ITU 13

14 kommunikere indbyrdes og sørge for at sende kommandoerne rundt til de andre parter. Dette introducerer dog også en stor ulempe, nemlig usikkerhed i kommunikationen. Med denne arkitekturmodel er der ingen garanti, for at kommandoerne kommer frem til alle parter på en ensartet facon, samt at der ikke kan garanteres en fornuftig latenstid på spredningen af kommandoerne. Dermed kan det være sværere at koordinere angreb eller andre handlinger med et decentraliseret botnet Andre arkitekturformer Botnets følger ikke nødvendigvis ovenstående arkitekturformer til punkt og prikke, men kan varieres efter botnet-designerens eget ønske. Ovenstående arkitekturer kan eventuelt kombineres på flere måder for at opnå nye arkitekturformer. Derudover kunne man også forestille sig botnets uden en egentlig struktur, hvor hver enkelt bot ikke kender opbygningen eller andre bots. Kommunikationen kunne fungere ved, at beskeder til bots krypteres og sendes tilfældigt ud på internettet. Kun medlemmer af botnettet vil være i stand til at dekryptere og forstå beskeden og dermed udføre kommandoen. Et sådant botnet vil være yderst modstandsdygtigt, da kompromittering af en eller flere bots ikke ville kunne nedlægge botnettet. Dog eksisterer samme ulempe som med et decentraliseret botnet, at der ikke kan garanteres, at beskeder når lige hurtigt frem eller overhovedet når alle bots. 3.2 Anvendelsesmuligheder På grund af botnets opbygning ses en række typiske anvendelsesmuligheder, der alle udnytter, at botnet-bagmændene har en distribueret gruppe af inficerede computere til rådighed. Overordnet set drejer det sig for botnet-bagmændene om, at skaffe sig adgang til en stor mængde ressourcer i form af computerkraft. Dette giver åbenlyse anvendelsesmuligheder for botnets, men de mest sete og omtalte må siges at være udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, herefter DDoS-angreb, og naturligvis muligheden for at sprede sig selv til nye potentielle botnet-medlemmer. Udsendelsen af spam-mails blev attraktivt for botnet-bagmænd, fordi disse nu kunne anvende botnet-medlemmernes ressourcer til at sende spam. Dermed kunne de undgå at benytte egne computere og mailservere, hvilket mindskede risikoen for at blive opdaget og retsforfulgt. Disse spam-mails mål kan være forskellige, men et eksempel kan være at skabe en økonomisk gevinst ved at reklamere for produkter, der ønskes solgt. Da spam-mails kan udsendes til flere millioner mailadresser, kræves det kun, at en lille procentdel af disse modtagere køber de reklamerede produkter for at skabe en gevinst, hvilket derfor kan være en lukrativ forretning. Daniel Jovanovic 14

15 Det ses også at spam kan være en kanal til inficering af potentielle ofres computere, ved hjælp af phishing eller anden form for malware. Formålet med at inficere computere med botnet-malware ved, for eksempel, at få ofrene til at trykke på links i spam-mails eller eksekvere anden form for malware ubevidst, kan være at foretage informationsindsamling fra de inficerede computere. Denne informationsindsamling vil typisk fokusere på at tilegne sig brugernavne og adgangskoder til diverse internettjenester, som for eksempel til og webbank. Disse informationer kan senere udnyttes til at sende spam-mails til nye mål eller i tilfælde af webbank at stjæle penge fra ofrene. Botnet er også kendt for at kunne bruges som et decideret offensivt angrebsværktøj til udførelse af DDoS-angreb. Grundet konceptet med at botnet-medlemmerne kan kommanderes til at udføre samme handling, kan man opnå en meget stor computerkapacitet. Kontrolleres dette fra centralt hold, kan botnet-bagmændene udføre et distribueret angreb mod et enkelt mål som kan resultere i manglende tilgængelighed for de brugere, der har et berettiget formål med at tilgå for eksempel en hjemmeside. Det ses altså, at der kan eksistere flydende overgange mellem de forskellige typer af botnet, og at der dermed kan findes elementer af flere typer i ét botnet. Man kan forestille sig at nutidens botnet-bagmænd næppe er interesseret i at deres botnet kun udfører én specifik opgave, men at de sandsynligvis forsøger at udnytte botnettet mest muligt. I tilfælde af at botnettet ønskes lejet ud, vil botnet-bagmændene sikkert også være interesseret i at kunne tilbyde deres kunder mest muligt. Så selvom forskellige botnets fokuserer på én type opgave, er det sandsynligt at der også eksisterer elementer fra andre typer botnets. Eksempelvis antages det, at alle botnets på en eller anden måde ønsker at sprede sig selv og inficere nye ofre, hvilket derfor ses som et fællestræk for botnets generelt. 3.3 Spredning og inficering Da botnets kan anses som værende hybrider mellem flere varianter af malware, er det naturligt at beskrive spredningen og inficeringen af malware generelt. Som tidligere nævnt kan de fleste botnets sprede sig som orme. En orm består typisk af tre elementer: Searcher, Propagator og Payload [7]. Seacherens opgave er at finde nye mål for spredningen, for eksempel ved at ormen undersøger den aktuelle computer for potentielle mål. Dette kunne være baseret på information, som er gemt lokalt på computeren, for eksempel kontaktpersoner i et program eller anden form for instant messaging klient. Searcheren kunne eventuelt også kigge i andre filer af typen txt, html, xml eller php for at finde adresser. ITU 15

16 Derudover vil en Searchers opgave også kunne ligge i, at finde potentielle mål på det netværk computeren er tilknyttet, ultimativt på hele internettet. Denne eventuelle tilfældige tilgang vil oftest ske igennem en portscanning, da spredning via denne kanal vil kræve en åben port ind til offerets computer. Da denne form for netværksaktivitet er usædvanlig, er der udviklet forskellige metoder til at detektere denne trafik og eventuelt blokere den [7]. Når de potentielle mål er fundet, er det Propagatorens rolle at udføre den handling, der skal forsøge at inficere ofrenes computere. Dette kunne typisk være via , hvor man anvender de fundne adresser til at sende vedhæftet malware eller links til hjemmesider, hvor de downloades fra. Fordelen for botnet-designere i dette tilfælde er, at hvis den aktuelle adresse fra den inficerede computer anvendes til at sende botnet-malwaren ud til de kontaktpersoner vedkommende måtte have, vil ofrene eventuelt have et tillidsforhold og dermed være tilbøjelig til ikke at vurdere risikoen ved at åbne en vedhæftet fil eller trykke på et link. Dermed øges botnet-designeres chance for at få spredt ormen via . Alternativt kan ormen sprede sig via et netværk ved hjælp af TCP eller UDP socket kommunikation, hvor offerets computer har en åben port ind til eksempelvis en applikation eller service med en sårbarhed, der kan udnyttes. Hvis ormen er kommet igennem og nu ligger på offerets computer, kan Payload eksekveres. Historisk er der set eksempler på orme uden payload, samt orme med payloads der ikke er designet til at skade offeret. Eksempler på disse er Slammer-ormen fra 2003, der endte med at bruge så meget båndbredde og netværksressourcer på at sprede sig, at det resulterede i et DoS [7]. Et eksempel på en fredelig orm fra starten af 1980 erne er ormen, som blev udviklet ved Xerox Palo Alto Research Center. Denne skulle identificere, hvilke computere der ikke blev anvendt i øjeblikket og derefter distribuere arbejdsopgaver ud til de enkelte computere til eksekvering, altså en tidlig form for grid computing [7]. Payload kan naturligvis også være yderst skadelig og udgøre en trussel. En orms opgave kunne for eksempel være at sprede et botnet, og payload kunne dermed være den kode, der ved eksekvering tilføjer en computer til et botnet. Antages det, at et botnet forsøger at sprede sig via , og at et offer åbner en eksekverbar fil fra samme , vil et antivirus-program, som er installeret på offerets computer, eventuelt opfange den skadelige kode. Anvendes eksempelvis et antivirus-program med en signatur-baseret detekteringsmekanisme, vil denne stoppe inficeringen, hvis botnet-kildekoden er velkendt og tilføjet i en central signaturdatabase. Malware-designere forsøger derfor at omgå dette med specielt to mekanismer for at skjule den skadelige effekt, polymorphism og metamorphism. Daniel Jovanovic 16

17 Med polymorphism anvendes eksempelvis kryptering til at differentiere malwaren. Her udnyttes, at samme plaintext vil krypteres til forskellige ciphertext med forskellige nøgler. Dette kan altså udnyttes til, at samme malware kan have forskellige signaturer og dermed ikke nødvendigvis vil blive stoppet af antivirus-programmer. Dekrypteringsalgoritmen samt nøglen vil dog blive nødt til at være indsat et sted i koden i klartekst for at kunne dekryptere malwaren inden eksekvering. Dette resulterer i, at der stadig vil eksistere et mønster i koden, da dekrypteringsalgoritmen altid vil være ens for flere versioner af malwaren, og den vil derfor eventuelt stadig kunne findes ved hjælp af signaturbaseret detektering. Det er dog stadig et godt værktøj for malware-designere, da kvaliteten af antivirus-programmer er meget varierende og i nogle tilfælde ikke vil kunne blive opdaget. Den anden tilgang, metamorphism, er en metode, hvor malwaren får indsat ligegyldig kode i den oprindelige kildekode for at få indholdet til at se forskelligt ud. Et eksempel er som følger: Figur 5. Eksempel på metamorphism af en maskinkode. Kilde [7]. Som man kan se på ovenstående eksempel i maskinkode, hvor koden til venstre er den oprindelige kode, og koden til højre er den ændrede variant, er der indsat både jumpkommandoer markeret med rød og ligegyldig kode markeret med blåt. Følges koden nøje, ses det, at funktionaliteten er den sammen mellem de to varianter. Det ses for eksempel, at der er indsat null operations, nop, og at registret, eax, tælles én op og derefter én ned, altså uden ændringer på den oprindelige kode. En malware der benytter denne teknik, kan eventuelt ITU 17

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

GeoEnviron Web-løsninger

GeoEnviron Web-løsninger 2012 Troels Kreipke 01-01-2012 Indhold Generelt... 3 Web-løsninger... 3 XML-firewall... 4 GeoEnviron_WebService... 4 Installation af web-løsninger uden brug af GeoEnviron_WebService... 5 GeoEnviron_WebService...

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1

Kursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: 64 41 22 11 * Email: mail@softconsult.net Kaspersky PURE Ultimativ beskyttelse af dit digitale liv Kaspersky PURE overstiger i høj grad den sædvanlige PC-beskyttelse. Systemet gør din PC yderst immun over for cybertrusler af enhver art. Du kan

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere

Skadelige computerprogrammer

Skadelige computerprogrammer Skadelige computerprogrammer (Revision 6 19 okt. 2013) OBS! Ang. antivirusprogrammer: Jeg anbefaler i slutningen af denne artikel brugen af Microsofts antivirusprogram, Microsoft Security Essentials. Bladr

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE Indhold Ændringshistorik... 2 Formål... 2 Om programmet... 2 Systemkrav... 2 Installation... 3 Event Log... 5 Installationsprogrammets skærmbillede... 6 Konfigurering af xml-opsætningsfil... 7 Beskrivelse

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Brugerhåndbog Mamut Online Backup

Brugerhåndbog Mamut Online Backup Brugerhåndbog Mamut Online Backup Indhold 1. OM TJENESTEN 3 2. SYSTEMKRAV 3 3. INSTALLATION 4 4. AT BENYTTE MAMUT ONLINE BACKUP 7 4.1 HOVEDVINDUET 7 4.2 BACKUP AF DATA 8 4.3 INDSTILLINGER 9 5. GENOPRETTE

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Botnets. T6 IKT-sikkerhed

Botnets. T6 IKT-sikkerhed Botnets T6 IKT-sikkerhed Pelle Kristian Lauritsen ITU Efterår 2008 INDHOLD Indhold 1 Indledning 1 1.1 Problemformulering....................... 1 1.2 Metode.............................. 1 1.3 Afgrænsning............................

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere