DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

Størrelse: px
Starte visningen fra side:

Download "DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010"

Transkript

1 DK CERT Trendrappor t It-sikkerhed i første kvartal 2010

2 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer til ikke-kommerciel brug af rapporten. Al brug og gengivelse af rapporten forudsætter angivelse af kilden. Der må uden foregående tilladelse henvises til rapportens indhold samt citeres maksimalt 800 ord eller reproduceres maksimalt 2 figurer. Al yderligere brug kræver forudgående tilladelse.

3 DK CERT DK CERT Det er DK CERTs mission at skabe øget fokus på it-sikkerhed ved at opbygge og skabe aktuel, relevant og brugbar viden. Denne viden gør DK CERT i stand til at offentliggøre og udsende advarsler og anden information om potentielle risici og begyndende sikkerhedsproblemer. DK CERT bygger på en vision om at skabe samfundsmæssig værdi i form af øget it-sikkerhed. Det sker gennem offentliggørelse af viden om it-sikkerhed skabt gennem samarbejde med den offentlige og private sektor, forsknings- og undervisningsverdenen, samt internationale samarbejdspartnere. Denne viden benytter DK CERT til at udvikle services, der skaber merværdi for DK CERTs kunder og øvrige interessenter og sætter dem i stand til bedre at sikre deres it-systemer. DK CERT, det danske Computer Emergency Response Team, blev oprettet i 1991 som en afdeling af UNI C, Danmarks itcenter for uddannelse og forskning, der er en styrelse under Undervisningsministeriet. DK CERT var blandt pionererne, der først i 1990 erne tog initiativ til etablering af et internationalt samarbejde om it-sikkerhed med grundidé i CERT/- CC i USA. Som led i dette samarbejde overvåger, rådgiver og informerer DK CERT om it-sikkerhed i Danmark.

4 2 Indholdsfortegnelse Indholdsfortegnelse 1. Resume 2. Første kvartal 2010 i tal 2.1. Sikkerhedshændelser i første kvartal Scanninger 2.3. Malware m.m Sårbarheder 3. Overskrifter fra første kvartal Jordskælvet i Haiti 3.2. ISO 27001, ny standard for it-sikkerhed i staten 3.3. Microsoft vs Waledac 3.4. GovCert til mere end staten 3.5. Phishing mod PBS 4. Ordliste 5. Figuroversigt 6. Referencer

5 3 Resume 1. Resume Som året forinden bød januar måned 2010 på mange anmeldelser om sikkerhedshændelser til DK CERT, efterfulgt af nogle mere stille måneder. Generelt synes antallet at have stabiliseret sig efter nogle års fald. En væsentlig tendens for første kvartal 2010 er, at der i stigende grad scannes efter allerede installerede programmer til fjernadministration af den scannede computer, snarere end sårbare programmer. Således var mere end 50% af alle scanninger efter porte, der benyttes af programmer til fjernadministration. Trojanske heste er stadig den mest populær malware-type. Vira og netværksbaserede orme er på retur til fordel for malware, der ikke selv besidder evnen til at sprede sig. Derimod er sårbare legale webservere blevet en central del af forsyningskæden for spredning af malware. DK CERT modtog således i første kvartal af 2009 et stigende antal anmeldelser vedrørende trojanske heste og phishing-sider placeret på danske webservere. Offentliggørelserne af de sårbarheder, der udstyres med et CVE-nummer, bliver stadig færre i antal. Således blev der i første kvartal af 2010 offentliggjort nye CVE-nummererede sårbarheder, hvoraf cirka en tredjedel kan relateres til standard webapplikationer. Generelt findes der sårbarheder i alle programmer og ingen hverken produkter eller producenter er sikre. De kriminelle grupperinger er i dag professionelle i både mål og midler. Det afspejles ved angrebet mod PBS. Vi tror desværre, at denne udvikling fortsætter, således at vi som borgere og organisationer udsættes for mere målrettede og sofistikerede angreb tilpasset fx geografi og aktuelle begivenheder. Det understreges af måden hvorpå jordskælvskatastrofen i Haiti blev udnyttet, samt en langsom optrapning af internetkriminalitet, der kan relateres til sommerens verdensmesterskab i fodbold. It-kriminalitet er nemlig en god forretning for organiserede kriminelle grupperinger. Heldigvis står vi ikke forsvarsløse tilbage. Internationalt har der været en stigende vilje og evne til at stoppe internetaktiviteter, der er i strid med loven. Tilsvarende tror vi herhjemme, at etableringen af GovCERT til et bredere publikum end staten vil gavne den danske it-sikkerhed, der ikke kan isoleres til brancher og sektorer. Når man i staten begynder implementeringen af ISO 27001, bør de refleksioner som dette arbejde medfører, tilsvarende give grobund for optimisme for it-sikkerheden i fremtidens Danmark. Det er vores håb, at du kan bruge informationerne på de følgende sider som inspiration, således at vi kan være med til at sikre de danske it-aktiver.

6 4 Første kvartal 2010 i tal 2. Første kvartal 2010 i tal Du præsenteres i dette afsnit for tal og statistikker fra første kvartal 2010, der fortæller en historie om it-kriminalitetens udvikling i løbet af årets første tre måneder. Data er primært udtrukket fra vores egne systemer, og dækker hovedsagelig Forskningsnettet samt enkelte andre netværk, som DK CERT overvåger. Enkelte tal er suppleret og perspektiveret med data fra internettets åbne kilder. Afsnittet har fokus på de sikkerhedshændelser, der i løbet af perioden er blevet anmeldt til DK CERT. En væsentlig del omhandler scanninger mod tilgængelige systemer på internettet, der beskrives særskilt. Derudover beskrives tal vedrørende malware og andet uønsket materiale, der florerer på internettet. Afsnittet afsluttes med statistikker vedrørende årets nye sårbarheder samt de sårbarheder, vi har kunnet konstatere ved scanninger af vores kunders systemer. Figur 1. Sikkerhedshændelser anmeldt til DK CERT. 2.1 Sikkerhedshændelser i første kvartal 2010 Antallet af sikkerhedshændelser anmeldt til DK CERT, har gennem de seneste 15 måneder varieret meget (Figur 1). De første tre kvartaler af 2009 viste på trods af meget store månedlige variationer en svagt faldende tendens i antallet af anmeldte sikkerhedshændelser. Siden er dette igen steget, således at der i første kvartal af 2010 blev anmeldt tilnærmelsesvis samme antal sikkerhedshændelser som i første kvartal af En væsentligste årsag er, at systemscanninger anmeldt til DK CERT har fulgt stort set samme tendens. Således udgjorde anmeldelse om scanninger af vores kunders it-systemer i første kvartal af , eller næsten 90% af alle anmeldelser. På trods af et fald i anmeldelser af hacking og piratkopiering fra fjerde kvartal 2009 til første kvartal 2010 er der over de seneste 15 måneder sket en stigning i anmeldelserne af disse hændelsestyper (Figur 2). Tilsvarende er mængden af sager om phishing- og trojansk hest-inficerede websites steget efter et fald i fjerde kvartal I modsætning de øvrige hændelseskategorier er kategorien Hacking i denne sammenhæng ikke helt entydig. Den dækker både over vellykkede systemkompromitteringer såvel som i enkelte tilfælde mistanke om og forsøg på kompromittering. Figur 2. Væsentligste hændelsestyper anmeldt til DK CERT Scanninger DK CERT modtog i første kvartal af anmeldelser om scanninger efter svarende og sårbare services på internettet, hvilket er på samme niveau som et år tidligere (Figur 3). Tilsvarende har antallet af angribende IP-adresser som i 2009 været på ca nye adresser pr. måned, eller i alt forskellige IP-adresser. Ligesom i første kvartal af 2009 modtog vi flest scanninger i januar måned, hvorefter aktiviteten faldt i februar for herefter at stige svagt i marts. Figur 3. Scanninger anmeldt til DK CERT.

7 5 Første kvartal 2010 i tal 2010 adskiller sig primært ved antallet af forskellige porte og protokoller, der blev scannet efter. Der blev i første kvartal af 2010 anmeldt scanninger mod 254 forskellige porte. Således blev der i første kvartal af 2010 anmeldt scanninger mod et bredere spekter af porte og protokoller end i hele 2009, hvor der kun blev scannet efter 152 forskellige porte og protokoller. Dette afspejler sig også ved, at ICMP-ping af store netsegmenter kun indgik i 20,7% af scanningerne (Figur 4), mod 30,8% i hele Ping er som sådan legal trafik og bør isoleret set ikke give anledning til større postyr. Når det i disse tilfælde alligevel har givet anledning til, at ping blev anmeldt til DK CERT, skyldes det mængden af trafik snare end arten. Mest bemærkelsesværdigt var det, at omkring 50% af alle scanninger i første kvartal 2010 var på porte, der bl.a. benyttes af services som bruges til fjernstyring af computere. Både TCP-portene 1024, 4899 og 5900 benyttes af legale programmer til fjernadministration, mens port 3072 blandt andet (mis)bruges af et kendt botnet-program (Figur 4). Tilsvarende dækker en stor del af de angrebene på TCP-port 22 (ssh) over brute-force angreb, hvor der forsøges login ved at gætte kombinationer af brugernavne og passwords. Det tyder således på, at der ikke længere blindt afdækkes sårbarheder ved scanninger, men man i højere grad forsøger at tilgå allerede kompromitterede systemer eller systemer, der er lettere at kompromittere. Figur 4. Hyppigst scannede portnumre i første kvartal Scanninger mod HTTP og HTTPS på henholdsvis TCP-port 80 og 443 var heller ikke i første kvartal af 2010 blandt de hyppigst anmeldte, da de ofte ikke opdages eller registreres som forsøg på kompromittering. For at undersøge om en webserver er sårbar, behøves således kun ganske få opslag på Google, og hverken mængden eller typen af disse forespørgsler giver normalt anledning til mistænksomhed. Hovedparten af de scanninger, som i første kvartal af 2010 blev anmeldt til DK CERT, blev foretaget fra IP-adresser tilhørende ISP er i USA (Figur 5). I forhold til 2009 har man i både Tyrkiet og Rusland været mere aktive i samme periode, mens aktiviteten fra Kina er faldet til næsten det halve. Danmark endte med 1,2% af alle anmeldelser om scanning på en 18. plads i førstekvartal Malware m.m. Figur 5. Scannende IP-adressers landetilhørsforhold i første kvartal har indtil nu ikke budt på væsentlige udbrud af hverken nye vira eller netværksbaserede orme. I forhold til 2009 er der sket et fald i inficeringer med orme og vira i Danmark, der sidste år stod for sammenlagt 9% af alle danske malwareinficeringer. Den hyppigst fjernede malware i Danmark var også i første kvartal af 2010 trojanske heste (Figur 6). Dette understreger Gartners ord: Malware distribution methods have shifted from traditional viruses, mass mailers and network worms to Web-hosted attacks Således har der været et konstant eller svagt stigende antal trojanske heste og phishing-sider hostet på danske servere. Efter et dyk sidst i 2009 blev der igen i første kvartal af 2010 anmeldt flere danske websites, der hostede malware (Figur 1 Gartner, 2008, Why malware filtering is necessary in the web gateway. 2 F-secure.com, 2009; F-Secure security lab - virus world map. Figur 6. Hyppigste danske malware-infektioner identificeret af F-Secure i

8 6 Første kvartal 2010 i tal 7). Langt størstedelen af disse formodes at være kompromitterede legale websites, der i 2009 stod for hosting af cirka 80% af al webhostet malware 3. En stigende andel kan formodes i fremtiden at blive hostet i botnet, der benytter fast-flux teknologi, hvorved levetiden mangedobles 4. på Sårbarheder Der blev i første kvartal af 2010 offentliggjort CVE-nummererede sårbarheder i standardprogrammer, hvilket synes at fortsætte en faldende tendens (Figur 8). sårbarheder 6. Mens der tidligere blev fundet og offentliggjort flest sårbarheder i operativsystemet, er det nu applikationer, der kører oven på operativsystemet, som er i overtal 7. Således udgjorde sårbarheder, der typisk findes i webapplikationer, mere end en tredjedel af alle nye CVE-nummererede sårbarheder, som blev offentliggjort i første kvartal 2010 (Figur 9). I tillæg hertil kommer sårbarheder i den specifikke implementering af en webapplikation, der ikke offentliggøres med et CVE-nummer. Malware Malware er en sammentrækning af de engelske ord malicious software (på dansk: ondsindet programkode ). Det bruges som en fællesbetegnelse for en række kategorier af computerprogrammer, der gør skadelige eller uønskede ting på de computere, de kører på 5. Malware kan opdeles i en række kategorier, som fx vira, orme, trojanske heste, keyloggere, spyware, adware,scareware, botnet-programmer og lignende. Listen over de programmer hvortil der blev offentliggjort flest CVE-nummererede sårbarheder, domineres stadig af de store operativsystemer fra blandt andre Apple og Microsoft (Figur 10). Derudover er internetbrowsere fra både Microsoft, Apple, Mozilla og Google repræsenteret. DK CERT foretog i første kvartal af 2010 sårbarhedsscanning af cirka forskellige IP-adresser, hovedsagelig placeret på Forskningsnettet. Af disse svarede små 5%. I alt ca. 3% havde i gennemsnit fire CVE-nummererede sårbarheder. De øvrige IP-adresser må formodes ikke at være i brug eller være beskyttet bag en firewall. Der blev ved scanningerne konstateret sårbarheder på 21 forskellige porte og/ eller protokoller. Flest sårbarheder blev der konstateret på TCP-port 80 og 443, der benyttes af webapplikationer (Figur 11). Applikationsspecifikke sårbarheder forårsaget af fx mangelfuld inputvalidering på webapplikationer fremgår ikke af statistikken, da de kun sjældent offentliggøres med et CVE-nummer. Figur 7: Websites med trojanske heste og phishingsider anmeldt til DK CERT. 3 MessageLabs Intelligence, 2009; Messagelabs intelligence Q3/september Havard.edu, 2009; The economics of online crime. 5 Wikipedia.org, 2009; Malware. 6 nvd.nist.gov; CVE and CCE statistics query page. 7 Sans.org, 2009; The top cyber security risks. Figur 8. Offentliggjorte CVE-nummererede sårbarheder 6.

9 7 Overskrifter fra første kvartal Overskrifter fra første kvartal 2010 I dette afsnit beskrives en række af de overskrifter fra første kvartal 2010, som har været væsentlige fra vores perspektiv i den danske del af it-sikkerhedsbranchen. Der er ingen umiddelbar sammenhæng mellem de enkeltstående begivenheder, som dog tegner et billede af både it-kriminaliteten og de modforholdsregler, der foretages nationalt såvel som internationalt Jordskælvet i Haiti Jordskælvskatastrofen, der den 12. januar 2010 ramte Haiti, medførte både herhjemme og i udlandet forsøg på at udnytte katastrofen til egen økonomisk vinding. Flere steder oplevede man herhjemme falske indsamlere, der udgav sig for at komme fra Dansk Røde Kors, Red Barnet og lignende organisationer. Også på internettet florerede de falske indsamlinger bakket op af mailkampagner, der opfordrede til at støtte redningsarbejdet i Haiti. Derudover udnyttede de it-kriminelle søgemaskineoptimering til at eksponere falske indsamlinger og skadelig kode for brugere, der søgte informationer om katastrofen. Målet med disse systematiske kampagner var bl.a. at lokke brugere til at besøge særligt indrettede websider, der tilbød skadelig kode i form af falske sikkerhedsprogrammer, trojanske heste og lignende. Figur 9. Offentliggjorte CVE-nummererede websårbarheder pr. kvartal ISO 27001, ny standard for it-sikkerhed i staten I februar 2010 besluttede den danske regering, at de statslige institutioner skulle overgå til den internationale sikkerhedsstandard, ISO 27001, i stedet for DS 484, der har været benyttet siden Det sker som led i regeringens handlingsplan for afbureaukratisering og vedligeholdelse af det offentliges brug af åbne standarder. I forhold til DS 484 er ISO-standarden mere fleksibel og appellerer både til større og mindre organisationer. Det er op til de enkelte myndigheder, hvorvidt de allerede nu vil skifte standard, eller om de vil vente, til næste revision af ISO/IEC er gennemført, hvilket formodes at være i Udgivelsen af den nye standard efterfølges af en overgangsperiode, hvor institutionerne har tid til at skifte til den nye standard. Figur 10. CVE-nummererede sårbarheder offentliggjort i første kvartal Microsoft vs Waledac Microsoft fik den 22. februar 2010 nedlagt fogedforbud mod en række domæner, som folkene bag botnettet Waledac anvendte til at styre det med. Dermed fik bagmændene vanskeligere ved at sende kommandoer til de pc er, der indgik i botnettet. Endvidere har Microsoft i samarbejde med tyske og østrigske forskere overtaget Figur 11. CVE-nummererede sårbarheder konstateret ved scanning i første kvartal 2010.

10 8 Overskrifter fra første kvartal 2010 IT- og Telestyrelsen 8 kontrollen med pc er i botnettet, som nu modtager kommandoer fra servere, som ikke styres af bagmændene. Der har efterfølgende været uenighed om effekten af lukningen GovCert til mere end staten Den statslige varslingstjeneste for internettrusler, GovCERT, har som led i UMTSaftalen fra november 2009 fået udvidet sin kundekreds. Efter en del kritik offentliggjorde IT- og Telestyrelsen på et informationsmøde den 8. marts 2010, at GovCert, der forventes fuldt operationsdygtig i løbet af 2010, også skal have informations- og varslingsaktiviteter rettet mod kommuner, regioner og visse kritiske sektorer. Ud over at alle offentlige institutioner nu kan benytte GovCERT, vil det således også være muligt for telesektoren, elforsyningssektoren og finanssektoren at benytte tjenesten. Desuden vil GovCERT i samarbejde med DK CERT gennemføre en varslings- og informationsindsats rettet mod borgere samt små og mellemstore virksomheder i et såkaldt nationalt CERT-samarbejde Phishing mod PBS Den 7. marts 2010 udsendte PBS igen en advarsel om, at deres navn og tjenester blev misbrugt til målrettet indsamling af kreditkortinformationer fra danskere. Mailen var som ved tilsvarende angreb et halvt år tidligere øjensynligt afsendt af PBS og skrevet på fejlfrit dansk. Men den var falsk og stammede fra svindlere, der benytter phishing til at opsamle fortrolige oplysninger. Ifølge sikkerhedsfirmaet CSIS, der analyserede phishing-angrebet, var bagmændene de samme, som tidligere har udført identiske angreb med misbrug af PBS og Danske Banks varemærker. Mailen kan således være et led i det samme angreb. PBS.dk 9 Hvad er ISO/IEC 27001? ISO/IEC er en normativ standard det vil sige, at den stiller krav i en serie af standarder kaldet familien af standarder. Den anden normative standard er ISO/IEC I familien indgår der udover de to normative standarder en række standarder med retningslinjer for, hvordan en organisation kan implementere og overholde de normative standarder. IT- og Telestyrelsen 8 PBS phishing-mail Fra: PBS Kortsystemer <pbs@pbs.dk> Dato: 7. mar Emne: Meddelelse om begrænset kontoadgang (PBS Kortsystemer) Til: Som et led i vores sikkerhedsforanstaltninger gennemgår vi jævnligt aktivitet i PBS-systemet. Under en nylig gennemgang har vi opdaget et problem med din konto. For at kunne imødekomme bestemmelserne i den finansielle servicebranche, har vi brug for flere oplysninger til at bekræfte din identitet. Download og udfyld formularen. Venlig hilsen PBS Compliance-afdelingen PBS.dk 10 8 IT- og Telestyrelsen, 2010; Fra DS 484 til ISO PBS.dk, 2010; PBS navn misbrugt i forsøg på phishing.

11 9 Ordliste 4. Ordliste Botnet: Et botnet er et netværk af computere, som en angriber kan fjernstyre fra centralt hold. Navnet kommer af robot og net. Ejerne af computerne ved ikke, at deres pc er inficeret med et botnet-program og indgår i botnettet. Angriberen udnytter gerne sine robotter til udsendelse at foretage koordinerede denial of service-angreb eller udsende spam- og phishing-mails Brute-force: Dækker i datalogien over en udtømmende afsøgning af et løsningsrum. Inden for it-sikkerheden betegner det afprøvningen af kombinationer af brugernavne og kodeord fra foruddefinerede lister. Cross-site request forgery (CSRF): En metode, der muliggør at uautoriserede parametre og kommandoer eksekveres på serveren gennem henvendelser fra en bruger som websitet har tillid til. Metoden kan fx medføre overtagelse af brugerens session til det enkelte site. Cross-site scripting (XSS): En metode, hvor adressen på et sårbart website udnyttes til at vise yderlig information eller afvikle programmer. Der er forskellige former for cross-site scripting, som gør det muligt at udføre komplekse angreb. Metoden kan fx anvendes til phishing, hvor brugeren bliver omdirigeret til et forfalsket website. En angriber kan udnytte et website, som en bruger har tillid til, til at få adgang til fortrolig information. CVE, CVE-nummer: Common Vulnerabilities and Exposures, forkortet CVE, er en liste over offentligt kendte sårbarheder i software. Listen dækker sårbarheder i de fleste kendte og alment udbredte programmer, men ikke i skræddersyet eller internt udviklet software, der ikke er i distribution, såsom de fleste webapplikationer. DS 484: Dansk standard for varetagelse af it-sikkerhed. Fast flux: Teknologi, der hurtigt og løbende skifter den netværks- eller IP-adresse, der er tilknyttet et givent domæne. Bruges fx til phishing-sider for at forhindre, at de bliver sporet og lukket ned. Teknologien så dagens lys i 2007, blandt andet i forbindelse med Storm-ormen. Forskningsnettet: Et højhastighedsnetværk, der forbinder danske universiteter og forskningsinstitutioner. Ud over det fysiske netværk forsyner Forskningsnettet brugerne med en række tjenester til forskning, samarbejde og kommunikation. ISO 27001: Risikobaseret international standard for varetagelse af it-sikkerhed. Malware, skadelig kode: Sammentrækning af malicious software eller på dansk ondsindet kode. Malware er en samlebetegnelse for vira, orme, trojanske heste, keyloggere, spyware, adware, botnet-programmer og lignende. Orm: Et program, der spreder sig i netværk ved at udnytte sårbarheder i dets com-

12 10 Ordliste putere. I TCP/IP-verdenen sker det typisk ved, at ormeprogrammet kontakter den port, som det sårbare program lytter på. Phishing: Svindelmetode, der går ud på at narre fortrolige oplysninger fra ofrene. Forsøg på phishing optræder ofte i s, der henviser til websider. Websiden angiver at tilhøre offerets bank eller kreditkortselskab eller lignende, men er i virkeligheden under svindlernes kontrol. Portscanning: Kortlægning af åbne porte på internettet, der har til formål at identificere sårbare services knyttet til dem. En portscanning foregår typisk ved, at der forespørges efter mange porte på få maskiner, eller én port på mange maskiner. Oftest benyttes et program til at foretage portscanninger. Brugen af firewalls vil som udgangspunkt lukke for adgangen til maskinens åbne porte. Sårbarhed: En fejl i et it-system, som en angriber kan udnytte til at få adgang til systemet, forhindre det i at fungere eller på anden måde misbruge det. Sårbarhedsscanning: Kortlægning af kendte sårbarheder knyttet til services på et systems åbne porte. Benyttes ofte efter foregående portscanning. Trojansk hest: Et program der har andre, ofte ondartede, funktioner end dem som det foregiver at have. Trojanske heste indeholder ofte dialer-, bagdørs- eller keylogger-funktionalitet, eller benyttes til installation af virus, botnet-programmer og lignende. Trojanske heste identificeres ofte af antivirus- og antispyware-programmer. Virus: Et program, der inficerer andre programfiler. Når den inficerede programfil køres, aktiveres virussen, og den inficerer andre programfiler. Oprindelig kunne kun egentlige programmer indeholde virus, men dokumenter med makroer kan nu også gøre det. Virus spredes ofte som mail vedlagt en trojansk hest, der indeholder virussen selv.

13 11 Figuroversigt 5. Figuroversigt Figur 1. Sikkerhedshændelser anmeldt til DK CERT Figur 2. Væsentligste hændelsestyper anmeldt til DK CERT i første kvartal 2010 Figur 3. Scanninger anmeldt til DK CERT Figur 4. Hyppigst scannede portnumre i første kvartal 2010 Figur 5. Scannende IP-adressers landetilhørsforhold i første kvartal 2010 Figur 6. Hyppigste danske malware-infektioner identificeret af F-Secure i 2010 Figur 7: Websites med trojanske heste og phishing-sider anmeldt til DK CERT Figur 8. Offentliggjorte CVE-nummererede sårbarheder Figur 9. Offentliggjorte CVE-nummererede websårbarheder pr. kvartal Figur 10. CVE-nummererede sårbarheder offentliggjort i første kvartal 2010 Figur 11. CVE-nummererede sårbarheder konstateret ved scanning i første kvartal

14 12 Referencer 6. Referencer F-Secure.com, 2009; F-Secure security lab - virus world map ; en_emea/security/worldmap/ Gartner, 2008; Why malware filtering Is necessary in the web gateway ; www. gartner.com/displaydocument?doc_cd= Havard.edu, 2009; The economics of online crime ; people.seas.harvard. edu/~tmoore/jep09.pdf IT- og Telestyrelsen, 2010; Fra DS 484 til ISO ; shttp:// standarder/iso-27001/iso-27001/fra-ds-484-til-iso Ministeriet for Videnskab, Teknologi og Udvikling, 2009; Sander: Styrket dansk bekæmpelse af internettrusler ; vtu.dk/nyheder/pressemeddelelser/2009/styrketdansk-bekaempelse-af-internettrusler/ MessageLabs Intelligence, 2009; Messagelabs intelligence Q3/september 2009 ; nvd.nist.gov; CVE and CCE statistics query page ; web.nvd.nist.gov/view/vuln/ statistics PBS.dk, 2010; PBS navn misbrugt i forsøg på phishing ; temaer/nyheder/pages/pbs-navnmisbrugtiforsoegpaaphishing.aspx Sans.org, 2009; The top cyber security risks ; Wikipedia.org, 2009; Malware ; da.wikipedia.org/wiki/malware

15 Kontakt: DK CERT, UNI C Centrifugevej, Bygn. 356 Kgs. Lyngby 2800 Tel URL: cert@cert.dk

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010 DK CERT Trendrappor t It-sikkerhed i andet kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 juni 2010 DK

Læs mere

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011 DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2010 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com Tryk:

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

DK CERT. Trendrapport 2008. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2008. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2008 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Christina Brunvoll Nielsen, Rasmus Lund-Hansen og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Hougaard,

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

Industrivirus og industrispionage. It-sikkerhed 2011

Industrivirus og industrispionage. It-sikkerhed 2011 CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Trusselslandskabet lige nu. Hvor er Ulven?

Trusselslandskabet lige nu. Hvor er Ulven? Trusselslandskabet lige nu. Hvor er Ulven? DeIC konference 1. oktober 2013 DKCERT Shehzad Ahmad, Email: shehzad.ahmad@cert.dk Agenda DKCERT Hvem er vi? Tal og statistikker De sidste 12 måneder Udfordringerne

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

DKCERT Scanningstjenesten

DKCERT Scanningstjenesten DKCERT Scanningstjenesten 5/10-2016 DKCERT www.cert.dk Bjarne Mathiesen Schacht Email: bjarne.schacht@cert.dk Scanningstjenesten i tal 2015 starter Scanningstjenesten i sin nye form Samtlige Universiteter

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus

Læs mere

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

DK CERT Trendrapport 2007. it-sikkerhed nu og i fremtiden

DK CERT Trendrapport 2007. it-sikkerhed nu og i fremtiden DK CERT Trendrapport 2007 it-sikkerhed nu og i fremtiden Redaktion: Shehzad Ahmad, DK CERT Grafisk arbejde: Kirsten Hougaard Fotos: PhotoDisc Tryk: Fihl Jensen Grafisk Produktion A/S UNI C 2008 DK CERT

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik

DK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik DK CERT Trendrapport 2011 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K Holbergsgade 6 DK-1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K ministersvar@ft.dk T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2011

DK CERT. Trendrapport. It-sikkerhed i tredje kvartal 2011 DK CERT Trendrapport It-sikkerhed i tredje kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2011

Læs mere

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Network Admission Control

Network Admission Control DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2

Læs mere