DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

Størrelse: px
Starte visningen fra side:

Download "DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010"

Transkript

1 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010

2 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010 DK CERT opfordrer til ikke-kommerciel brug af rapporten. Al brug og gengivelse af rapporten forudsætter angivelse af kilden. Der må uden foregående tilladelse henvises til rapportens indhold samt citeres maksimalt 800 ord eller reproduceres maksimalt 2 figurer. Al yderligere brug kræver forudgående tilladelse.

3 DK CERT Om DK CERT Det er DK CERTs mission at skabe øget fokus på it-sikkerhed ved at opbygge og skabe aktuel, relevant og brugbar viden. Denne viden gør DK CERT i stand til at offentliggøre og udsende advarsler og anden information om potentielle risici og begyndende sikkerhedsproblemer. DK CERT bygger på en vision om at skabe samfundsmæssig værdi i form af øget it-sikkerhed. Det sker gennem offentliggørelse af viden om it-sikkerhed skabt gennem samarbejde med den offentlige og private sektor, forsknings- og undervisningsverdenen, samt internationale samarbejdspartnere. Denne viden benytter DK CERT til at udvikle services, der skaber merværdi for DK CERTs kunder og øvrige interessenter og sætter dem i stand til bedre at sikre deres it-systemer. DK CERT, det danske Computer Emergency Response Team, blev oprettet i 1991 som en afdeling af UNI C, Danmarks itcenter for uddannelse og forskning, der er en styrelse under Undervisningsministeriet. DK CERT var blandt pionererne, der først i 1990 erne tog initiativ til etablering af et internationalt samarbejde om it-sikkerhed med grundidé i CERT/CC i USA. Som led i dette samarbejde overvåger, rådgiver og informerer DK CERT om it-sikkerhed i Danmark. DK CERT samarbejder med GovCERT (Government Computer Emergency Response Team), der er den danske stats internetvarslingstjeneste. DK CERT bidrager med information rettet mod borgerne og mindre virksomheder om aktuelle trusler og sikkerhedshændelser.

4 2 Indholdsfortegnelse Indholdsfortegnelse 1. Resume 2. Tredje kvartal 2010 i tal 2.1. Sikkerhedshændelser i tredje kvartal Scanninger 2.3. Malware m.m Sårbarheder 3. Overskrifter fra tredje kvartal Det skulle være så Nemt 3.2. Ormehuller i industrielle it-systemer 3.3. PBS-phishing igen-igen 3.4. Staten bør bekæmpe it-kriminelle 3.5. Macintosh-trojansk hest på dansk universitet 3.6. Museballade på Twitter 4. Ordliste 5. Figuroversigt 6. Referencer

5 3 Resume 1. Resume Tredje kvartal af 2010 bød på mange sager om piratkopiering. DK CERT modtog markant flere henvendelser angående distribution af kopibeskyttet materiale fra udenlandske rettighedsindehavere. Til gengæld var der et fald i antallet af sager om hacking. Det er dog ikke nødvendigvis udtryk for et fald i mængden af sager, men kan skyldes problemer med at kategorisere sagerne korrekt. Af samme grund blev en uforholdsmæssigt stor del af sagerne i tredje kvartal kategoriseret som Andet. Mængden af scanninger har stabiliseret sig på kvartalsplan, men med store udsving fra måned til måned. I tredje kvartal var scanningerne målrettet mod færre systemer og tjenester: Kun 64 forskellige porte og protokoller blev der scannet efter. Færre danske computere blev inficeret med skadelig software: infektioner mod i første kvartal. Derimod steg mængden af spam: 93 procent af alle mails sendt til danske mailkonti var spam. Blandt de mere interessante tilfælde af skadelig software var sagen om en bærbar Macintosh, der lod andre computere bruge sig som proxy-server. Sagen viser, at Apples platform nu også er offer for angreb. Derudover blev flere danske computere ramt af Stuxnet, der udnyttede en hidtil ukendt sårbarhed i Windows behandling af genveje. 120 danske web-steder blev inficeret med skadelig software eller phishing-sider. Det er flere end i andet kvartal, men færre end i første. DK CERT foretog i tredje kvartal 2010 sårbarhedsscanning af mere end danske IP-adresser. Der blev fundet sårbarheder på knap 3,5 procent af dem. Af de fundne sårbarheder var hver fjerde kritisk. Dansk Industri har fremsat forslag om, at staten går mere aktivt ind i bekæmpelsen af it-kriminalitet. Organisationen mener, at internetudbyderne kan deltage ved at blokere for adgangen til inficerede websteder. Endvidere er der brug for at give de berørte brugere hjælp og vejledning. DK CERT er enig og ser den nyoprettede GovCERT-funktion som et oplagt sted at placere ansvaret for at organisere og koordinere indsatsen på nationalt plan.

6 4 Tredje kvartal 2010 i tal 2. Tredje kvartal 2010 i tal Mens det kan være vanskeligt at beskrive, hvor udviklingen fører os hen, er det straks nemmere at beskrive, hvordan enkelte områder af it-kriminaliteten har udviklet sig i forhold til tidligere. I dette afsnit lader vi tallene tale og forsøger at tage pulsen på it-sikkerheden i tredje kvartal af Den væsentligste kilde til afsnittets data er de systemer og netværk, som vi i DK CERT har adgang til, suppleret og perspektiveret med data fra internettets åbne kilder. Således beskriver data hovedsageligt udviklingen på det danske Forskningsnet. Vi mener dog, at de enkelte statistikker er med til at tegne et billede af it-kriminalitetens udvikling i hele Danmark. Et billede som ikke er fuldstændigt, men i kombination med egne erfaringer og systemer kan give et fingerpeg om, hvordan vi i fremtiden skal beskytte vores it-aktiver. Figur 1. Sikkerhedshændelser anmeldt til DK CERT Afsnittet indledes med data, der beskriver sikkerhedshændelser anmeldt til DK CERT i tredje kvartal af Derefter graver vi os ind i statistikkerne og beskriver, hvorledes udviklingen har været med hensyn til mængden og typen af de scanninger, som er blevet anmeldt til os, samt udvikling og spredning af malware. Begge emner er med til at præge de overordnede tal. Der afsluttes med data, der beskriver kvartalets nye offentliggjorte sårbarheder, samt enkelte overordnede tal vedrørende de sårbarheder vi finder ved scanning af vores kunders it-systemer Sikkerhedshændelser i tredje kvartal 2010 Når vi ser bort fra de usædvanligt mange sikkerhedshændelser, som blev anmeldt til DK CERT i maj måned, cementerede tredje kvartal en svagt faldende tendens (Figur 1). Kvartalet bød på i alt hændelser eller i gennemsnit pr. måned. Det er et fald i forhold til de næsten hændelser, der i gennemsnit blev anmeldt i første halvdel af Juli måneds anmeldelser var således det laveste antal gennem mere end seks år. Mens antallet af automatisk registrerede og behandlede angrebsforsøg er faldende, kræver flere af anmeldelserne nu manuel indgriben. Figur 2. Væsentligste hændelsestyper anmeldt til DK CERT Ud over de behandlede og registrerede anmeldelser har DK CERT i august og september modtaget flere end anmeldelser vedrørende danske IP-adresser, der har forsøgt at logge på en udenlandsk Postfix-tjeneste og derfor blev blokeret. Da disse sager også er sendt til de retmæssige ansvarlige, er de ikke medtaget i statistikkerne. Mens sager vedrørende websites inficeret med phishing-sider eller trojanske heste har holdt sig nogenlunde konstant, har der gennem de seneste kvartaler været et fald i hændelser kategoriseret som Hacking (Figur 2). Dette kan bero på tilfældigheder, da kategorien ikke er entydig. Fx dækker kategorien over både vellykkede systemkompromitteringer såvel som i enkelte tilfælde mistanke om og forsøg på kompromittering. En del af de sager der tidligere blev kategoriseret som hacking, kan formodes i tredje kvartal at være blevet kategoriseret som

7 5 Tredje kvartal 2010 i tal Andet. Det forklarer til dels at antallet af anmeldelser i denne kategori er så relativ stort i tredje kvartal. Det kan dog også være et udtryk for it-kriminalitetens stigende kompleksitet. Et stigende antal sager lader sig kun vanskeligt kategorisere entydigt, inden for de rammer DK CERT systemer i øjeblikket muliggør Tredje kvartal af 2010 bød på en markant stigning i antallet af henvendelser angående distribution af kopibeskyttet materiale fra udenlandske rettighedsindehavere (Figur 2). Ifølge en undersøgelse af den ikke uvildige organisation BSAA (Business Software Alliance of Australia) var 25% af al piratsoftware inficeret med malware 1. Selv om det kan lyde af meget, har der i andre medier og sammenhænge tidligere været nævnt tal på over 80%. Piratkopiering kan således ikke blot være i strid med ISP ernes retningslinjer og organisationernes it-sikkerhedspolitik, men også medføre kompromittering af de computere, der henter, bruger og distribuerer piratsoftware. Figur 3. Scanninger anmeldt til DK CERT 2.2. Scanninger Med andet kvartal som en undtagelse har antallet af anmeldelser om portscanninger til DK CERT stabiliseret sig gennem de seneste to år. Tredje kvartals anmeldelser rammer således gennemsnittet, der det seneste halvandet år er på månedlige anmeldelser, om end der har været store månedlige variationer (Figur 3). Fx var juli måneds anmeldelser under normalen, mens der i både august og september kom flere anmeldelser end normalt. Hvor der i både første og andet kvartal blev anmeldt scanninger mod 254 forskellige porte og protokoller, var de i tredje kvartal målrettet færre systemer og applikationer på kun 64 forskellige porte og protokoller. Tilsvarende havde de anmeldte scanninger udspring i kun 810 forskellige IP-adresser mod næsten i andet kvartal. Hver IP-adresse gav således i gennemsnit anledning til lidt over tre anmeldelser. Næsten en fjerdedel af de anmeldte scanninger vedrørte netværksafsøgning af store netsegmenter med ICMP ping (Figur 4). Disse indgik i andet kvartal kun i 18,4% af de anmeldte scanninger. Isoleret set betragter vi ikke ICMP ping som et sikkerhedsproblem. I disse tilfælde er det derfor mængden af trafik snare end arten, der har givet anledning til, at det bliver registreret som en scanning. Figur 4. Hyppigst scannede portnumre i tredje kvartal 2010 Antallet af scanninger mod TCP-port 1024, 4899 og 5900, som bl.a. bruges til fjernadgang og fjernstyring af it-systemer, var mere end halveret i forhold til kvartalet inden. De udgjorde i tredje kvartal kun ca. 15% af de anmeldte scanninger. Derimod er scanninger mod SSH på TCP-port 22 næsten fordoblet og udgjorde 10,6% af scanningerne. En del af disse dækker over brute-force-angreb, hvor der forsøges login på tjenesten ved at gætte kombinationer af brugernavne og passwords. Tilsvarende er der sket en mindre stigning i antallet af scanninger mod henholdsvis Windows-systemer på TCP-port 139 og 445 samt Microsoft SQL Server på TCP-port Scanninger mod websystemer, der benyttes over HTTP og HTTPS på henholdsvis TCP-port 80 og 443, udgjorde i tredje kvartal i alt kun ca. 2% af de anmeldte scanninger. 1 Computerworld.com.au, 2010; The cloud will change piracy :BSAA.

8 6 Tredje kvartal 2010 i tal 2.3. Malware m.m. Mens sikkerhedsfirmaet F-Secure i tredje kvartal registrerede et faldende antal malware-inficerede danske computere svarende til 40% i forhold til første kvartal 2, har mængden af spam afsendt til de danske indbakker siden juli måned været stigende. Spammængden i Danmark udgjorde således i september 93,9% af alle mails, hvilket gjorde os til det 5. mest spammede land i verden, hvor gennemsnittet var på 91,7% 3. I tredje kvartal af 2010 registrerede F-Secure malware-infektioner på danske computere mod og i henholdsvis første og andet kvartal. Tilsvarende var en mindre del af de inficerede computere inficeret med orme, hvor andelen faldt fra henholdsvis 3,2% og 2.8% i første og andet kvartal, til 2,4% i tredje kvartal (Figur 5). Også for inficeringer med trojanske heste skete der herhjemme et fald i såvel antal og andel, mens infektioner med trojaner-droppere er steget. Hvorvidt og evt. hvordan botnet-programmer indgår i statistikken vides ikke. Det kan dog formodes at en del af disse detekteres som trojanske heste. Figur 5. Hyppigste danske malware-infektioner identificeret af F-Secure i tredje kvartal i Når forskydningerne i danske inficeringer med malware over tid er så relativt beskedne, er det et udtryk for, at vi i 2010 har været forskånet for større udbrud af vira eller netværksbaserede orme. Mest bemærkelsesværdigt var det, da flere større danske virksomheder i slutningen af juli sloges med ormen Stuxnet. Fra vores eget perspektiv i DK CERT gav en kundes inficerede bærbare Macintosh-computer anledning til løftede øjenbryn. Med Apples stigende markedsandele kan det dog forventes, at vi vil se mere skadelig kode, som er designet til eller som også virker på platforme fra denne producent Antallet af websites inficeret med trojanske heste eller phishing-sider, som i år er blevet anmeldt til DK CERT, har været svingende. Hvad der i første halvdel af året lignede et fald er vendt, således at vi i tredje kvartal igen oplevede en stigning. I alt modtog vi anmeldelser om 120 danske websites, som var blevet inficeret med phishing-sider eller trojanske heste. Vi er dog stadig under niveauet fra årets første kvartal (Figur 6). Figur 6. Websites med trojanske heste og phishingsider anmeldt til DK CERT Mens vi hen over året har oplevet et mindre fald i de i mange tilfælde legale websites, der udnyttes til spredning af malware, tegner andre organisationer et andet billede. Således estimerede organisationen Dasient, at der i andet kvartal af 2010 på verdensplan var 1,3 millioner websites, der var inficeret med skadelig kode. Dette var en fordobling i forhold til kvartalet inden 5. Tilsvarende blokerede Symantec i september et stigende antal websites, der var blevet inficeret med malware, der i mere end en femtedel af tilfældene var ny. I alt blev der dagligt blokeret websites 6. 2 F-secure.com, 2009; F-Secure security lab - virus world map. 3 Messagelabs.com, 2010; MessageLabs intelligence september F-secure.com, 2009; F-Secure security lab - virus world map 5 Dasient.com, 2010; Continued growth in web-based malware attacks. 6 Messagelabs.com, 2010; MessageLabs intelligence september 2010.

9 7 Tredje kvartal 2010 i tal 2.4. Sårbarheder I tredje kvartal af 2010 blev der offentliggjort i alt nye CVE-nummererede sårbarheder (Figur 7). Det er et fald på ca. 28% i forhold til kvartalet inden. 277 eller 27% af de nye sårbarheder var sårbarheder, der typisk findes og kan udnyttes på webapplikationer (Figur 8). Det er tilsvarende et fald i forhold til andet kvartal, hvor de samme typer sårbarheder udgjorde 30%. En analyse foretaget af organisationen Veracode viste, at otte ud af ti web-applikationer havde velkendte sårbarheder. Analysen bygger på data fra applikationer og viste desuden, at tredjepartskomponenter var mindre sikre end den software, som organisationerne selv havde udviklet. Cross-site-scripting var den hyppigst konstaterede sårbarhedstype på de testede webapplikationer 7. kvartal 8 Blandt de applikationer der i tredje kvartal af 2010 hyppigst blev konstateret nye CVE-nummerede sårbarheder i, var forskellige versioner af Windows (Figur 9). Listen toppes dog af browsere fra henholdsvis Google og Mozilla, hvorimod hverken Microsoft Internet Explorer eller Apples styresystem Mac OS X (hverken klient- eller serverversion), heller ikke denne gang var at finde i top tyve. I tillæg til de sårbarheder der offentliggøres med et CVE-nummer, vil mange organisationer have sårbarheder, der knytter sig til deres specifikke implementering af systemer og applikationer. Figur 7. Offentliggjorte CVE-nummererede sårbarheder Kvartalets væsentligste sårbarhed blev opdaget af Microsoft allerede den 16. juni. Sårbarheden (CVE ), der blev klassificeret som kritisk, muliggjorde eksekvering af kode ved at udnytte en fejl i Windows måde at håndtere genveje på. Sårbarheden var tilgængelig i Windows XP og senere versioner af Windows. Inden Microsoft den 2. august frigav en rettelse til sårbarheden, var den flere gange blevet udnyttet af malware 9. Blandt andet blev sårbarheden udnyttet til spredning af Stuxnet via USB-nøgler. DK CERT foretog i tredje kvartal 2010 sårbarhedsscanning af mere end forskellige IP-adresser, som primært er placeret på det danske Forskningsnet. Af de scannede IP-adresser svarede lidt over 10%. De øvrige adresser må formodes at være tilknyttet en maskine, der på tidspunktet for scanningen var slukket, ikke var i brug eller beskyttet bag en firewall. Næsten 3,5% af de scannede IP-adresser var sårbare med i gennemsnit næsten 17 CVE-nummererede sårbarheder hver. Dette er en stigning i forhold til kvartalet inden, hvor de sårbare systemer i gennemsnit kun havde 9 sårbarheder. Af de fundne sårbarheder blev næsten hver fjerde kategoriseret som kritisk. Figur 8. Offentliggjorte CVE-nummererede websårbarheder pr. kvartal 8 De konstaterede sårbarheder var fordelt på 82 forskellige porte og protokoller. Web-applikationer, der benytter TCP-port 80 og 443 var også i tredje kvartal de mest sårbare; Tre fjerdedele af alle sårbarheder blev konstateret på disse porte. Derudover udgjorde mailsystemer, der svarede på TCP-port 25, 993 og 995, et nyt problem. På disse blev der konstateret i alt mere end 5% af alle sårbarheder. Set i lyset af en stigende mængde spam, er dette problematisk. Et andet hidtil uset 7 Veracode.com, 2010; State of software security report. 8 nvd.nist.gov; CVE and CCE statistics query page. 9 Pandasecurity.com, 2010; Quarterly Report PandaLaps (july-september 2010). Figur 9. CVE-nummererede sårbarheder offentliggjort i tredje kvartal 2010

10 8 Tredje kvartal 2010 i tal problem er sårbarheder på UDP-port 53, der benyttes til navneopslag (DNS) på internettet (Figur 10). Figur 10. CVE-nummererede sårbarheder konstateret ved scanning i tredje kvartal 2010

11 9 Overskrifter fra tredje kvartal Overskrifter fra tredje kvartal 2010 Nedenfor beskrives nogle af de begivenheder, som var med til at præge tredje kvartal af Afsnittet beskriver både historier, der ramte medierne samt en enkelt begivenhed fra vores egen funktion som CERT for Forskningsnettet. Fælles er, at de enkelte hændelser er med til at tegne et billede af udviklingen, som vi i it-sikkerhedsbranchen og samfundet som helhed bliver nødt til at forholde os til Det skulle være så Nemt Ved at lægge det centrale cpr-registers it-systemer ned gik det nye NemID 1. juli i luften med et brag. NemID er en fælles dansk login-løsning til netbanker og offentlige hjemmesider. Løsningen lanceres som en brugervenlig erstatning for den digitale signatur, der aldrig rigtigt er slået igennem hos borgerne. Den er således et kompromis mellem sikkerhed og brugbarhed. Efter planen vil alle danske netbankbrugere modtage NemID inden udgangen af NemID har gennem hele dets korte levetid været udsat for kritik om, at det ikke var sikkert nok. Blandt andet er løsningen blevet kritiseret for at: Anvende en Java-applet, der har adgang til alle brugerens data. Brugernes personlige nøgler opbevares centralt. Grundlæggende vil NemID i forhold til de etablerede netbankløsninger give forøget sikkerhed for både brugerne og bankerne. Også i forhold til de øvrige tjenester, der forventes at bruge NemID, vil løsningen tilbyde bedre beskyttelse mod misbrug af private oplysninger og data Ormehuller i industrielle it-systemer I slutningen af juli måned udsendte Microsoft en advarsel mod ormen Stuxnet, der udnyttede en sårbarhed i den måde, Windows behandler genveje på. Der var på daværende tidspunkt ingen rettelse til sårbarheden. Den avancerede orm indeholder en trojansk hest og angriber primært industrielle kontrolsystemer. I første omgang spredte ormen sig hovedsageligt i Asien og Mellemøsten, men senere blev også danske virksomheder ramt. Således blev det i pressen blandt andet beskrevet, hvordan man i A.P. Møller-Mærsk gennem flere uger måtte slås med oprydningen, efter at 300 computere var blevet ramt. Udbruddet skabte dog ifølge virksomheden selv ikke afbrydelser i forretningen 10. atomprogram 11. NemID NemID er en fælles dansk login-løsning til netbanker og offentlige hjemmesider. Løsningen blev taget i drift i 1. juli 2010 og bliver drevet af firmaet DanID. NemID kan benyttes fra en hvilken som helst computer uden foregående installation af software. NemID kræver et certifikat til den offentlige digitale signatur og består af en personlig adgangskode og et nøglekort, hvor hver kode kun bruges én gang. Ad-gangen til netbank eller andre tjenester, der benytter NemID er således sikret mod at blive afluret, da den vil være forskellig fra gang til gang. Stuxnet Stuxnet udnytter en sårbarhed i Windows behandling af genveje. Efter udnyttelse af Windows-sårbarheden angriber Stuxnet Siemens WinCC SCADA, der blandt andet anvendes i elforsyning og industriproduktion. Ormen synes at være målrettet informationstyveri fra industrien. Ormen spredes via USB-nøgler og inficerer system- og programfiler, på samme måde som en traditionel virus. Koden muterer, hvilket gør det vanskeligt at kategorisere og spore den. Stuxnet indeholder en trojansk hest, der opdaterer sig selv og kommunikerer via signerede P2P-forbindelser. Stuxnet er blandt de mest målrettede og avancerede orme, vi endnu har set. Flere mener, at den er udviklet med statssupport og -finansiering. Fx mener nogle, at ormen er målrettet indsamling af data fra det iranske atomprogram Version2.dk, 2010; Viruskrig på to fronter: Mærsk også ramt af genvejsvirus på kontrolsystemer. 11 Wikipedia.org, 2010; Stuxnet.

12 10 Overskrifter fra tredje kvartal PBS-phishing igen-igen Den 23. august ramte endnu en phishing-mail danskerne. Mailen var øjensynlig afsendt af PBS og opfordrede modtageren til at oprette koder til hhv. MasterCard SecureCode og Verified by Visa. Formålet var at lokke modtageren over på en hjemmeside hostet af internetfirmaet Yahoo, hvor man kunne fiske modtagernes kreditkortdata. Ifølge sikkerhedsfirmaet CSIS er angrebet udført af den samme bande, der stod bag et næsten identisk forsøg i Et tilsvarende phishing-angreb ramte Danmark en uge senere. Den 27. august kunne man igen i sin indboks møde en mail, der angiveligt var afsendt fra PBS og opfordrede modtageren til at oprette en Verified by Visa-kode. Denne gang var mailen vedlagt et HTML-dokument, som linkede til en phishing-side. 13 Som kontrast til angrebenes omfang blev de ikke vurderet at være lige så succesfulde som tidligere. På trods af et fejlfrit dansk og en korrekt beskrivelse af de to sikkerhedskoder fra Visa og Mastercard blev mailen mange steder blokeret, inden den nåede danskernes indbakke. En væsentlig årsag til dette er, at PBS har implementeret Sender Policy Framework, SPF, på deres mailserver. De organisationer der tilsvarende havde implementeret SPF på deres mailserver, blokerede herefter mailen Staten bør bekæmpe it-kriminelle Den 8. september fortalte Dansk Industri i pressen, at man nu anså it-kriminalitet som så stort et problem, at den danske stat burde gå til angreb på de it-kriminelle. Særligt bekæmpelsen af botnet blev anset for et fælles nationalt anliggende. Således udtalte chefkonsulent Henning Mortensen til Danmark Radio: Vi betragter bot-netværk som værende blandt de mest aktuelle trusler i det danske it-sikkerhedsbillede. Det er samtidig en trussel, som vi vurderer vil blive forværret i de kommende år. Dansk Industri foreslår en tostrenget strategi, hvor man dels i ISP ernes netværk blokerer adgangen til inficerede sites på samme vis som børneporno-filteret, og dels hjælper brugerne, som er blevet inficeret. Dansk Industri forslår, at der udpeges en offentlig myndighed som IT & Telestyrelsen, som i samarbejde med ISP erne skal varetage opgaven 14. DK CERT har flere gange tidligere påpeget it-kriminalitet som et fællesnationalt anliggende, som vi mener ISP erne bør indgå aktivt i bekæmpelsen af. Den nyoprettede nationale GovCERT-funktion vil være et oplagt sted at placere ansvaret for at organisere og koordinere indsatsen. 12 Version2.dk, 2010; Antispam-våbnet SPF begrænser dansk PBS-phishing. 13 Version2.dk, 2010; Pas på igen: Ny mail fra PBS er også humbug. 14 Dr.dk, 2010; DI: Staten bør bekæmpe it-kriminelle.

13 11 Overskrifter fra tredje kvartal Macintosh-trojansk hest på dansk universitet Malware er oftest noget, vi hører, rammer Windows-systemer, men i september måned blev en bærbar Macintosh-computer på et dansk universitet ramt. Dette er, trusselsbilledet taget i betragtning, ikke bemærkelsesværdigt. Det bemærkelsesværdige er snarere, hvordan denne ene Macintosh havde indflydelse på det meste af instituttets netværksdrift. Den inficerede maskine svarede på DHCP-forespørgelser fra det lokale net, hvor den udleverede sin egen IP-adresse som henholdsvis gateway og navneserver. Derved fungerede den som proxy for de maskiner, der benyttede den som DHCPserver. Således ville det fx være muligt at opsnappe brugernavne og passwords eller lade maskinen indgå som Man in the Middle. Heldigvis udleverede den inficerede computer IP-adresser i et netsegment, der ikke var gyldigt på det lokale net. Det medførte, at de maskiner, som benyttede den som DHCP-server, ikke kunne komme på nettet. At computeren var bærbar og sandsynligvis var blevet inficeret et andet sted medførte således, at hændelsen blev opdaget og afværget. Hvad der ramte maskinen er i skrivende stund uvist. Flere trojanske heste, heriblandt nogle målrettet Macintosh, har udvist samme adfærd. Hvorvidt stigende mængder malware målrettet Macintosh-systemer skal tages som succesparameter for udbredelsen af Apples computere, vil vi her lade være usagt Museballade på Twitter Om morgenen den 21. september dukker de første rapporter om en cross-sitescripting (XSS) sårbarhed på Twitter.com op. Sårbarheden i Twitters indbyggede linkfortolker gjorde det muligt at udløse Javascripts, fx når brugeren bevæger musen over et link. Der gik ikke lang tid, før de første tweets med skadelig kode blev postet og sårbarheden blev udnyttet i drive-by-angreb 15. Senere på dagen meddelte Twitter på sin blog, at det aktuelle hul nu var blevet lukket, og man samtidig havde lukket for en relateret sårbarhed. Sårbarheden var blevet opdaget og rettet en måned tidligere, men var i forbindelse med en opdatering af sitet ved en fejl igen blevet aktiv. Fra Twitters side mente man ikke at sårbarheden havde været udnyttet til andet end sjov Version2.dk, 2010; Museballade på Twitter: Sårbarhed udnyttes til angreb via tweets 16 Twitter.com, 2010; All about the onmouseover incident.

14 12 Ordliste 4. Ordliste Botnet: Et botnet er et netværk af computere, som en angriber kan fjernstyre fra centralt hold. Navnet kommer af robot og net. Ejerne af computerne ved ikke, at deres pc er inficeret med et botnet-program og indgår i botnettet. Angriberen udnytter gerne sine robotter til at foretage koordinerede denial of service-angreb eller udsende spam- og phishing-mails. Brute-force: Dækker i datalogien over en udtømmende afsøgning af et løsningsrum. Inden for it-sikkerheden betegner det afprøvningen af kombinationer af brugernavne og kodeord, ofte ud fra foruddefinerede lister og ordbøger. Clickjacking: Angreb, hvor besøgendes klik på en hjemmeside udnyttes til at aktivere indhold, som denne ikke er klar over eller ikke kan se. Herved risikerer brugeren fx at klikke på indhold eller aktivere funktioner på anden webside uden at vide det. Click-jacking kan således benyttes til informationsindsamling fra fx brugerens sociale netværksprofiler, spredning af malware og egentlig systemkompromittering. Cross-site request forgery (CSRF): En metode, der muliggør at uautoriserede parametre og kommandoer eksekveres på serveren gennem henvendelser fra en bruger, som websitet har tillid til. Metoden kan fx medføre overtagelse af brugerens session til det enkelte site. Cross-site scripting (XSS): En metode, hvor adressen på et sårbart website udnyttes til at vise yderlig information eller afvikle programmer. Der er forskellige former for cross-site scripting, som gør det muligt at udføre komplekse angreb. Metoden kan fx anvendes til phishing, hvor brugeren bliver omdirigeret til et forfalsket website. En angriber kan udnytte et website, som en bruger har tillid til, til at få adgang til fortrolig information. CVE, CVE-nummer: Common Vulnerabilities and Exposures, forkortet CVE, er en liste over offentligt kendte sårbarheder i software. Listen dækker sårbarheder i de fleste kendte og alment udbredte programmer, men ikke i skræddersyet eller internt udviklet software, der ikke er i distribution, såsom de fleste webapplikationer. Defacement: Defacement eller web-graffiti, betegner et angreb, hvor websider tagges (overskrives) med angriberens signatur og ofte også et politisk budskab. DHCP, Dynamic Host Configuration Protocol: DHCP er en del af TCP/IP protokolsuiten, der administrerer tildeling af IP-adresser til computere på netværket. DHCPklienten sender en UDP forespørgsel på det lokale net, hvorefter DHCP serveren sørger for, at den får tildelt en ofte dynamisk IP-adresse samt informationer om netværkstrukturen (subnetmaske, gateway, DNS oplysninger m.fl.). Forskningsnettet: Et højhastighedsnetværk, der forbinder danske universiteter og forskningsinstitutioner. Ud over det fysiske netværk forsyner Forskningsnettet brugerne med en række tjenester til forskning, samarbejde og kommunikation.

15 13 Ordliste GovCERT: GovCERT (Government Computer Emergency Response Team) funktionen, der i Danmark varetages af It- og Telestyrelsen, skal sikre, at der i staten er overblik over trusler og sårbarheder i produkter, tjenester, net og systemer. På den baggrund skal tjenesten foretage en løbende vurdering af it-sikkerheden samt varsle myndigheder om it-sikkerhedsmæssige hændelser og trusler. Malware, skadelig kode: Sammentrækning af malicious software eller på dansk ondsindet kode. Malware er en samlebetegnelse for vira, orme, trojanske heste, keyloggere, spyware, adware, botnet-programmer og lignende. Man in the Middle: En angrebsform, hvor kommunikationen mellem to parter uden parternes viden, relæs gennem en mand i midten, der aktivt kan kontrollere kommunikationen. I praksis kan et Man in the Middle angreb fx foregå ved en ændring af DNS-registrering enten på DNS-serveren eller ved ændring af hosts-filen. Orm: Et program, der spreder sig i netværk ved at udnytte sårbarheder i dets computere. I TCP/IP-verdenen sker det typisk ved, at ormeprogrammet kontakter den port, som det sårbare program lytter på. P2P, Peer-to-peer: P2P er en betegnelse for et decentralt netværk, hvor de enkelte noder (peers), i modsætning til i en client/server arkitektur, kommunikerer direkte med hinanden. Ansvaret for nettets funktionalitet er tilsvarende distribueret ligeligt mellem de enkelte computere i netværket. En hyppig anvendelse af P2P er fildelingsprogrammer som fx. BitTorrent, edonkey og KaZaA, samt internetbaserede telefonforbindelser som Skype. Phishing: Svindelmetode, der går ud på at narre fortrolige oplysninger fra ofrene. Forsøg på phishing optræder ofte i s, der henviser til websider. Websiden angiver at tilhøre offerets bank eller kreditkortselskab eller lignende, men er i virkeligheden under svindlernes kontrol. Scanning, portscanning: Kortlægning af åbne porte på internettet, der har til formål at identificere sårbare services knyttet til dem. En portscanning foregår typisk ved, at der forespørges efter mange porte på få maskiner, eller én port på mange maskiner. Oftest benyttes et program til at foretage portscanninger. Brugen af firewalls vil som udgangspunkt lukke for adgangen til maskinens åbne porte. SPF, Sender Policy Framework: En udvidelse til SMTP-protokollen, som muliggør filtrering af s baseret på den afsendende mailservers IP-adresse og den benyttede adresse. Ved registreringen af et domæne angives en SPF record, der fortæller hvilke(n) mailservere, der må benytte dette. Benyttes SPF af den modtagne mailserver, foretager den et opslag på afsenderdomænets SPF-record og hhv. afviser eller godkender mailen på baggrund af dette. Sårbarhed: En fejl i et it-system, som en angriber kan udnytte til at få adgang til systemet, forhindre det i at fungere eller på anden måde misbruge det. Sårbarhedsscanning: Kortlægning af kendte sårbarheder knyttet til services på et systems åbne porte. Benyttes ofte efter foregående scanning.

16 14 Ordliste Stuxnet: Stuxnet er blandt de hidtil mest avancerede orme. Ormen spreder sig via USB-nøgler ved at udnytte en sårbarhed i Windows behandling af genveje. Herefter angriber den industrielle Siemens WinCC SCADA-systemer. Ormen indeholder en trojansk hest, hvorfor det menes, at den er målrettet informationstyveri fra industrien. Trojansk hest: Et program der har andre, ofte ondartede, funktioner end dem som det foregiver at have. Trojanske heste indeholder ofte dialer-, bagdørs- eller keylogger-funktionalitet, eller benyttes til installation af virus, botnetprogrammer og lignende. Trojanske heste identificeres ofte af antivirus- og antispywareprogrammer. Tweet: En tweet er en tekst besked på op til 140 karakterer postet på en brugerprofil i den sociale netværkstjeneste Twitter. Virus: Et program, der inficerer andre programfiler. Når den inficerede programfil køres, aktiveres virussen, og den inficerer andre programfiler. Oprindelig kunne kun egentlige programmer indeholde virus, men dokumenter med makroer kan nu også gøre det. Virus spredes ofte som mail vedlagt en trojansk hest, der indeholder virussen selv. Warez, pirat software: Begrebet dækker over computerprogrammer, musik film og lignende, der distribueres illegalt og i strid med rettigheder og licensbetingelser. Warez er en sproglig forvanskning af flertalsformen af software.

17 15 Figuroversigt 5. Figuroversigt Figur 1. Sikkerhedshændelser anmeldt til DK CERT. Figur 2. Væsentligste hændelsestyper anmeldt til DK CERT. Figur 3. Scanninger anmeldt til DK CERT. Figur 4. Hyppigst scannede portnumre i tredje kvartal Figur 5. Hyppigste danske malware-infektioner identificeret af F-Secure i tredje kvartal i Figur 6. Websites med trojanske heste og phishing-sider anmeldt til DK CERT. Figur 7. Offentliggjorte CVE-nummererede sårbarheder. Figur 8. Offentliggjorte CVE-nummererede websårbarheder pr. kvartal. Figur 9. CVE-nummererede sårbarheder offentliggjort i tredje kvartal Figur 10. CVE-nummererede sårbarheder konstateret ved scanning i tredje kvartal

18 16 Referencer 6. Referencer Computerworld.com.au, 2010; The cloud will change piracy :BSAA ; computerworld.com.au/article/361149/cloud_will_change_piracy_bsaa/ Dasient.com, 2010; Continued growth in web-based malware attacks ; blog.dasient.com/2010/09/continued-growth-in-web-based-malware_9357.html Dr.dk, 2010; DI: Staten bør bekæmpe it-kriminelle ; Penge/2010/09/08/ htm?rss=true F-Secure.com, 2010; F-Secure security lab - virus world map ; en_emea/security/worldmap/ Messagelabs.com, 2010; MessageLabs intelligence september 2010 ; messagelabs.com/mlireport/mli_2010_09_september_final_en.pdf Messagelabs.co.uk, 2010; MessageLabs intelligence ; co.uk/intelligence.aspx Nvd.nist.gov, 2010; CVE and CCE statistics query page ; web.nvd.nist.gov/view/ vuln/statistics Pandasecurity.com, 2010; Quarterly Report PandaLaps (july-september 2010) ; Report-PandaLabs-3-Q-2010.pdf Twitter.com, 2010; All about the onmouseover incident ; com/2010/09/all-about-onmouseover-incident.html Veracode.com, 2010; State of software security report ; images/pdf/soss/executive-summary-veracode-state-of-software-security-reportvolume2.pdf Version2.dk, 2010; Antispam-våbnet SPF begrænser dansk PBS-phishing ; Version2.dk, 2010; Museballade på Twitter: Sårbarhed udnyttes til angreb via tweets ; Version2.dk, 2010; Pas på igen: Ny mail fra PBS er også humbug ; version2.dk/artikel/16008-pas-paa-igen-ny-mail-fra-pbs-er-ogsaa-humbug Version2.dk, 2010; Viruskrig på to fronter: Mærsk også ramt af genvejsvirus på kontrolsystemer ; Wikipedia.org, 2010; Stuxnet ;

19 Kontakt: DK CERT, UNI C Centrifugevej, Bygn. 356 Kgs. Lyngby 2800 Tel URL: cert@cert.dk

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010 DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010 DK CERT Trendrappor t It-sikkerhed i andet kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 juni 2010 DK

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011 DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2010 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com Tryk:

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

DK CERT. Trendrapport 2008. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2008. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2008 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Christina Brunvoll Nielsen, Rasmus Lund-Hansen og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Hougaard,

Læs mere

Oftest stillede spørgsmål

Oftest stillede spørgsmål Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2011 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

WEB-DIRECT Brugerguide Installation

WEB-DIRECT Brugerguide Installation WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Borgernes informationssikkerhed 2015

Borgernes informationssikkerhed 2015 Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

STYRKEN I DET ENKLE. Business Suite

STYRKEN I DET ENKLE. Business Suite STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Rens din pc for spyware

Rens din pc for spyware Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,

Læs mere

Danskernes informationssikkerhed

Danskernes informationssikkerhed Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere