Situationsbillede af sikkerhedstilstanden på internettet. April Center for Cybersikkerhed

Størrelse: px
Starte visningen fra side:

Download "Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed"

Transkript

1 Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet Indledning Situationsbillede for den danske del af internettet DDoS-angreb i Danmark Brobot et eksempel på DDoS SSHD rootkit Målrettede angreb Danmark som angrebsplatform...7 1/8

2 1. Indledning Dette situationsbillede fra GovCERT ved Center for Cybersikkerhed (CFCS) er primært henvendt til it- og sikkerhedsansvarlige, og formuleringerne forudsætter derfor en vis teknisk viden hos læseren. Situationsbilledet kan bruges til at danne et overblik over aktuelle cybertrusler. Det er på den baggrund muligt for systemejerne at vurdere, om det sikkerhedsniveau, der er implementeret, er passende i forhold til CFCS observationer i den forløbne periode. 2. Situationsbillede for den danske del af internettet CFCS udarbejder efter behov et situationsbillede for det, som man kan kalde den danske del af internettet, dvs. informationer om hændelser på de forbindelser, som en række danske virksomheder og myndigheder har til internettet. Disse informationer sammenholdes med informationer fra andre kilder, både fra indland og udland, med henblik på at skabe et afbalanceret, verificerbart situationsbillede. Der sker til stadighed angreb på informationssystemer, der er tilsluttet internettet. Angrebene kan for eksempel være: Simpel rekognoscering Rekognoscering som forberedelse til APT angreb Målrettede angreb, der er i stand til at omgå opdaterede antivirus-programmer Denial of service angreb (DDoS) CFCS' situationsbillede beskriver de angrebstyper, som siden udsendelsen af seneste situationsbillede i januar 2013 har været dominerende. 3. DDoS-angreb i Danmark I løbet af første kvartal 2013 har CFCS observeret en stigning i antallet af DDoS-angreb mod hjemmesider i Danmark. I den forbindelse har CFCS i samarbejde med relevante danske partnere analyseret de nærmere omstændigheder omkring angrebene, bl.a. for at klarlægge, om der er en sammenhæng f.eks. på IP-adresser, metoder, tidspunkter osv. DDoS-angrebene er konstateret mod flere mediehuse samt andre private og offentlige virksomheder. CFCS har været i kontakt med nogle af de angrebne virksomheder. I den indledende undersøgelse har CFCS også rettet henvendelse til andre virksomheder for at høre, om de har observeret/oplevet noget tilsvarende, men ingen af dem har detekteret DDoS-angreb. CFCS er interesseret i at høre fra virksomheder og institutioner, der har været udsat for DDoS- angreb, men som ikke tidligere har orienteret CFCS herom. 2/8

3 Observationer i forbindelse med angrebene På baggrund af de hidtil modtagne oplysninger har CFCS observeret følgende: Typisk har et angreb haft en varighed på ca. 2 timer, fordelt på forskellige tidspunkter af døgnet, men oftest uden for normal arbejdstid i Danmark, typisk sen aften eller tidlig morgen. Kapaciteten af angrebene har været ca. 3 Gbit/s. Angrebene er både startet og stoppet meget brat. Et andet kendetegn er, at der er tale om et meget stort antal SYN-pakker, hvilket betyder at angrebet ikke har optaget særlig meget båndbredde. Konsekvensen har været, at de bagvedliggende hjemmesider ikke har været væsentligt påvirket under angrebet. Nedenstående figur viser, hvordan belastningen har været under et angreb. Det er et karakteristisk billede fra flere af de angrebne virksomheder. Den grønne kurve viser den fulde trafik før filtrering af angrebstrafikken (den violette er efter filtrering). På baggrund af de logdata, som CFCS har modtaget fra en virksomhed, har det været muligt at vise følgende typiske eksempel på et DDoS-angreb af ca. 2 timers varighed: 3/8

4 Flere af de ramte virksomheder har anmeldt hændelserne til politiet. CFCS opfordrer til, at virksomheder og myndigheder, der rammes af DDoS-angreb, konsekvent foretager politianmeldelse. DDOS-angreb som led i en protest I april måned blev KL s og visse politiske partiers hjemmesider udsat for DDoS-angreb som led i den igangværende arbejdsmarkedskonflikt. Angrebene viser, at virksomheder og myndigheder generelt må påregne, at den internetvendte it-infrastruktur udsættes for DDoS-angreb som led i en politisk protest. I april måned blev en server relateret til NemID's infrastruktur også udsat for et DDoS-angreb af en gruppe, der kalder sig DanishLulzTeam, angiveligt for at demonstrere, at NemID's tilgængelighed kan påvirkes af denne type angreb. Angrebet er anmeldt til politiet. Forespørgsel til ISP er i Danmark Der har også været rettet henvendelse til danske ISP er for at afklare, om ISP erne har oplevet unormal trafik omkring de perioder, hvor rapporterne om DDoS-angrebene har fundet sted. De tilbagemeldinger, som CFCS har modtaget, lyder alle på, at der ikke er observeret noget ud over det sædvanlige. Dette skyldes primært, at kapaciteten i backbone netværkerne og trafikudvekslingspunkterne er så stor, at et DDoSangreb af denne størrelse drukner i trafikken. Det er hos kunderne, at effekten mærkes. Det er muligt for kunder at tilkøbe et DDoS-værn hos mange ISP'er og dermed inden for visse begrænsninger imødegå effekten af denne form for angreb. 4. Brobot et eksempel på DDoS I efteråret 2012 blev flere amerikanske finansielle institutioner udsat for DDoS-angreb. Det var planlagte og fokuserede angreb, der blev annonceret før gennemførelsen. Mange kompromitterede PHP web-applikationer blev brugt som bots i angrebene. Derudover blev mange WordPress sites, ofte gennem forældede TimThumb plugins, kompromitteret, ligesom mange Joomla og andre PHP-baserede applikationer også blev kompromitteret. Webservere, som ikke er vedligeholdt eller 4/8

5 som anvender software, som ikke er opdateret, er lette mål. Angriberne benyttede sig ofte af dem og uploadede forskellige PHP webshells, som derefter blev anvendt til yderligere at implementere andre angrebsværktøjer. Angriberne etablerede enten direkte forbindelse til kompromitterede webservere eller gennem mellemliggende servere, proxies eller scripts. Det mest anvendte værktøj var "Brobot", som også er blevet kaldt "itsoknoproblembro". Angrebsteknikken var en blanding af angreb på HTTP, HTTPS og DNS med en bred vifte af TCP, UDP, ICMP og andre IP-protokoller. Lidt usædvanligt blev der anvendt samtidige angreb med høj båndbredde mod flere virksomheder. Disse angreb har vist, hvorfor DDoS fortsætter med at være en så populær og effektiv angrebsvektor. Nogle af angrebene var på 60 Gbit/s. Det, der gør disse angreb så bemærkelsesværdige, er ikke deres størrelse, men det faktum, at angrebene er meget fokuserede og angriber flere mål samtidig, fra netværksinfrastrukturenheder til webapplikationer. Som CFCS beskrev i sit situationsbillede i januar 2013, har også danske hjemmesider leveret ufrivillig angrebskapacitet, og dette foregår stadig. CFCS anmoder løbende danske webhostingleverandører om at fjerne inficerede hjemmesider, og institutioner, virksomheder og private anbefales generelt at holde hjemmesider opdateret. Erfaringer DDoS er relativt lette at iværksætte, og imødegåelse af DDoS kræver forberedelse hos virksomheder og myndigheder. Det typiske perimeter-forsvar med firewalls og IPS er ikke effektivt, når det drejer sig om DDoS-angreb, fordi hver eneste enhed foran målet er en potentiel flaskehals. Disse enheder kan være en vigtig del af en forsvarsstrategi i dybden, men de blev designet med andre formål end at håndtere nutidens komplekse DDoS-trussel. For at kunne forsvare netværket i dag har virksomhederne behov for at implementere DDoS-sikkerhed i flere lag, fra netværksperimeteren til ISP ens backbone. Virksomheder bør i relation til DDoS-angreb som i forhold til andre cybertrusler indledningsvist foretage en risikovurdering og herunder overveje konsekvenserne ved en manglende adgang til hjemmesiden eller andre dele af IT-infrastrukturen i en periode. Der er ISP'ere i Danmark, der tilbyder DDoS-værn, og har man hjemmesider eller tjenester, der understøtter kritiske systemer, eller som af andre årsager har brug for en forstærket robusthed, bør denne mulighed overvejes. 5. SSHD rootkit CFCS observerer for tiden et særlig skadeligt SSHD rootkit på danske servere, som hovedsageligt rammer RPM-baserede Linux-distributioner. Rootkittet er skjult i et standardbibliotek, libkeyutils.so, som er blevet modificeret med en trojaner. Det kompromitterede bibliotek styrer en række funktioner, som anvendes til autentifikation i Linux. Herved kan rootkittet ændre SSHD dette sker i user-mode, da det ikke påvirker kernen. 5/8

6 På nuværende tidspunkt (medio april 2013) er det endnu ukendt, hvad den oprindelige angrebsvektor er. Det er uvist, hvordan angriberne får den root-adgang på de kompromitterede servere, som er nødvendig for at ændre det legitime libkeyutils-bibliotek til et bibliotek, som indeholder en trojaner. Internet Storm Center (ISC) har analyseret malwaren, og skriver i en udførlig analyse, at rootkittets primære funktion er at indsamle oplysninger om autentifikation af brugere på systemet og kan således stjæle både brugernavne og de tilhørende passwords. Samtidig forhindres logning hvilket giver angriberen mulighed for at holde så lav profil som muligt. Hvis angriberen bruger den hardcodede bagdør til at administrere rootkittet, vil der ikke blive genereret logs. Den nuværende version af rootkittet understøtter tre kommandoer: Xver, Xcat og Xbnd. Den første kommando udskriver blot rootkittets version, Xcat kommandoen afleverer de indsamlede brugernavne/passwords til angriberen, mens Xbnd kommandoen gør det muligt for hackeren at opsætte en listener. Desuden kan rootkittet automatisk sende indsamlede oplysninger til angriberen. Dette gøres ved at skabe uskyldigt udseende domænenavne i.biz,.info og.net domæner (i nævnte rækkefølge). Rootkittet vil derefter sende en DNS-pakke, der indeholder de indsamlede oplysninger, til den angivne IP-adresse, hvis domænet er blevet registreret af angriberen. Hvis domænet ikke er blevet registreret, sendes DNS-pakken til den hard-codede IP-adresse, der i alle kendte versioner er Rootkittet ligner meget Ebury trojanen, der blev opdaget i Angiveligt er en stor del af koden blevet direkte kopieret, men Ebury trojaneren ændrede hele SSHD og krævede derfor, at angriberen ændrede selve SSHD. Det var derfor nemmere at opdage og overskrive ved en opdatering af SSHD. libkeyutils biblioteket, som er en del af keyutils-libs pakken, bliver ikke ændret så ofte, så risikoen for, at det bliver overskrevet automatisk, er meget lav. Angiveligt er det kompromitterede bibliotek blevet installeret med versionsnummeret 1.9, som ikke findes i den officielle version, der er lavere, f.eks 1.4. Såfremt version 1.9 er på systemet, må det derfor antages, at systemet er inficeret og skal renses. Dette kan ændre sig i fremtiden. SSHD rootkit har indtil videre især været brugt i forbindelse med udsendelse af spam. Imidlertid kan det forventes, at servere, der er kompromitterede med rootkittet, også vil blive anvendt til andre formål, f.eks. som angrebsplatform for andre typer angreb. Det vil derfor være vigtigt at få identificeret eventuelle kompromitterede servere og få dem renset for malwaren. 6. Målrettede angreb I midten af februar offentliggjorde det amerikanske konsulenthus Mandiant rapporten APT1, Exposing One of China s Cyber Espionage Units. I rapporten analyserer Mandiant avancerede, vedholdende angreb (Advanced Persistent Threats, APT). De har analyseret hundredvis af tilfælde og er overbevist om, at de grupper, der udfører disse aktiviteter, primært er baseret i Kina, og at den kinesiske regering bør være vidende om dem. I rapporten koncentrerer Mandiant sig om en af de mest aktive grupper, som de kalder "APT1", og som siges at være en ud af mere end 20 APT-grupper med oprindelse i Kina. 6/8

7 APT1 er en organisation, der angiveligt har udført cyberspionage mod en bred vifte af mål i hvert fald siden Mandiant vurderer ud fra mængden af stjålne oplysninger, at det er en af de mest aktive grupper. Mandiant mener, at de kun har en lille brøkdel af den cyberspionage, som APT1 har udført. Mandiant konkluderer på baggrund af analysen, at APT1 sandsynligvis er statsstøttet og en af Kinas mest vedholdende cyberaktører. CFCS er i denne forbindelse blevet opmærksom på nogle få danske IP-adresser, som er fundet i forbindelse med mulige APT1-aktiviteter. Efterfølgende analyser har vist spor efter malwareaktivitet, herunder bagdøre og værktøjer. Der er indikationer på, at danske computere har været anvendt til at sprede malware i form af pdf-filer samt som midlertidigt opbevaringsdepot for stjålne data. Aktiviteterne ser ud til at være rettet mod udenlandske mål og har været gennemført over en længere periode og med stor vedholdenhed. CFCS kan hverken be- eller afkræfte, at den af Mandiant nævnte APT1-gruppe stod bag aktiviterne. 7. Danmark som angrebsplatform En række internationale virksomheder publicerer rapporter om sikkerhedstilstanden på internettet. Ofte sker dette årligt som en del af virksomhedernes salgsfremstød. Cisco's Annual Security Report (ASR) 2013 Cisco publicerede den 31. januar 2013 deres årlige sikkerhedsrapport. Den 26. februar 2013 blev rapporten omtalt i Børsen under overskriften "Ond it-virus strømmer ud af Danmark". I artiklen i Børsen er hovedbudskabet, at "et ud af ti stykker ondsindet software kommer fra en server, der befinder sig i Danmark". Den tekniske chef for Cisco i Danmark forklarer, at Danmark er det trediehøjst rangerende land, når det gælder hosting af servere, der distribuerer malware. Dog understreges det, at malwaren ikke nødvendigvis har sin oprindelse i Danmark. Han formoder, at årsagen til, at Danmark nu indtager en tredieplads blandt de lande, som huser mest malware, er den generelt gode udbredelse af bredbåndsforbindelser. Rapporten redegør ikke for opgørelses- eller beregningsmetoden, og CFCS har derfor rettet henvendelse til Cisco med henblik på at få belyst grundlaget for rapportens konklusioner. Microsoft Security Intelligence Report vol. 13: January-June 2012 Microsofts rapport dækker sikkerhedsforhold bredt, både på klienter og servere. Microsoft indsamler sine informationer gennem sine produkter, herunder især sikkerhedsprodukterne og søgemaskinen Bing. Microsoft ser også på den internationale forekomst af webservere, hvor der forekommer ondsindet software. Microsoft angiver ikke nøjagtige tal, men nøjes med et verdenskort over phishing-sites. Heraf fremgår det, at Danmark ligger i den høje ende sammen med USA og Rusland med flere end 6 inficerede internet-hosts pr Kortet peger i samme retning som Cisco's rapport. Der synes at være en tendens til, at websites hosted i Danmark er mere inficerede end i mange af de lande i EU, vi normalt sammenligner os med. Microsoft forholder sig ikke til de mulige årsager; rapporten er blot en fremstilling af de tal, Microsoft har indsamlet. 7/8

8 McAfee Threats Report: Fourth Quarter 2012 I McAfee s rapport er der en analyse af "servers hosting malicious content". Analysen er opdelt regioner, men når man ser på Europa, er der en anden fordeling af lande, hvor der er hosted ondsindet indhold, end i de to foregående rapporter. Der er ikke angivet tal, men blot et lagkagediagram. Heraf fremgår det, at Tyskland har ca. 20%, Holland og Schweiz omkring 15% og UK og Rusland omkring 10% af de webservere, der hoster ondsindet software. Danmark optræder ikke på listen. Websense 2013 Threat Report Websense angiver en liste over de 10 mest fremtrædende "Countries Hosting Malware, uden angivelser af andel. Danmark optræder ikke på listen. Det er ikke angivet, hvordan data er opsamlet. Konklusion på de fire rapporter Det er et meget spredt billede, der viser sig ved gennemgang af disse rapporter. Det er meget vanskeligt at konkludere endeligt, hvorvidt Danmark er vært for uforholdsmæssigt mange servere, der spreder malware. Opgørelsesmetoderne er i mange tilfælde ikke beskrevet, og det er derfor umuligt at foretage sammenlignende vurderinger af rapporternes udsagn. Det må dog konstateres, at datagrundlaget for de forskellige rapporter er meget forskelligt. Generelt må det konkluderes, at dansk it-infrastruktur bliver anvendt til at gennemføre cyberangreb, og at der derfor er brug for en øget opmærksomhed hos systemejerne omkring at holde it-infrastrukturen opdateret med nyeste softwareversioner og gerne også logning og monitorering af internettrafikken til og fra et system. Manglende opdatering og vedligehold forøger risikoen for, at ens it-infrastruktur udnyttes til kriminel og skadelig aktivitet, og fravær af logning eller monitorering gør det vanskeligt at opdage, om infrastrukturen bliver anvendt ondsindet. CFCS, april /8

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

TDC DDoS trusselsrapport for 2017

TDC DDoS trusselsrapport for 2017 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8 Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

TDC DDoS trusselsrapport for 2016

TDC DDoS trusselsrapport for 2016 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware - hvad er det? En guide udviklet af Draware A/S Ransomware er ikke et nyt fænomen. Det har faktisk eksisteret i over 30 år. Hvad der

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Maj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata

Maj Rigsrevisionens notat om beretning om. universiteternes beskyttelse af forskningsdata Maj 2019 Rigsrevisionens notat om beretning om universiteternes beskyttelse af forskningsdata Notat til Statsrevisorerne, jf. rigsrevisorlovens 18, stk. 4 1 Vedrører: Statsrevisorernes beretning nr. 8/2018

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

pcanywhere og Windows XP-firewall Side 1 af 9

pcanywhere og Windows XP-firewall Side 1 af 9 pcanywhere og Windows XP-firewall Side 1 af 9 Introduktion Situation: Målgruppe: Med introduktionen af Servicepack 2 til Windows XP har DFF-EDB erfaret problemer omkring online hjælpen gennem fjernsupport-programmet

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Komplet dækning til din virksomhed

Komplet dækning til din virksomhed Komplet dækning til din virksomhed PROTECTION SERVICE FOR BUSINESS It-sikkerhed er et must It-sikkerhed er fundamental for enhver virksomhed. Konsekvenserne af et malwareangreb eller sikkerhedsbrud kan

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

OPSÆTNING AF VPN TIL KUNDER

OPSÆTNING AF VPN TIL KUNDER KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

Hvad er Secure endpoints?

Hvad er Secure endpoints? 2017 Hvad er Secure endpoints? 23-04-2017 NewTech IT Norgesvej 17 Haderslev 6100 Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk Indholdsfortegnelse Hvad er Endpoints... 2 Hvad er Endpoint beskyttelse?...

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com) I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til

Læs mere

TDC DDoS trusselsrapport for 2015

TDC DDoS trusselsrapport for 2015 1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end

Læs mere

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Værdien af sikkerhed De fleste malwareangreb bruger sårbarheder i software til at nå deres mål. Kun 90 % af malwareangreb

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere