DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010
|
|
- Magnus Brandt
- 8 år siden
- Visninger:
Transkript
1 DK CERT Trendrappor t It-sikkerhed i tredje kvartal 2010
2 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 oktober 2010 DK CERT opfordrer til ikke-kommerciel brug af rapporten. Al brug og gengivelse af rapporten forudsætter angivelse af kilden. Der må uden foregående tilladelse henvises til rapportens indhold samt citeres maksimalt 800 ord eller reproduceres maksimalt 2 figurer. Al yderligere brug kræver forudgående tilladelse.
3 DK CERT Om DK CERT Det er DK CERTs mission at skabe øget fokus på it-sikkerhed ved at opbygge og skabe aktuel, relevant og brugbar viden. Denne viden gør DK CERT i stand til at offentliggøre og udsende advarsler og anden information om potentielle risici og begyndende sikkerhedsproblemer. DK CERT bygger på en vision om at skabe samfundsmæssig værdi i form af øget it-sikkerhed. Det sker gennem offentliggørelse af viden om it-sikkerhed skabt gennem samarbejde med den offentlige og private sektor, forsknings- og undervisningsverdenen, samt internationale samarbejdspartnere. Denne viden benytter DK CERT til at udvikle services, der skaber merværdi for DK CERTs kunder og øvrige interessenter og sætter dem i stand til bedre at sikre deres it-systemer. DK CERT, det danske Computer Emergency Response Team, blev oprettet i 1991 som en afdeling af UNI C, Danmarks itcenter for uddannelse og forskning, der er en styrelse under Undervisningsministeriet. DK CERT var blandt pionererne, der først i 1990 erne tog initiativ til etablering af et internationalt samarbejde om it-sikkerhed med grundidé i CERT/CC i USA. Som led i dette samarbejde overvåger, rådgiver og informerer DK CERT om it-sikkerhed i Danmark. DK CERT samarbejder med GovCERT (Government Computer Emergency Response Team), der er den danske stats internetvarslingstjeneste. DK CERT bidrager med information rettet mod borgerne og mindre virksomheder om aktuelle trusler og sikkerhedshændelser.
4 2 Indholdsfortegnelse Indholdsfortegnelse 1. Resume 2. Tredje kvartal 2010 i tal 2.1. Sikkerhedshændelser i tredje kvartal Scanninger 2.3. Malware m.m Sårbarheder 3. Overskrifter fra tredje kvartal Det skulle være så Nemt 3.2. Ormehuller i industrielle it-systemer 3.3. PBS-phishing igen-igen 3.4. Staten bør bekæmpe it-kriminelle 3.5. Macintosh-trojansk hest på dansk universitet 3.6. Museballade på Twitter 4. Ordliste 5. Figuroversigt 6. Referencer
5 3 Resume 1. Resume Tredje kvartal af 2010 bød på mange sager om piratkopiering. DK CERT modtog markant flere henvendelser angående distribution af kopibeskyttet materiale fra udenlandske rettighedsindehavere. Til gengæld var der et fald i antallet af sager om hacking. Det er dog ikke nødvendigvis udtryk for et fald i mængden af sager, men kan skyldes problemer med at kategorisere sagerne korrekt. Af samme grund blev en uforholdsmæssigt stor del af sagerne i tredje kvartal kategoriseret som Andet. Mængden af scanninger har stabiliseret sig på kvartalsplan, men med store udsving fra måned til måned. I tredje kvartal var scanningerne målrettet mod færre systemer og tjenester: Kun 64 forskellige porte og protokoller blev der scannet efter. Færre danske computere blev inficeret med skadelig software: infektioner mod i første kvartal. Derimod steg mængden af spam: 93 procent af alle mails sendt til danske mailkonti var spam. Blandt de mere interessante tilfælde af skadelig software var sagen om en bærbar Macintosh, der lod andre computere bruge sig som proxy-server. Sagen viser, at Apples platform nu også er offer for angreb. Derudover blev flere danske computere ramt af Stuxnet, der udnyttede en hidtil ukendt sårbarhed i Windows behandling af genveje. 120 danske web-steder blev inficeret med skadelig software eller phishing-sider. Det er flere end i andet kvartal, men færre end i første. DK CERT foretog i tredje kvartal 2010 sårbarhedsscanning af mere end danske IP-adresser. Der blev fundet sårbarheder på knap 3,5 procent af dem. Af de fundne sårbarheder var hver fjerde kritisk. Dansk Industri har fremsat forslag om, at staten går mere aktivt ind i bekæmpelsen af it-kriminalitet. Organisationen mener, at internetudbyderne kan deltage ved at blokere for adgangen til inficerede websteder. Endvidere er der brug for at give de berørte brugere hjælp og vejledning. DK CERT er enig og ser den nyoprettede GovCERT-funktion som et oplagt sted at placere ansvaret for at organisere og koordinere indsatsen på nationalt plan.
6 4 Tredje kvartal 2010 i tal 2. Tredje kvartal 2010 i tal Mens det kan være vanskeligt at beskrive, hvor udviklingen fører os hen, er det straks nemmere at beskrive, hvordan enkelte områder af it-kriminaliteten har udviklet sig i forhold til tidligere. I dette afsnit lader vi tallene tale og forsøger at tage pulsen på it-sikkerheden i tredje kvartal af Den væsentligste kilde til afsnittets data er de systemer og netværk, som vi i DK CERT har adgang til, suppleret og perspektiveret med data fra internettets åbne kilder. Således beskriver data hovedsageligt udviklingen på det danske Forskningsnet. Vi mener dog, at de enkelte statistikker er med til at tegne et billede af it-kriminalitetens udvikling i hele Danmark. Et billede som ikke er fuldstændigt, men i kombination med egne erfaringer og systemer kan give et fingerpeg om, hvordan vi i fremtiden skal beskytte vores it-aktiver. Figur 1. Sikkerhedshændelser anmeldt til DK CERT Afsnittet indledes med data, der beskriver sikkerhedshændelser anmeldt til DK CERT i tredje kvartal af Derefter graver vi os ind i statistikkerne og beskriver, hvorledes udviklingen har været med hensyn til mængden og typen af de scanninger, som er blevet anmeldt til os, samt udvikling og spredning af malware. Begge emner er med til at præge de overordnede tal. Der afsluttes med data, der beskriver kvartalets nye offentliggjorte sårbarheder, samt enkelte overordnede tal vedrørende de sårbarheder vi finder ved scanning af vores kunders it-systemer Sikkerhedshændelser i tredje kvartal 2010 Når vi ser bort fra de usædvanligt mange sikkerhedshændelser, som blev anmeldt til DK CERT i maj måned, cementerede tredje kvartal en svagt faldende tendens (Figur 1). Kvartalet bød på i alt hændelser eller i gennemsnit pr. måned. Det er et fald i forhold til de næsten hændelser, der i gennemsnit blev anmeldt i første halvdel af Juli måneds anmeldelser var således det laveste antal gennem mere end seks år. Mens antallet af automatisk registrerede og behandlede angrebsforsøg er faldende, kræver flere af anmeldelserne nu manuel indgriben. Figur 2. Væsentligste hændelsestyper anmeldt til DK CERT Ud over de behandlede og registrerede anmeldelser har DK CERT i august og september modtaget flere end anmeldelser vedrørende danske IP-adresser, der har forsøgt at logge på en udenlandsk Postfix-tjeneste og derfor blev blokeret. Da disse sager også er sendt til de retmæssige ansvarlige, er de ikke medtaget i statistikkerne. Mens sager vedrørende websites inficeret med phishing-sider eller trojanske heste har holdt sig nogenlunde konstant, har der gennem de seneste kvartaler været et fald i hændelser kategoriseret som Hacking (Figur 2). Dette kan bero på tilfældigheder, da kategorien ikke er entydig. Fx dækker kategorien over både vellykkede systemkompromitteringer såvel som i enkelte tilfælde mistanke om og forsøg på kompromittering. En del af de sager der tidligere blev kategoriseret som hacking, kan formodes i tredje kvartal at være blevet kategoriseret som
7 5 Tredje kvartal 2010 i tal Andet. Det forklarer til dels at antallet af anmeldelser i denne kategori er så relativ stort i tredje kvartal. Det kan dog også være et udtryk for it-kriminalitetens stigende kompleksitet. Et stigende antal sager lader sig kun vanskeligt kategorisere entydigt, inden for de rammer DK CERT systemer i øjeblikket muliggør Tredje kvartal af 2010 bød på en markant stigning i antallet af henvendelser angående distribution af kopibeskyttet materiale fra udenlandske rettighedsindehavere (Figur 2). Ifølge en undersøgelse af den ikke uvildige organisation BSAA (Business Software Alliance of Australia) var 25% af al piratsoftware inficeret med malware 1. Selv om det kan lyde af meget, har der i andre medier og sammenhænge tidligere været nævnt tal på over 80%. Piratkopiering kan således ikke blot være i strid med ISP ernes retningslinjer og organisationernes it-sikkerhedspolitik, men også medføre kompromittering af de computere, der henter, bruger og distribuerer piratsoftware. Figur 3. Scanninger anmeldt til DK CERT 2.2. Scanninger Med andet kvartal som en undtagelse har antallet af anmeldelser om portscanninger til DK CERT stabiliseret sig gennem de seneste to år. Tredje kvartals anmeldelser rammer således gennemsnittet, der det seneste halvandet år er på månedlige anmeldelser, om end der har været store månedlige variationer (Figur 3). Fx var juli måneds anmeldelser under normalen, mens der i både august og september kom flere anmeldelser end normalt. Hvor der i både første og andet kvartal blev anmeldt scanninger mod 254 forskellige porte og protokoller, var de i tredje kvartal målrettet færre systemer og applikationer på kun 64 forskellige porte og protokoller. Tilsvarende havde de anmeldte scanninger udspring i kun 810 forskellige IP-adresser mod næsten i andet kvartal. Hver IP-adresse gav således i gennemsnit anledning til lidt over tre anmeldelser. Næsten en fjerdedel af de anmeldte scanninger vedrørte netværksafsøgning af store netsegmenter med ICMP ping (Figur 4). Disse indgik i andet kvartal kun i 18,4% af de anmeldte scanninger. Isoleret set betragter vi ikke ICMP ping som et sikkerhedsproblem. I disse tilfælde er det derfor mængden af trafik snare end arten, der har givet anledning til, at det bliver registreret som en scanning. Figur 4. Hyppigst scannede portnumre i tredje kvartal 2010 Antallet af scanninger mod TCP-port 1024, 4899 og 5900, som bl.a. bruges til fjernadgang og fjernstyring af it-systemer, var mere end halveret i forhold til kvartalet inden. De udgjorde i tredje kvartal kun ca. 15% af de anmeldte scanninger. Derimod er scanninger mod SSH på TCP-port 22 næsten fordoblet og udgjorde 10,6% af scanningerne. En del af disse dækker over brute-force-angreb, hvor der forsøges login på tjenesten ved at gætte kombinationer af brugernavne og passwords. Tilsvarende er der sket en mindre stigning i antallet af scanninger mod henholdsvis Windows-systemer på TCP-port 139 og 445 samt Microsoft SQL Server på TCP-port Scanninger mod websystemer, der benyttes over HTTP og HTTPS på henholdsvis TCP-port 80 og 443, udgjorde i tredje kvartal i alt kun ca. 2% af de anmeldte scanninger. 1 Computerworld.com.au, 2010; The cloud will change piracy :BSAA.
8 6 Tredje kvartal 2010 i tal 2.3. Malware m.m. Mens sikkerhedsfirmaet F-Secure i tredje kvartal registrerede et faldende antal malware-inficerede danske computere svarende til 40% i forhold til første kvartal 2, har mængden af spam afsendt til de danske indbakker siden juli måned været stigende. Spammængden i Danmark udgjorde således i september 93,9% af alle mails, hvilket gjorde os til det 5. mest spammede land i verden, hvor gennemsnittet var på 91,7% 3. I tredje kvartal af 2010 registrerede F-Secure malware-infektioner på danske computere mod og i henholdsvis første og andet kvartal. Tilsvarende var en mindre del af de inficerede computere inficeret med orme, hvor andelen faldt fra henholdsvis 3,2% og 2.8% i første og andet kvartal, til 2,4% i tredje kvartal (Figur 5). Også for inficeringer med trojanske heste skete der herhjemme et fald i såvel antal og andel, mens infektioner med trojaner-droppere er steget. Hvorvidt og evt. hvordan botnet-programmer indgår i statistikken vides ikke. Det kan dog formodes at en del af disse detekteres som trojanske heste. Figur 5. Hyppigste danske malware-infektioner identificeret af F-Secure i tredje kvartal i Når forskydningerne i danske inficeringer med malware over tid er så relativt beskedne, er det et udtryk for, at vi i 2010 har været forskånet for større udbrud af vira eller netværksbaserede orme. Mest bemærkelsesværdigt var det, da flere større danske virksomheder i slutningen af juli sloges med ormen Stuxnet. Fra vores eget perspektiv i DK CERT gav en kundes inficerede bærbare Macintosh-computer anledning til løftede øjenbryn. Med Apples stigende markedsandele kan det dog forventes, at vi vil se mere skadelig kode, som er designet til eller som også virker på platforme fra denne producent Antallet af websites inficeret med trojanske heste eller phishing-sider, som i år er blevet anmeldt til DK CERT, har været svingende. Hvad der i første halvdel af året lignede et fald er vendt, således at vi i tredje kvartal igen oplevede en stigning. I alt modtog vi anmeldelser om 120 danske websites, som var blevet inficeret med phishing-sider eller trojanske heste. Vi er dog stadig under niveauet fra årets første kvartal (Figur 6). Figur 6. Websites med trojanske heste og phishingsider anmeldt til DK CERT Mens vi hen over året har oplevet et mindre fald i de i mange tilfælde legale websites, der udnyttes til spredning af malware, tegner andre organisationer et andet billede. Således estimerede organisationen Dasient, at der i andet kvartal af 2010 på verdensplan var 1,3 millioner websites, der var inficeret med skadelig kode. Dette var en fordobling i forhold til kvartalet inden 5. Tilsvarende blokerede Symantec i september et stigende antal websites, der var blevet inficeret med malware, der i mere end en femtedel af tilfældene var ny. I alt blev der dagligt blokeret websites 6. 2 F-secure.com, 2009; F-Secure security lab - virus world map. 3 Messagelabs.com, 2010; MessageLabs intelligence september F-secure.com, 2009; F-Secure security lab - virus world map 5 Dasient.com, 2010; Continued growth in web-based malware attacks. 6 Messagelabs.com, 2010; MessageLabs intelligence september 2010.
9 7 Tredje kvartal 2010 i tal 2.4. Sårbarheder I tredje kvartal af 2010 blev der offentliggjort i alt nye CVE-nummererede sårbarheder (Figur 7). Det er et fald på ca. 28% i forhold til kvartalet inden. 277 eller 27% af de nye sårbarheder var sårbarheder, der typisk findes og kan udnyttes på webapplikationer (Figur 8). Det er tilsvarende et fald i forhold til andet kvartal, hvor de samme typer sårbarheder udgjorde 30%. En analyse foretaget af organisationen Veracode viste, at otte ud af ti web-applikationer havde velkendte sårbarheder. Analysen bygger på data fra applikationer og viste desuden, at tredjepartskomponenter var mindre sikre end den software, som organisationerne selv havde udviklet. Cross-site-scripting var den hyppigst konstaterede sårbarhedstype på de testede webapplikationer 7. kvartal 8 Blandt de applikationer der i tredje kvartal af 2010 hyppigst blev konstateret nye CVE-nummerede sårbarheder i, var forskellige versioner af Windows (Figur 9). Listen toppes dog af browsere fra henholdsvis Google og Mozilla, hvorimod hverken Microsoft Internet Explorer eller Apples styresystem Mac OS X (hverken klient- eller serverversion), heller ikke denne gang var at finde i top tyve. I tillæg til de sårbarheder der offentliggøres med et CVE-nummer, vil mange organisationer have sårbarheder, der knytter sig til deres specifikke implementering af systemer og applikationer. Figur 7. Offentliggjorte CVE-nummererede sårbarheder Kvartalets væsentligste sårbarhed blev opdaget af Microsoft allerede den 16. juni. Sårbarheden (CVE ), der blev klassificeret som kritisk, muliggjorde eksekvering af kode ved at udnytte en fejl i Windows måde at håndtere genveje på. Sårbarheden var tilgængelig i Windows XP og senere versioner af Windows. Inden Microsoft den 2. august frigav en rettelse til sårbarheden, var den flere gange blevet udnyttet af malware 9. Blandt andet blev sårbarheden udnyttet til spredning af Stuxnet via USB-nøgler. DK CERT foretog i tredje kvartal 2010 sårbarhedsscanning af mere end forskellige IP-adresser, som primært er placeret på det danske Forskningsnet. Af de scannede IP-adresser svarede lidt over 10%. De øvrige adresser må formodes at være tilknyttet en maskine, der på tidspunktet for scanningen var slukket, ikke var i brug eller beskyttet bag en firewall. Næsten 3,5% af de scannede IP-adresser var sårbare med i gennemsnit næsten 17 CVE-nummererede sårbarheder hver. Dette er en stigning i forhold til kvartalet inden, hvor de sårbare systemer i gennemsnit kun havde 9 sårbarheder. Af de fundne sårbarheder blev næsten hver fjerde kategoriseret som kritisk. Figur 8. Offentliggjorte CVE-nummererede websårbarheder pr. kvartal 8 De konstaterede sårbarheder var fordelt på 82 forskellige porte og protokoller. Web-applikationer, der benytter TCP-port 80 og 443 var også i tredje kvartal de mest sårbare; Tre fjerdedele af alle sårbarheder blev konstateret på disse porte. Derudover udgjorde mailsystemer, der svarede på TCP-port 25, 993 og 995, et nyt problem. På disse blev der konstateret i alt mere end 5% af alle sårbarheder. Set i lyset af en stigende mængde spam, er dette problematisk. Et andet hidtil uset 7 Veracode.com, 2010; State of software security report. 8 nvd.nist.gov; CVE and CCE statistics query page. 9 Pandasecurity.com, 2010; Quarterly Report PandaLaps (july-september 2010). Figur 9. CVE-nummererede sårbarheder offentliggjort i tredje kvartal 2010
10 8 Tredje kvartal 2010 i tal problem er sårbarheder på UDP-port 53, der benyttes til navneopslag (DNS) på internettet (Figur 10). Figur 10. CVE-nummererede sårbarheder konstateret ved scanning i tredje kvartal 2010
11 9 Overskrifter fra tredje kvartal Overskrifter fra tredje kvartal 2010 Nedenfor beskrives nogle af de begivenheder, som var med til at præge tredje kvartal af Afsnittet beskriver både historier, der ramte medierne samt en enkelt begivenhed fra vores egen funktion som CERT for Forskningsnettet. Fælles er, at de enkelte hændelser er med til at tegne et billede af udviklingen, som vi i it-sikkerhedsbranchen og samfundet som helhed bliver nødt til at forholde os til Det skulle være så Nemt Ved at lægge det centrale cpr-registers it-systemer ned gik det nye NemID 1. juli i luften med et brag. NemID er en fælles dansk login-løsning til netbanker og offentlige hjemmesider. Løsningen lanceres som en brugervenlig erstatning for den digitale signatur, der aldrig rigtigt er slået igennem hos borgerne. Den er således et kompromis mellem sikkerhed og brugbarhed. Efter planen vil alle danske netbankbrugere modtage NemID inden udgangen af NemID har gennem hele dets korte levetid været udsat for kritik om, at det ikke var sikkert nok. Blandt andet er løsningen blevet kritiseret for at: Anvende en Java-applet, der har adgang til alle brugerens data. Brugernes personlige nøgler opbevares centralt. Grundlæggende vil NemID i forhold til de etablerede netbankløsninger give forøget sikkerhed for både brugerne og bankerne. Også i forhold til de øvrige tjenester, der forventes at bruge NemID, vil løsningen tilbyde bedre beskyttelse mod misbrug af private oplysninger og data Ormehuller i industrielle it-systemer I slutningen af juli måned udsendte Microsoft en advarsel mod ormen Stuxnet, der udnyttede en sårbarhed i den måde, Windows behandler genveje på. Der var på daværende tidspunkt ingen rettelse til sårbarheden. Den avancerede orm indeholder en trojansk hest og angriber primært industrielle kontrolsystemer. I første omgang spredte ormen sig hovedsageligt i Asien og Mellemøsten, men senere blev også danske virksomheder ramt. Således blev det i pressen blandt andet beskrevet, hvordan man i A.P. Møller-Mærsk gennem flere uger måtte slås med oprydningen, efter at 300 computere var blevet ramt. Udbruddet skabte dog ifølge virksomheden selv ikke afbrydelser i forretningen 10. atomprogram 11. NemID NemID er en fælles dansk login-løsning til netbanker og offentlige hjemmesider. Løsningen blev taget i drift i 1. juli 2010 og bliver drevet af firmaet DanID. NemID kan benyttes fra en hvilken som helst computer uden foregående installation af software. NemID kræver et certifikat til den offentlige digitale signatur og består af en personlig adgangskode og et nøglekort, hvor hver kode kun bruges én gang. Ad-gangen til netbank eller andre tjenester, der benytter NemID er således sikret mod at blive afluret, da den vil være forskellig fra gang til gang. Stuxnet Stuxnet udnytter en sårbarhed i Windows behandling af genveje. Efter udnyttelse af Windows-sårbarheden angriber Stuxnet Siemens WinCC SCADA, der blandt andet anvendes i elforsyning og industriproduktion. Ormen synes at være målrettet informationstyveri fra industrien. Ormen spredes via USB-nøgler og inficerer system- og programfiler, på samme måde som en traditionel virus. Koden muterer, hvilket gør det vanskeligt at kategorisere og spore den. Stuxnet indeholder en trojansk hest, der opdaterer sig selv og kommunikerer via signerede P2P-forbindelser. Stuxnet er blandt de mest målrettede og avancerede orme, vi endnu har set. Flere mener, at den er udviklet med statssupport og -finansiering. Fx mener nogle, at ormen er målrettet indsamling af data fra det iranske atomprogram Version2.dk, 2010; Viruskrig på to fronter: Mærsk også ramt af genvejsvirus på kontrolsystemer. 11 Wikipedia.org, 2010; Stuxnet.
12 10 Overskrifter fra tredje kvartal PBS-phishing igen-igen Den 23. august ramte endnu en phishing-mail danskerne. Mailen var øjensynlig afsendt af PBS og opfordrede modtageren til at oprette koder til hhv. MasterCard SecureCode og Verified by Visa. Formålet var at lokke modtageren over på en hjemmeside hostet af internetfirmaet Yahoo, hvor man kunne fiske modtagernes kreditkortdata. Ifølge sikkerhedsfirmaet CSIS er angrebet udført af den samme bande, der stod bag et næsten identisk forsøg i Et tilsvarende phishing-angreb ramte Danmark en uge senere. Den 27. august kunne man igen i sin indboks møde en mail, der angiveligt var afsendt fra PBS og opfordrede modtageren til at oprette en Verified by Visa-kode. Denne gang var mailen vedlagt et HTML-dokument, som linkede til en phishing-side. 13 Som kontrast til angrebenes omfang blev de ikke vurderet at være lige så succesfulde som tidligere. På trods af et fejlfrit dansk og en korrekt beskrivelse af de to sikkerhedskoder fra Visa og Mastercard blev mailen mange steder blokeret, inden den nåede danskernes indbakke. En væsentlig årsag til dette er, at PBS har implementeret Sender Policy Framework, SPF, på deres mailserver. De organisationer der tilsvarende havde implementeret SPF på deres mailserver, blokerede herefter mailen Staten bør bekæmpe it-kriminelle Den 8. september fortalte Dansk Industri i pressen, at man nu anså it-kriminalitet som så stort et problem, at den danske stat burde gå til angreb på de it-kriminelle. Særligt bekæmpelsen af botnet blev anset for et fælles nationalt anliggende. Således udtalte chefkonsulent Henning Mortensen til Danmark Radio: Vi betragter bot-netværk som værende blandt de mest aktuelle trusler i det danske it-sikkerhedsbillede. Det er samtidig en trussel, som vi vurderer vil blive forværret i de kommende år. Dansk Industri foreslår en tostrenget strategi, hvor man dels i ISP ernes netværk blokerer adgangen til inficerede sites på samme vis som børneporno-filteret, og dels hjælper brugerne, som er blevet inficeret. Dansk Industri forslår, at der udpeges en offentlig myndighed som IT & Telestyrelsen, som i samarbejde med ISP erne skal varetage opgaven 14. DK CERT har flere gange tidligere påpeget it-kriminalitet som et fællesnationalt anliggende, som vi mener ISP erne bør indgå aktivt i bekæmpelsen af. Den nyoprettede nationale GovCERT-funktion vil være et oplagt sted at placere ansvaret for at organisere og koordinere indsatsen. 12 Version2.dk, 2010; Antispam-våbnet SPF begrænser dansk PBS-phishing. 13 Version2.dk, 2010; Pas på igen: Ny mail fra PBS er også humbug. 14 Dr.dk, 2010; DI: Staten bør bekæmpe it-kriminelle.
13 11 Overskrifter fra tredje kvartal Macintosh-trojansk hest på dansk universitet Malware er oftest noget, vi hører, rammer Windows-systemer, men i september måned blev en bærbar Macintosh-computer på et dansk universitet ramt. Dette er, trusselsbilledet taget i betragtning, ikke bemærkelsesværdigt. Det bemærkelsesværdige er snarere, hvordan denne ene Macintosh havde indflydelse på det meste af instituttets netværksdrift. Den inficerede maskine svarede på DHCP-forespørgelser fra det lokale net, hvor den udleverede sin egen IP-adresse som henholdsvis gateway og navneserver. Derved fungerede den som proxy for de maskiner, der benyttede den som DHCPserver. Således ville det fx være muligt at opsnappe brugernavne og passwords eller lade maskinen indgå som Man in the Middle. Heldigvis udleverede den inficerede computer IP-adresser i et netsegment, der ikke var gyldigt på det lokale net. Det medførte, at de maskiner, som benyttede den som DHCP-server, ikke kunne komme på nettet. At computeren var bærbar og sandsynligvis var blevet inficeret et andet sted medførte således, at hændelsen blev opdaget og afværget. Hvad der ramte maskinen er i skrivende stund uvist. Flere trojanske heste, heriblandt nogle målrettet Macintosh, har udvist samme adfærd. Hvorvidt stigende mængder malware målrettet Macintosh-systemer skal tages som succesparameter for udbredelsen af Apples computere, vil vi her lade være usagt Museballade på Twitter Om morgenen den 21. september dukker de første rapporter om en cross-sitescripting (XSS) sårbarhed på Twitter.com op. Sårbarheden i Twitters indbyggede linkfortolker gjorde det muligt at udløse Javascripts, fx når brugeren bevæger musen over et link. Der gik ikke lang tid, før de første tweets med skadelig kode blev postet og sårbarheden blev udnyttet i drive-by-angreb 15. Senere på dagen meddelte Twitter på sin blog, at det aktuelle hul nu var blevet lukket, og man samtidig havde lukket for en relateret sårbarhed. Sårbarheden var blevet opdaget og rettet en måned tidligere, men var i forbindelse med en opdatering af sitet ved en fejl igen blevet aktiv. Fra Twitters side mente man ikke at sårbarheden havde været udnyttet til andet end sjov Version2.dk, 2010; Museballade på Twitter: Sårbarhed udnyttes til angreb via tweets 16 Twitter.com, 2010; All about the onmouseover incident.
14 12 Ordliste 4. Ordliste Botnet: Et botnet er et netværk af computere, som en angriber kan fjernstyre fra centralt hold. Navnet kommer af robot og net. Ejerne af computerne ved ikke, at deres pc er inficeret med et botnet-program og indgår i botnettet. Angriberen udnytter gerne sine robotter til at foretage koordinerede denial of service-angreb eller udsende spam- og phishing-mails. Brute-force: Dækker i datalogien over en udtømmende afsøgning af et løsningsrum. Inden for it-sikkerheden betegner det afprøvningen af kombinationer af brugernavne og kodeord, ofte ud fra foruddefinerede lister og ordbøger. Clickjacking: Angreb, hvor besøgendes klik på en hjemmeside udnyttes til at aktivere indhold, som denne ikke er klar over eller ikke kan se. Herved risikerer brugeren fx at klikke på indhold eller aktivere funktioner på anden webside uden at vide det. Click-jacking kan således benyttes til informationsindsamling fra fx brugerens sociale netværksprofiler, spredning af malware og egentlig systemkompromittering. Cross-site request forgery (CSRF): En metode, der muliggør at uautoriserede parametre og kommandoer eksekveres på serveren gennem henvendelser fra en bruger, som websitet har tillid til. Metoden kan fx medføre overtagelse af brugerens session til det enkelte site. Cross-site scripting (XSS): En metode, hvor adressen på et sårbart website udnyttes til at vise yderlig information eller afvikle programmer. Der er forskellige former for cross-site scripting, som gør det muligt at udføre komplekse angreb. Metoden kan fx anvendes til phishing, hvor brugeren bliver omdirigeret til et forfalsket website. En angriber kan udnytte et website, som en bruger har tillid til, til at få adgang til fortrolig information. CVE, CVE-nummer: Common Vulnerabilities and Exposures, forkortet CVE, er en liste over offentligt kendte sårbarheder i software. Listen dækker sårbarheder i de fleste kendte og alment udbredte programmer, men ikke i skræddersyet eller internt udviklet software, der ikke er i distribution, såsom de fleste webapplikationer. Defacement: Defacement eller web-graffiti, betegner et angreb, hvor websider tagges (overskrives) med angriberens signatur og ofte også et politisk budskab. DHCP, Dynamic Host Configuration Protocol: DHCP er en del af TCP/IP protokolsuiten, der administrerer tildeling af IP-adresser til computere på netværket. DHCPklienten sender en UDP forespørgsel på det lokale net, hvorefter DHCP serveren sørger for, at den får tildelt en ofte dynamisk IP-adresse samt informationer om netværkstrukturen (subnetmaske, gateway, DNS oplysninger m.fl.). Forskningsnettet: Et højhastighedsnetværk, der forbinder danske universiteter og forskningsinstitutioner. Ud over det fysiske netværk forsyner Forskningsnettet brugerne med en række tjenester til forskning, samarbejde og kommunikation.
15 13 Ordliste GovCERT: GovCERT (Government Computer Emergency Response Team) funktionen, der i Danmark varetages af It- og Telestyrelsen, skal sikre, at der i staten er overblik over trusler og sårbarheder i produkter, tjenester, net og systemer. På den baggrund skal tjenesten foretage en løbende vurdering af it-sikkerheden samt varsle myndigheder om it-sikkerhedsmæssige hændelser og trusler. Malware, skadelig kode: Sammentrækning af malicious software eller på dansk ondsindet kode. Malware er en samlebetegnelse for vira, orme, trojanske heste, keyloggere, spyware, adware, botnet-programmer og lignende. Man in the Middle: En angrebsform, hvor kommunikationen mellem to parter uden parternes viden, relæs gennem en mand i midten, der aktivt kan kontrollere kommunikationen. I praksis kan et Man in the Middle angreb fx foregå ved en ændring af DNS-registrering enten på DNS-serveren eller ved ændring af hosts-filen. Orm: Et program, der spreder sig i netværk ved at udnytte sårbarheder i dets computere. I TCP/IP-verdenen sker det typisk ved, at ormeprogrammet kontakter den port, som det sårbare program lytter på. P2P, Peer-to-peer: P2P er en betegnelse for et decentralt netværk, hvor de enkelte noder (peers), i modsætning til i en client/server arkitektur, kommunikerer direkte med hinanden. Ansvaret for nettets funktionalitet er tilsvarende distribueret ligeligt mellem de enkelte computere i netværket. En hyppig anvendelse af P2P er fildelingsprogrammer som fx. BitTorrent, edonkey og KaZaA, samt internetbaserede telefonforbindelser som Skype. Phishing: Svindelmetode, der går ud på at narre fortrolige oplysninger fra ofrene. Forsøg på phishing optræder ofte i s, der henviser til websider. Websiden angiver at tilhøre offerets bank eller kreditkortselskab eller lignende, men er i virkeligheden under svindlernes kontrol. Scanning, portscanning: Kortlægning af åbne porte på internettet, der har til formål at identificere sårbare services knyttet til dem. En portscanning foregår typisk ved, at der forespørges efter mange porte på få maskiner, eller én port på mange maskiner. Oftest benyttes et program til at foretage portscanninger. Brugen af firewalls vil som udgangspunkt lukke for adgangen til maskinens åbne porte. SPF, Sender Policy Framework: En udvidelse til SMTP-protokollen, som muliggør filtrering af s baseret på den afsendende mailservers IP-adresse og den benyttede adresse. Ved registreringen af et domæne angives en SPF record, der fortæller hvilke(n) mailservere, der må benytte dette. Benyttes SPF af den modtagne mailserver, foretager den et opslag på afsenderdomænets SPF-record og hhv. afviser eller godkender mailen på baggrund af dette. Sårbarhed: En fejl i et it-system, som en angriber kan udnytte til at få adgang til systemet, forhindre det i at fungere eller på anden måde misbruge det. Sårbarhedsscanning: Kortlægning af kendte sårbarheder knyttet til services på et systems åbne porte. Benyttes ofte efter foregående scanning.
16 14 Ordliste Stuxnet: Stuxnet er blandt de hidtil mest avancerede orme. Ormen spreder sig via USB-nøgler ved at udnytte en sårbarhed i Windows behandling af genveje. Herefter angriber den industrielle Siemens WinCC SCADA-systemer. Ormen indeholder en trojansk hest, hvorfor det menes, at den er målrettet informationstyveri fra industrien. Trojansk hest: Et program der har andre, ofte ondartede, funktioner end dem som det foregiver at have. Trojanske heste indeholder ofte dialer-, bagdørs- eller keylogger-funktionalitet, eller benyttes til installation af virus, botnetprogrammer og lignende. Trojanske heste identificeres ofte af antivirus- og antispywareprogrammer. Tweet: En tweet er en tekst besked på op til 140 karakterer postet på en brugerprofil i den sociale netværkstjeneste Twitter. Virus: Et program, der inficerer andre programfiler. Når den inficerede programfil køres, aktiveres virussen, og den inficerer andre programfiler. Oprindelig kunne kun egentlige programmer indeholde virus, men dokumenter med makroer kan nu også gøre det. Virus spredes ofte som mail vedlagt en trojansk hest, der indeholder virussen selv. Warez, pirat software: Begrebet dækker over computerprogrammer, musik film og lignende, der distribueres illegalt og i strid med rettigheder og licensbetingelser. Warez er en sproglig forvanskning af flertalsformen af software.
17 15 Figuroversigt 5. Figuroversigt Figur 1. Sikkerhedshændelser anmeldt til DK CERT. Figur 2. Væsentligste hændelsestyper anmeldt til DK CERT. Figur 3. Scanninger anmeldt til DK CERT. Figur 4. Hyppigst scannede portnumre i tredje kvartal Figur 5. Hyppigste danske malware-infektioner identificeret af F-Secure i tredje kvartal i Figur 6. Websites med trojanske heste og phishing-sider anmeldt til DK CERT. Figur 7. Offentliggjorte CVE-nummererede sårbarheder. Figur 8. Offentliggjorte CVE-nummererede websårbarheder pr. kvartal. Figur 9. CVE-nummererede sårbarheder offentliggjort i tredje kvartal Figur 10. CVE-nummererede sårbarheder konstateret ved scanning i tredje kvartal
18 16 Referencer 6. Referencer Computerworld.com.au, 2010; The cloud will change piracy :BSAA ; computerworld.com.au/article/361149/cloud_will_change_piracy_bsaa/ Dasient.com, 2010; Continued growth in web-based malware attacks ; blog.dasient.com/2010/09/continued-growth-in-web-based-malware_9357.html Dr.dk, 2010; DI: Staten bør bekæmpe it-kriminelle ; Penge/2010/09/08/ htm?rss=true F-Secure.com, 2010; F-Secure security lab - virus world map ; en_emea/security/worldmap/ Messagelabs.com, 2010; MessageLabs intelligence september 2010 ; messagelabs.com/mlireport/mli_2010_09_september_final_en.pdf Messagelabs.co.uk, 2010; MessageLabs intelligence ; co.uk/intelligence.aspx Nvd.nist.gov, 2010; CVE and CCE statistics query page ; web.nvd.nist.gov/view/ vuln/statistics Pandasecurity.com, 2010; Quarterly Report PandaLaps (july-september 2010) ; Report-PandaLabs-3-Q-2010.pdf Twitter.com, 2010; All about the onmouseover incident ; com/2010/09/all-about-onmouseover-incident.html Veracode.com, 2010; State of software security report ; images/pdf/soss/executive-summary-veracode-state-of-software-security-reportvolume2.pdf Version2.dk, 2010; Antispam-våbnet SPF begrænser dansk PBS-phishing ; Version2.dk, 2010; Museballade på Twitter: Sårbarhed udnyttes til angreb via tweets ; Version2.dk, 2010; Pas på igen: Ny mail fra PBS er også humbug ; version2.dk/artikel/16008-pas-paa-igen-ny-mail-fra-pbs-er-ogsaa-humbug Version2.dk, 2010; Viruskrig på to fronter: Mærsk også ramt af genvejsvirus på kontrolsystemer ; Wikipedia.org, 2010; Stuxnet ;
19 Kontakt: DK CERT, UNI C Centrifugevej, Bygn. 356 Kgs. Lyngby 2800 Tel URL: cert@cert.dk
DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010
DK CERT Trendrappor t It-sikkerhed i første kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 DK CERT opfordrer
Læs mereDK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010
DK CERT Trendrappor t It-sikkerhed i andet kvartal 2010 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com UNI C 2010 juni 2010 DK
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereInternettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT
Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereDK CERT. Trendrapport. It-sikkerhed i første kvartal 2011
DK CERT Trendrapport It-sikkerhed i første kvartal 2011 Redaktion: Shehzad Ahmad, Jens Borup Pedersen, Tonny Bjørn og Dennis Panduro Rand, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto:
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereSTUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereDK CERT. Trendrapport 2010. It-kriminalitet og sikkerhed i året der gik
DK CERT Trendrapport 2010 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com Tryk:
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereCentrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereIngen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mere4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.
It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument
ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i
Læs mereNetwork Admission Control
DM71 Network Admission Control Lasse Birnbaum Jensen, 040380 8. maj 2006 gymer@imada.sdu.dk Indhold 1 Indledning 2 2 Sikkerhedstrusler 3 2.1 Fokus tilbageblik.................................... 3 2.2
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereDK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik
DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com
Læs mereGuide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
Læs mereDK CERT. Trendrappor t 2009. It-kriminalitet og sikkerhed i året der gik
DK CERT Trendrappor t 2009 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Morten Bartvig, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereIndustrivirus og industrispionage. It-sikkerhed 2011
CIOViewpoint 2011 Industrivirus og industrispionage It-sikkerhed 2011 Formålet med denne undersøgelse er at afdække i hvor stort omfang danske virksomheder oplever industrispionage samt angreb mod basis
Læs mereDK CERT Sårbarhedsdatabase. Brugervejledning
DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9
Læs mereESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereIndledning. Resume. Statistikgrundlag
Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereUdvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi
Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereBorgernes informationssikkerhed 2014
Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereDK CERT. Trendrapport 2008. It-kriminalitet og sikkerhed i året der gik
DK CERT Trendrapport 2008 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Christina Brunvoll Nielsen, Rasmus Lund-Hansen og Jens Borup Pedersen, DK CERT Grafisk arbejde: Kirsten Hougaard,
Læs mereOftest stillede spørgsmål
Oftest stillede spørgsmål Her finder du svaret på nogle væsentlige spørgsmål vedrørede brugen af Historiefaget.dk. Tekniske spørgsmål Elevernes navne stemmer ikke overens med deres eget Der kan være to
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereDK CERT. Trendrapport 2011. It-kriminalitet og sikkerhed i året der gik
DK CERT Trendrapport 2011 It-kriminalitet og sikkerhed i året der gik Redaktion: Shehzad Ahmad, Jens Borup Pedersen og Tonny Bjørn, DK CERT Grafisk arbejde: Kirsten Tobine Hougaard, UNI C Foto: colourbox.com
Læs mereWEB-DIRECT Brugerguide Installation
WEB-DIRECT Brugerguide Installation Indhold 1. Start WEB-DIRECT... 3 1.1 Installation... 3 1.2 Checkliste:... 3 1.2.1 Rettigheder til at installere på computeren:... 3 1.2.2 Opsætning af browser til at
Læs mereTjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010
Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereDigitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed
Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed Marts 2017 Digitaliseringsstyrelsen og DKCERT, DelC Redaktion: Henrik Larsen og Torben B. Sørensen Design: Kiberg & Gormsen DKCERT,
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereBorgernes informationssikkerhed 2015
Borgernes informationssikkerhed 2015 Januar 2016 1. Indledning Denne rapport belyser danskernes informationssikkerhed ud fra to perspektiver: Den afdækker, hvilke sikkerhedshændelser borgerne bliver udsat
Læs mereGovCERT og DK CERT. Forskningsnettet 17. november 2010
GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereLUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereRens din pc for spyware
Rens din pc for spyware Spyware kan forvandle din computer til en kravlende krøbling, mens reklamerende pop op-vinduer kæmper om din opmærksomhed. Virus udgør ikke længere den største trussel for computerbrugerne,
Læs mereDanskernes informationssikkerhed
Digitaliseringstyrelsen KL Danske Regioner DKCERT DelC Danskernes informationssikkerhed December 2018 Danskernes informationssikkerhed Digitaliseringsstyrelsen, KL, Danske Regioner og DKCERT, DeiC Redaktion:
Læs mereESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
Læs mereESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security
Læs mereOpsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereNej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs merePOLITIK FOR DATABESKYTTELSE
POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet
Læs mereSecurity Center Et overblik
01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereGode råd til en sikker it-adfærd
Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereEr fremtiden nem for NemID?
Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity
Læs mereM A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.
M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N
Læs mereBrugermanual 1.0 d. 1. november 2012
Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mere