IT-KRIMINALITET MED FOKUS PÅ BOTNETS
|
|
- Alfred Juhl
- 8 år siden
- Visninger:
Transkript
1 IT-KRIMINALITET MED FOKUS PÅ BOTNETS Kandidatspeciale af Daniel Jovanovic IT-Universitetet København, Forår 2012 Vejleder: Freddie Drewsen
2 Abstract A botnet is a specific kind of malware which compromise several computers and enroll them into a distributed network. These bots can then be commandeered into performing several kinds of criminal activities. This thesis confirms that botnets have been used in financial crimes gaining large amounts of money to the botmasters. Examples show that botnets have been used to threaten victims with distributed denial of service attacks, forcing them to pay a ransom. Another example describes how botnets is used to obtain online banking information from victims through keylogging, consequently robbing their accounts. Furthermore this thesis confirms that botnets have been used in an ideological fashion, referred to as hacktivism. In this case botmasters wish to create awareness of a specific topic and possibly force a political change by using malware and hacking. Finally, this thesis describes how botnets have evolved into a tool that can be used in cyber warfare between nations. Examples show that an enemy s critical infrastructure can be taken down by the use of distributed denial of service attacks from botnets. By law these kind of criminal activities have been deemed illegal and are punishable. But because botnets usually span over many countries, which may complicate individual nations investigations, this thesis recommends that a global internet police should be formed. This unit should have the necessary authority to effectively fight botnets globally. Since such a recommendation might be a long term solution this thesis also describes technical tools as well as other procedures, which can be used to mitigate the threat from botnets and malware in general. Daniel Jovanovic 2
3 Indholdsfortegnelse Kapitel 1. Introduktion Indledning Problemstilling Problemformulering Metode Læsevejledning... 6 Kapitel 2. Baggrund Hvad er it-sikkerhed Hvad er malware Hvad er et botnet Kapitel 3. Botnet-teknologi Botnet-arkitektur Centraliserede botnets Decentraliserede botnets Andre arkitekturformer Anvendelsesmuligheder Spredning og inficering Opbygning samt livscyklus Hvordan beskytter botnet sig selv Kapitel 4. Kriminalitet og botnets Botnets kriminelle udvikling Berigelsesforbrydelser Hacktivism Cyber warfare Sammenfatning Kapitel 5. Case: ZeuS Crimeware Toolkit Hands-on med ZeuS Crimeware Toolkit Hypotese om forretningsmodel Sammenfatning ITU 3
4 Kapitel 6. Hvad kan man gøre Lovgivning Danmark USA og Storbritannien Botnets som et globalt problem It-beredskabsplaner Walled Garden Cyber Clean Center i Japan Skabe awareness om it-sikkerhed Tekniske værktøjer mod botnets Intrusion Detection and Prevention System Antivirus Firewall Honeypot Udfordringer med ovenstående værktøjer Hvad skal man gøre under angreb Sammenfatning Kapitel 7. Hvem har ansvaret Kapitel 8. Konklusion Kapitel 9. Perspektivering Appendiks Kildehenvisning Figurliste Spørgsmål til TDCHosting.dk Skærmbillede af ZeuS database Uddrag fra ZeuS Crimeware Toolkit manual ZeuS konfigurationsfiler Designfejl, skriv dit password her Cyber Theft Ring Daniel Jovanovic 4
5 Kapitel 1 Introduktion 1.1 Indledning Internettet har ført mange succeshistorier med sig. Det er et eksistensgrundlag for flere virksomheder samt forretninger, og det forenkler hverdagen for digitale borgere igennem tjenester som webbank og kommunikation. Internettet fører dog også ondsindede gerninger med sig. Grundet internettets mange muligheder, kan det også anvendes til kriminelle gøremål. Siden de første ondsindede programmer med skadelig effekt kom i 1980 erne, har en udvikling taget de kriminelle handlinger til et stadigt stigende niveau. Disse handlinger udnytter internettet som platform og benyttes til flere forskellige former for kriminalitet. Som i den fysiske verden forsøges denne kriminalitet at blive opsporet og bekæmpet. Dette har gjort it-sikkerhed til en kundskab, som er specielt vigtig i forbindelse med internettet for at beskytte både borgere, virksomheder og nationer. Der udvikles værktøjer med beskyttende formål, som herefter forsøges penetreret af ondsindede personer. Denne magtbalance resulterer i en evig kamp mellem sikkerhedsproducenter og hackere. 1.2 Problemstilling Malware må efterhånden betragtes som et glimrende værktøj for kriminelle, der ikke kun ønsker at udføre hærværk, men også søger økonomisk vinding deraf. En bestemt anvendelsesmulighed af malware, kaldet botnets, er en samling af inficerede computere, der står fuldt ud til rådighed for bagmændene. Det formodes, at sådanne distribuerede systemer anvendes både til sabotage og økonomisk kriminalitet, hvilket antages at være en yderst indbringende industri for bagmændene. Dette udgør en trussel på flere niveauer, både for private personer, virksomheder samt hele nationer. Botnets som værktøj for kriminelle er derfor et fokuspunkt, der skal tages yderst seriøst, og bekæmpelsesmuligheder skal undersøges og konkretiseres. Dette speciale ønsker at redegøre for denne form for kriminalitet samt hvordan den forsøges bekæmpet. ITU 5
6 1.3 Problemformulering Specialet ønsker at undersøge disse såkaldte botnets, samt analysere hvordan disse anvendes til kriminelle gøremål. Derudover undersøges der, hvorledes man kan beskytte sig imod disse. Dette giver anledning til følgende analysespørgsmål: Hvordan ser det tekniske grundlag ud for botnets? Hvordan bidrager botnets til kriminalitet? Hvordan kan botnets spores og forhindres? 1.4 Metode Specialet benytter litteratur i form af både videnskabelige artikler, kilder fra internettet samt nogle udvalgte grundbøger til at svare på problemformuleringen. Hvor de videnskabelige artikler samt kilderne fra internettet er med til at give forståelse for emnet, sørger grundbøgerne for en grundlæggende viden om de tre vigtige områder under e-business: Teknologi, business og policy/jura. For at opnå en forståelse for botnets opbygning samt funktionalitet, er der i forbindelse med specialet udarbejdet et abstrakt eksempel på et botnet skrevet i pseudokode. Dette har bidraget til at identificere, hvilke områder der er interessante i forhold til specialet og dermed it-kriminalitet. Derudover har der været afholdt et interview med en dansk ekspert på området, Shehzad Ahmad fra organisationen DK-CERT, som har bekræftet specialets aktualitet samt dannet grundlag for de antagelser, der eventuelt gøres i specialet. Der er desuden, uden held, forsøgt etableret en mailkorrespondance med TDC Hosting, se appendiks Dette er forsøgt gjort for at få indblik i hvordan deres kunder beskyttes mod denne form for it-kriminalitet. 1.5 Læsevejledning Resten af rapporten er delt op i kapitler, med fokus på at skabe en rød tråd igennem specialet. Kapitlerne er som følger: Kapitel 2. Baggrund. Her beskrives, hvad der forstås ved it-sikkerhed, malware og botnets. Formålet er at danne et fundament, som resten af specialet kan tage udgangspunkt i. Daniel Jovanovic 6
7 Kapitel 3. Botnet-teknologi. Dette kapitel går i dybden med botnets, og den teknologi det bygger på. Herunder beskrives de forskellige arkitekturformer, anvendelsesmuligheder, samt hvordan botnet spreder og beskytter sig selv. Derudover udarbejdes et eksempel på et botnet i pseudokode for at give en overordnet forståelse for opbygningen. Kapitel 4. Kriminalitet og botnets. Her beskrives, hvordan botnets anvendes til kriminalitet. Kapitlet indledes med en redegørelse for botnets kriminelle udvikling og herefter en analyse af botnets funktion i forbindelse med tre overordnede kriminelle hensigter. Kapitel 5. Case: ZeuS Crimeware Toolkit. Dette kapitel analyserer et specifikt botnet og dets tilhørende Crimeware Toolkit. Implementeringen af botnettet undersøges i et virtuelt miljø, og skærmbilleder dokumenterer den brugervenlighed, kriminelle møder under opsætningen. Der opstilles en hypotese angående ZeuS forretningsmodel, som herefter forsøges begrundet i empiri. Kapitel 6. Hvad kan man gøre. Kapitlet indledes med en undersøgelse af lovgivningen, for at se om den dækker botnet-kriminalitet. Herefter beskrives andre tiltag og procedurer, der bidrager til botnet-bekæmpelse. Sidst analyseres hvilke tekniske værktøjer der eksisterer, og hvordan de kan anvendes imod botnets. Kapitel 7. Hvem har ansvaret. Dette kapitel analyserer, hvem der har et ansvar for at mindske truslen fra botnet-kriminalitet, samt hvordan. Flere instanser beskrives, da der kan placeres forskellige ansvarspunkter hos alle internettets interessenter. Kapitel 8. Konklusion. Specialet afsluttes med en konklusion, der summerer de vigtigste pointer og dermed svarer på problemformuleringen. Kapitel 9. Perspektivering. Her beskrives specialet i en mere overordnet sammenhæng med omverdenen, og det belyses hvordan resultatet kan hjælpe fremtidig botnet-bekæmpelse. Grundet specialets tekniske karakter med dertilhørende tekniske fagtermer, forekommer der i denne rapport engelske udtryk for ikke at ødelægge forståelsen med danske oversættelser. For så vidt muligt er der benyttet de termer og begreber, der bruges i både dansk og international litteratur. ITU 7
8 Kapitel 2 Baggrund 2.1 Hvad er it-sikkerhed Vores hverdag bliver i stigende grad mere og mere digital og online, både i forbindelse med erhvervs- og privatlivet. I takt med at vigtige og personlige informationer lagres digitalt, opstår der et behov for at kunne beskytte alle sine elektroniske værdier. Dette er itsikkerhedens opgave. Overordnet set kan it-sikkerhed nedbrydes til have tre overordnede mål for beskyttelse, også kendt som CIA: Confidentiality, Integrity og Availability, oversat til fortrolighed, integritet og tilgængelighed. Ethvert af disse mål skal være med til at beskytte de værdier, der måtte være, mod de trusler der eksisterer. Et scenarie kan skitseres som følgende: Figur 1. It-relaterede værdier og trusler. Der eksisterer altså et behov for at sikre sine værdier mod trusler af enhver art. Der findes en række modmidler og beskyttende værktøjer, der kan hjælpe til at overholde disse beskyttelsesmål. Det er dog urealistisk at forestille sig, at sådanne modmidler er 100 pct. sikre, og det vil være meget svært at gardere sig imod de fejl og mangler, der eksisterer i for eksempel software. Derfor vil der i forsvaret af værdierne være nogle sårbarheder, som vil kunne blive udnyttet af personer med ondsindede motiver. Disse hackere kan blandt andet udnytte sårbarhederne ved at udvikle malicious software, som i daglig tale kaldes malware. Daniel Jovanovic 8
9 2.2 Hvad er malware I forbindelse med it-sikkerhed kan malware defineres som: Software which is used with the aim of attempting to breach a computer system s security policy with respect to Confidentiality, Integrity or Availability [7]. I denne forbindelse skal software forstås som alle former for eksekverbar kode, scripts, macros og lignende, hvis formål er at bryde fortroligheden, integriteten og tilgængeligheden af ofrenes computere, netværk eller software. Malware har eksisteret længe og har udviklet sig betydeligt over tid. Begyndelsen af denne udvikling kan diskuteres, men allerede i 1974 blev en simpel selvreplikerende kode udviklet og demonstreret af Xerox i deres laboratorium [8]. Dette blev betragtet som den første af sin slags. Efterfølgende sås Elk Cloner-virussen fra 1981, som blev anset som værende den første egentlige computervirus. Denne var designet til Apple II-systemer og var en såkaldt boot sektor-virus, der placerede sig i boot sektoren under opstart fra en inficeret floppydisk. Med tiden kom flere varianter, og i 1986 kom den første virus, Brain virussen, der gjorde skade på de inficerede computere [8]. Denne virus flyttede den oprindelige boot sektor til et andet sted på floppydisken og erstattede den med virussen. Senere, i 1988, blev den første computerorm opdaget, kaldet Morris Worm, som spredte sig via internettet. Skønt dette ikke var formålet, skabte ormen et Denial of Service angreb på grund af, at spredningen af ormen blandt andet udnyttede så mange CPU-ressourcer på de inficerede computere til at finde passwords ved hjælp af Brute Force. Udvikleren, Robert Morris, blev som den første malwaredesigner idømt tre års betinget fængsel, samt 400 timers samfundsarbejde og en bøde på $ [27]. Malware-designere havde tidligt opdaget muligheden for at tjene penge ved hjælp af malware og i 1989 kom AIDS-trojanen, som skjulte sig i øjensynlige harmløse programmer på disketter, der ved eksekvering krypterede offerets harddisk. Bagmanden forlangte derefter penge for at udlevere vaccinen, dog uden videre succes, så ofrene kunne gendanne deres harddisk. Udviklingen fortsatte og omkring år 2000 og derefter, opdagede malware-designere, at kombination af flere malware-varianter kunne udnyttes til nemmere at tjene penge [8]. Man udviklede sofistikeret malware, der ved hjælp af etablerede infrastrukturer kunne kommanderes til at udføre opgaver som spam, phishing, Denial of Service, osv. Det viste sig, at der var et marked for dette koncept, og der blev derfor udviklet nye varianter og stadigt bedre versioner af denne form for infrastruktur, som kunne true internetbrugere og benyttes til kriminelle handlinger. Disse blev kaldt for botnets. ITU 9
10 2.3 Hvad er et botnet I forbindelse med dette speciale defineres et botnet som: a pool of compromised computers that are under the command of a single hacker, or a small group of hackers, known as a botmaster. A bot refers to a compromised end-host, or a computer, which is a member of a botnet. [14]. Overordnet set er et botnet altså en samling af inficerede computere, kaldet bots, som alle kan kontrolleres af den såkaldte botmaster. Dette kan skitseres som følgende: Figur 2. Abstrakt botnet. Et botnet kan anses som værende en hybrid mellem mange af de trusler, man tidligere har set på it-området. Botnets kan gemme sig som vira og trojanske heste, sprede sig som orme, give fjernkontrol til hackere via bagdøre samt benytte automatiserede og sofistikerede angrebsværktøjer. Alt dette styret ved hjælp af et Command and Control -system, hvor en hacker trygt kan gemme sig bag. Botmasteren kan benytte den tilegnede fjernkontrol til at udstede kommandoer til alle de bots der er blevet smittet, og som nu er en del af botnettet. Disse kommandoer kan variere, men som oftest drejer det sig om udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, eller at finde og smitte nye computere til botnettet. Disse botnets kan være af forskellige størrelser, fra små botnet til større, som for eksempel ZeuS med mere end 3 millioner bots alene i USA [19]. Konceptet bag botnets har eksisteret siden 1999, men har gennemgået en markant udvikling i forhold til brugen af dem samt de ressourcer der står bag dem [14]. Botnets må siges at have modnet sig siden sin start, og de er gået fra primært at ligge i den ene ende af det kriminelle spektrum til nu at ligge bredt henover hele spektret. I dag anvendes de i forskellige kriminelle henseender med vidt forskellige formål. Dette beskrives senere i specialet, se kapitel 4. Daniel Jovanovic 10
11 Kapitel 3 Botnet-teknologi Dette kapitel går i dybden med begrebet botnets. Da specialet søger at beskrive samt afdække it-kriminalitet med hensyn til botnets, er det vigtigt med en gennemgående forståelse for hvorledes de er bygget op og fungerer. Kapitlet vil dermed beskrive de mest almindelige former for arkitekturprincipper bag botnets, samt hvordan de fungerer i forhold til inficering og spredning. Herefter beskrives opbygningen af et abstrakt botnet med tilhørende funktioner i pseudokode, samt hvordan et botnets livscyklus kunne se ud. Kapitlet slutter af med at beskrive, hvorledes botnet-bagmænd forsøger at beskytte deres botnet mod de trusler der måtte eksistere. 3.1 Botnet-arkitektur Der eksisterer to overordnede arkitekturmodeller indenfor botnet-opbygning, centraliserede botnets og decentraliserede botnets. Hver af disse bygger på forskellige principper og har dermed også hver deres fordele og ulemper. Derudover kan disse varieres eller kombineres til andre arkitekturformer Centraliserede botnets Centraliserede botnets anses som værende den oprindelige arkitekturmodel i de første botnets der kom frem [7]. Arkitekturen bygger på det klassiske client-server koncept, med én centraliseret server og en række dertilhørende klienter, i dette tilfælde bots. De enkelte bots kommunikerer kun med serveren, her kaldet en Command and Control-server eller C&Cserver, for at modtage de kommandoer, der ønskes udført. C&C-serveren kan også være en bot, som blot skal have en tilstrækkelig høj båndbredde til at kunne kommunikere ubesværet med resten af botnettet [14]. Af hensyn til botmasterens sikkerhed foregår opsætning og kommunikation mellem botmaster og C&C-serveren oftest igennem flere proxy er, så sporingen tilbage til botmaster besværliggøres. Disse proxy er vil som oftest blot være bots fra botnettet, der egner sig til formålet. Proxy erne kan eventuelt lede trafikken igennem flere lande og dermed igennem flere ITU 11
12 jurisdiktioner, som gør det juridisk problematisk at spore og afbryde forbindelsen til C&Cserveren. Et centraliseret botnet kan opbygges på følgende måde: Figur 3. Opbygning af et centraliseret botnet. Så snart en ny computer er inficeret med botnet-malwaren, opretter computeren forbindelse med C&C-serveren og udfører de eventuelle handlinger, der er påkrævet, inden computeren kan fungere som bot. Herefter er botnet-malwaren på de inficerede computere udarbejdet således, at de lytter efter botmasterens kommandoer på C&C-serveren. I begyndelsen benyttede botnet-designere IRC-servere som kanal til at udsende kommandoerne [14]. Men eftersom botnet-bekæmpere blev bedre til at identificere denne trafik, kan det nu også foregå på andre kanaler, som er sværere at filtrere og identificere, såsom HTTP-trafik, for eksempel igennem Facebook eller Twitter, eller krypteret igennem SSL. Denne arkitekturform har en række fordele i forhold til decentraliserede botnets. Da C&Cserveren er centraliseret, kan denne ene server drive alle bots ensartet og effektivt. Derudover vil der eksistere en lav latenstid mellem serveren og de inficerede computere, hvilket giver god mulighed for at koordinere botnettet og præcisere distribuerede angreb. Til gengæld har arkitekturen en kritisk ulempe i forhold til decentraliserede botnets. Da al koordinering samt kommunikation mellem botmasteren og botnettet foregår på den centraliserede C&C-server, introducerer dette en såkaldt single-point-of-failure. Sagt med andre ord: Hvis det lykkes at opspore og afbryde forbindelsen til C&C-serveren, vil botnettet være afvæbnet, medmindre botnet-designeren har taget de nødvendige forholdsregler for at undgå dette. Daniel Jovanovic 12
13 3.1.2 Decentraliserede botnets For at forstærke botnets modstandsdygtighed samt vanskeliggøre afvæbningen, kan botnetdesignere gøre brug af decentraliserede botnets, der bygger på peer-to-peer princippet. Dette princip er oftest kendt fra diverse fildelingstjenester, hvor alle parter kan kommunikere indbyrdes med hinanden. I forbindelse med decentraliserede botnets eksisterer der flere backend-servere, som alle kan distribuere og udsende C&C-trafik. Dette vil sige, at i modsætning til centraliserede botnets kan decentraliserede botnets holde sig i live, selvom det skulle lykkes at få lukket en eller flere backend-servere. Et decentraliseret botnet kan opbygges som følgende: Figur 4. Opbygning af et decentraliseret botnet. Et botnet der benytter denne form for infrastruktur, vil oftest være opdelt i tre lag. Øverst eksisterer en række backend-servere, der genererer den trafik af kommandoer, der skal eksekveres. Denne kommunikation foretages igennem en række proxy er, der udgør det midterste lag, ned til det sidste lag, som er de egentlige bots. Al kommunikation bør foregå igennem flere proxy er, således at en eventuel sporing af backend-serverne besværliggøres. I begge arkitekturer kan alle lag i øvrigt bestå af computere der er blevet inficeret og nu er bots, såfremt de opfylder de nødvendige krav for at kunne fungere som ønsket Denne tilgang til botnet-arkitektur medfører også en række fordele og ulemper i forhold til et centraliseret botnet. Fordelen er, som tidligere nævnt, at arkitekturtypen gør det meget svært at lukke ned for botnettet. Selvom en eller flere af serverne opspores og forbindelsen til disse afbrydes, så vil botnettets andre backend-servere, proxy er og medlemmer stadig kunne ITU 13
14 kommunikere indbyrdes og sørge for at sende kommandoerne rundt til de andre parter. Dette introducerer dog også en stor ulempe, nemlig usikkerhed i kommunikationen. Med denne arkitekturmodel er der ingen garanti, for at kommandoerne kommer frem til alle parter på en ensartet facon, samt at der ikke kan garanteres en fornuftig latenstid på spredningen af kommandoerne. Dermed kan det være sværere at koordinere angreb eller andre handlinger med et decentraliseret botnet Andre arkitekturformer Botnets følger ikke nødvendigvis ovenstående arkitekturformer til punkt og prikke, men kan varieres efter botnet-designerens eget ønske. Ovenstående arkitekturer kan eventuelt kombineres på flere måder for at opnå nye arkitekturformer. Derudover kunne man også forestille sig botnets uden en egentlig struktur, hvor hver enkelt bot ikke kender opbygningen eller andre bots. Kommunikationen kunne fungere ved, at beskeder til bots krypteres og sendes tilfældigt ud på internettet. Kun medlemmer af botnettet vil være i stand til at dekryptere og forstå beskeden og dermed udføre kommandoen. Et sådant botnet vil være yderst modstandsdygtigt, da kompromittering af en eller flere bots ikke ville kunne nedlægge botnettet. Dog eksisterer samme ulempe som med et decentraliseret botnet, at der ikke kan garanteres, at beskeder når lige hurtigt frem eller overhovedet når alle bots. 3.2 Anvendelsesmuligheder På grund af botnets opbygning ses en række typiske anvendelsesmuligheder, der alle udnytter, at botnet-bagmændene har en distribueret gruppe af inficerede computere til rådighed. Overordnet set drejer det sig for botnet-bagmændene om, at skaffe sig adgang til en stor mængde ressourcer i form af computerkraft. Dette giver åbenlyse anvendelsesmuligheder for botnets, men de mest sete og omtalte må siges at være udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, herefter DDoS-angreb, og naturligvis muligheden for at sprede sig selv til nye potentielle botnet-medlemmer. Udsendelsen af spam-mails blev attraktivt for botnet-bagmænd, fordi disse nu kunne anvende botnet-medlemmernes ressourcer til at sende spam. Dermed kunne de undgå at benytte egne computere og mailservere, hvilket mindskede risikoen for at blive opdaget og retsforfulgt. Disse spam-mails mål kan være forskellige, men et eksempel kan være at skabe en økonomisk gevinst ved at reklamere for produkter, der ønskes solgt. Da spam-mails kan udsendes til flere millioner mailadresser, kræves det kun, at en lille procentdel af disse modtagere køber de reklamerede produkter for at skabe en gevinst, hvilket derfor kan være en lukrativ forretning. Daniel Jovanovic 14
15 Det ses også at spam kan være en kanal til inficering af potentielle ofres computere, ved hjælp af phishing eller anden form for malware. Formålet med at inficere computere med botnet-malware ved, for eksempel, at få ofrene til at trykke på links i spam-mails eller eksekvere anden form for malware ubevidst, kan være at foretage informationsindsamling fra de inficerede computere. Denne informationsindsamling vil typisk fokusere på at tilegne sig brugernavne og adgangskoder til diverse internettjenester, som for eksempel til og webbank. Disse informationer kan senere udnyttes til at sende spam-mails til nye mål eller i tilfælde af webbank at stjæle penge fra ofrene. Botnet er også kendt for at kunne bruges som et decideret offensivt angrebsværktøj til udførelse af DDoS-angreb. Grundet konceptet med at botnet-medlemmerne kan kommanderes til at udføre samme handling, kan man opnå en meget stor computerkapacitet. Kontrolleres dette fra centralt hold, kan botnet-bagmændene udføre et distribueret angreb mod et enkelt mål som kan resultere i manglende tilgængelighed for de brugere, der har et berettiget formål med at tilgå for eksempel en hjemmeside. Det ses altså, at der kan eksistere flydende overgange mellem de forskellige typer af botnet, og at der dermed kan findes elementer af flere typer i ét botnet. Man kan forestille sig at nutidens botnet-bagmænd næppe er interesseret i at deres botnet kun udfører én specifik opgave, men at de sandsynligvis forsøger at udnytte botnettet mest muligt. I tilfælde af at botnettet ønskes lejet ud, vil botnet-bagmændene sikkert også være interesseret i at kunne tilbyde deres kunder mest muligt. Så selvom forskellige botnets fokuserer på én type opgave, er det sandsynligt at der også eksisterer elementer fra andre typer botnets. Eksempelvis antages det, at alle botnets på en eller anden måde ønsker at sprede sig selv og inficere nye ofre, hvilket derfor ses som et fællestræk for botnets generelt. 3.3 Spredning og inficering Da botnets kan anses som værende hybrider mellem flere varianter af malware, er det naturligt at beskrive spredningen og inficeringen af malware generelt. Som tidligere nævnt kan de fleste botnets sprede sig som orme. En orm består typisk af tre elementer: Searcher, Propagator og Payload [7]. Seacherens opgave er at finde nye mål for spredningen, for eksempel ved at ormen undersøger den aktuelle computer for potentielle mål. Dette kunne være baseret på information, som er gemt lokalt på computeren, for eksempel kontaktpersoner i et program eller anden form for instant messaging klient. Searcheren kunne eventuelt også kigge i andre filer af typen txt, html, xml eller php for at finde adresser. ITU 15
16 Derudover vil en Searchers opgave også kunne ligge i, at finde potentielle mål på det netværk computeren er tilknyttet, ultimativt på hele internettet. Denne eventuelle tilfældige tilgang vil oftest ske igennem en portscanning, da spredning via denne kanal vil kræve en åben port ind til offerets computer. Da denne form for netværksaktivitet er usædvanlig, er der udviklet forskellige metoder til at detektere denne trafik og eventuelt blokere den [7]. Når de potentielle mål er fundet, er det Propagatorens rolle at udføre den handling, der skal forsøge at inficere ofrenes computere. Dette kunne typisk være via , hvor man anvender de fundne adresser til at sende vedhæftet malware eller links til hjemmesider, hvor de downloades fra. Fordelen for botnet-designere i dette tilfælde er, at hvis den aktuelle adresse fra den inficerede computer anvendes til at sende botnet-malwaren ud til de kontaktpersoner vedkommende måtte have, vil ofrene eventuelt have et tillidsforhold og dermed være tilbøjelig til ikke at vurdere risikoen ved at åbne en vedhæftet fil eller trykke på et link. Dermed øges botnet-designeres chance for at få spredt ormen via . Alternativt kan ormen sprede sig via et netværk ved hjælp af TCP eller UDP socket kommunikation, hvor offerets computer har en åben port ind til eksempelvis en applikation eller service med en sårbarhed, der kan udnyttes. Hvis ormen er kommet igennem og nu ligger på offerets computer, kan Payload eksekveres. Historisk er der set eksempler på orme uden payload, samt orme med payloads der ikke er designet til at skade offeret. Eksempler på disse er Slammer-ormen fra 2003, der endte med at bruge så meget båndbredde og netværksressourcer på at sprede sig, at det resulterede i et DoS [7]. Et eksempel på en fredelig orm fra starten af 1980 erne er ormen, som blev udviklet ved Xerox Palo Alto Research Center. Denne skulle identificere, hvilke computere der ikke blev anvendt i øjeblikket og derefter distribuere arbejdsopgaver ud til de enkelte computere til eksekvering, altså en tidlig form for grid computing [7]. Payload kan naturligvis også være yderst skadelig og udgøre en trussel. En orms opgave kunne for eksempel være at sprede et botnet, og payload kunne dermed være den kode, der ved eksekvering tilføjer en computer til et botnet. Antages det, at et botnet forsøger at sprede sig via , og at et offer åbner en eksekverbar fil fra samme , vil et antivirus-program, som er installeret på offerets computer, eventuelt opfange den skadelige kode. Anvendes eksempelvis et antivirus-program med en signatur-baseret detekteringsmekanisme, vil denne stoppe inficeringen, hvis botnet-kildekoden er velkendt og tilføjet i en central signaturdatabase. Malware-designere forsøger derfor at omgå dette med specielt to mekanismer for at skjule den skadelige effekt, polymorphism og metamorphism. Daniel Jovanovic 16
17 Med polymorphism anvendes eksempelvis kryptering til at differentiere malwaren. Her udnyttes, at samme plaintext vil krypteres til forskellige ciphertext med forskellige nøgler. Dette kan altså udnyttes til, at samme malware kan have forskellige signaturer og dermed ikke nødvendigvis vil blive stoppet af antivirus-programmer. Dekrypteringsalgoritmen samt nøglen vil dog blive nødt til at være indsat et sted i koden i klartekst for at kunne dekryptere malwaren inden eksekvering. Dette resulterer i, at der stadig vil eksistere et mønster i koden, da dekrypteringsalgoritmen altid vil være ens for flere versioner af malwaren, og den vil derfor eventuelt stadig kunne findes ved hjælp af signaturbaseret detektering. Det er dog stadig et godt værktøj for malware-designere, da kvaliteten af antivirus-programmer er meget varierende og i nogle tilfælde ikke vil kunne blive opdaget. Den anden tilgang, metamorphism, er en metode, hvor malwaren får indsat ligegyldig kode i den oprindelige kildekode for at få indholdet til at se forskelligt ud. Et eksempel er som følger: Figur 5. Eksempel på metamorphism af en maskinkode. Kilde [7]. Som man kan se på ovenstående eksempel i maskinkode, hvor koden til venstre er den oprindelige kode, og koden til højre er den ændrede variant, er der indsat både jumpkommandoer markeret med rød og ligegyldig kode markeret med blåt. Følges koden nøje, ses det, at funktionaliteten er den sammen mellem de to varianter. Det ses for eksempel, at der er indsat null operations, nop, og at registret, eax, tælles én op og derefter én ned, altså uden ændringer på den oprindelige kode. En malware der benytter denne teknik, kan eventuelt ITU 17
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereMobil Awareness 2011 CSIS Security Group
Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereVideregående pc-vejledning
60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereSådan installeres og teste WordPress på en lokal server
Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen
Læs mereBlockchain øger ikke sikkerheden
Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mere- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereProcesbeskrivelse - Webprogrammering
Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereBegynderens Guide Til Chatbots
Begynderens Guide Til Chatbots Spørgsmål eller brug for hjælp? hejanton Ring på 31 56 43 21 Skriv til info@hejanton.com mere på hejanton.com Indholdsfortegnelse Side 3 - Side 9 - Side 11 - Side 12 - Hvad
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereGUIDE TIL CLOUD DRIVE
GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereSikkerhed på smartphones og tablets
Sikkerhed på smartphones og tablets Foredrag og materiale: Allan Greve, AGR Consult Ældre Sagens IT-Temadag, distrikt 5 1 www.0055.dk Indhold Foredraget giver IT-kyndige et overblik over Principper for
Læs mereStream II Firmware. Brug af dette dokument:
Stream II Firmware Dette dokument er oprettet og vedligeholdes af Instrulog A/S. Kopiering af tekster og passager skal ske efter skriftelig aftale. Yderligere information, besøg venligst www.instrulog.dk.
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereFairSSL Fair priser fair support
Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive
Læs mereVEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.
VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,
Læs mereHjælp under login på Mit DLR Oktober 2015
Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,
Læs mereEr du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?
Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget
Læs mereCOOKIE-POLITIK RINGSTED FORSYNING A/S
COOKIE-POLITIK RINGSTED FORSYNING A/S Dato: 05. juni 2018 1 HVAD ER EN COOKIE 1.1 Cookies er små informationsenheder, som placeres på din computers harddisk, på din tablet, eller på din smarttelefon. Cookies
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereNej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereIndledning. Resume. Statistikgrundlag
Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereIndhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus
1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereTietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125
Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereSPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER. Indledning. Hvad er temaet i denne artikel? Hvad er en algoritme?
SPØGELSET I MASKINEN - OM ALGORITMER PÅ DE SOCIALE MEDIER Hvad er temaet i denne artikel? Dette tema handler om, hvordan algoritmer er med til at afgøre, hvad vi læser og ser. Vi kommer omkring - algoritmer
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereKLAR, PARAT, CLOUD? 27. september 2018
KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereTeknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for s fra webcrm, ved brug af Mailjet.
E-mail anti-spam Teknisk guide til opsætning af SPF, DKIM og DMARC for at sikre optimale leveringsrater for e-mails fra webcrm, ved brug af Mailjet. For at sikre jer optimal leveringssikkerhed for e-mails
Læs mereTillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.
Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af
Læs mereAccelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up
Accelerace og Green Tech Center kommer nu med et unikt tilbud om udvikling af din virksomhed Green Scale Up Accelerace har gennem de seneste 7 år arbejdet tæt sammen med mere end 250 af de mest lovende
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mereMANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
Læs mereMarkedsføringskanaler
Markedsføringskanaler Der findes et hav af markedsføringskanaler, som du kan bruge til at promovere og køre din forretning igennem, men vi har her udvalgt 3 digitale kanaler, som er stærke og effektive
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereFairSSL Fair priser fair support
Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at
Læs mereIndholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -
- 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget
Læs mere