Situationsbillede af sikkerhedstilstanden på internettet. April Center for Cybersikkerhed

Størrelse: px
Starte visningen fra side:

Download "Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed"

Transkript

1 Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet Indledning Situationsbillede for den danske del af internettet DDoS-angreb i Danmark Brobot et eksempel på DDoS SSHD rootkit Målrettede angreb Danmark som angrebsplatform...7 1/8

2 1. Indledning Dette situationsbillede fra GovCERT ved Center for Cybersikkerhed (CFCS) er primært henvendt til it- og sikkerhedsansvarlige, og formuleringerne forudsætter derfor en vis teknisk viden hos læseren. Situationsbilledet kan bruges til at danne et overblik over aktuelle cybertrusler. Det er på den baggrund muligt for systemejerne at vurdere, om det sikkerhedsniveau, der er implementeret, er passende i forhold til CFCS observationer i den forløbne periode. 2. Situationsbillede for den danske del af internettet CFCS udarbejder efter behov et situationsbillede for det, som man kan kalde den danske del af internettet, dvs. informationer om hændelser på de forbindelser, som en række danske virksomheder og myndigheder har til internettet. Disse informationer sammenholdes med informationer fra andre kilder, både fra indland og udland, med henblik på at skabe et afbalanceret, verificerbart situationsbillede. Der sker til stadighed angreb på informationssystemer, der er tilsluttet internettet. Angrebene kan for eksempel være: Simpel rekognoscering Rekognoscering som forberedelse til APT angreb Målrettede angreb, der er i stand til at omgå opdaterede antivirus-programmer Denial of service angreb (DDoS) CFCS' situationsbillede beskriver de angrebstyper, som siden udsendelsen af seneste situationsbillede i januar 2013 har været dominerende. 3. DDoS-angreb i Danmark I løbet af første kvartal 2013 har CFCS observeret en stigning i antallet af DDoS-angreb mod hjemmesider i Danmark. I den forbindelse har CFCS i samarbejde med relevante danske partnere analyseret de nærmere omstændigheder omkring angrebene, bl.a. for at klarlægge, om der er en sammenhæng f.eks. på IP-adresser, metoder, tidspunkter osv. DDoS-angrebene er konstateret mod flere mediehuse samt andre private og offentlige virksomheder. CFCS har været i kontakt med nogle af de angrebne virksomheder. I den indledende undersøgelse har CFCS også rettet henvendelse til andre virksomheder for at høre, om de har observeret/oplevet noget tilsvarende, men ingen af dem har detekteret DDoS-angreb. CFCS er interesseret i at høre fra virksomheder og institutioner, der har været udsat for DDoS- angreb, men som ikke tidligere har orienteret CFCS herom. 2/8

3 Observationer i forbindelse med angrebene På baggrund af de hidtil modtagne oplysninger har CFCS observeret følgende: Typisk har et angreb haft en varighed på ca. 2 timer, fordelt på forskellige tidspunkter af døgnet, men oftest uden for normal arbejdstid i Danmark, typisk sen aften eller tidlig morgen. Kapaciteten af angrebene har været ca. 3 Gbit/s. Angrebene er både startet og stoppet meget brat. Et andet kendetegn er, at der er tale om et meget stort antal SYN-pakker, hvilket betyder at angrebet ikke har optaget særlig meget båndbredde. Konsekvensen har været, at de bagvedliggende hjemmesider ikke har været væsentligt påvirket under angrebet. Nedenstående figur viser, hvordan belastningen har været under et angreb. Det er et karakteristisk billede fra flere af de angrebne virksomheder. Den grønne kurve viser den fulde trafik før filtrering af angrebstrafikken (den violette er efter filtrering). På baggrund af de logdata, som CFCS har modtaget fra en virksomhed, har det været muligt at vise følgende typiske eksempel på et DDoS-angreb af ca. 2 timers varighed: 3/8

4 Flere af de ramte virksomheder har anmeldt hændelserne til politiet. CFCS opfordrer til, at virksomheder og myndigheder, der rammes af DDoS-angreb, konsekvent foretager politianmeldelse. DDOS-angreb som led i en protest I april måned blev KL s og visse politiske partiers hjemmesider udsat for DDoS-angreb som led i den igangværende arbejdsmarkedskonflikt. Angrebene viser, at virksomheder og myndigheder generelt må påregne, at den internetvendte it-infrastruktur udsættes for DDoS-angreb som led i en politisk protest. I april måned blev en server relateret til NemID's infrastruktur også udsat for et DDoS-angreb af en gruppe, der kalder sig DanishLulzTeam, angiveligt for at demonstrere, at NemID's tilgængelighed kan påvirkes af denne type angreb. Angrebet er anmeldt til politiet. Forespørgsel til ISP er i Danmark Der har også været rettet henvendelse til danske ISP er for at afklare, om ISP erne har oplevet unormal trafik omkring de perioder, hvor rapporterne om DDoS-angrebene har fundet sted. De tilbagemeldinger, som CFCS har modtaget, lyder alle på, at der ikke er observeret noget ud over det sædvanlige. Dette skyldes primært, at kapaciteten i backbone netværkerne og trafikudvekslingspunkterne er så stor, at et DDoSangreb af denne størrelse drukner i trafikken. Det er hos kunderne, at effekten mærkes. Det er muligt for kunder at tilkøbe et DDoS-værn hos mange ISP'er og dermed inden for visse begrænsninger imødegå effekten af denne form for angreb. 4. Brobot et eksempel på DDoS I efteråret 2012 blev flere amerikanske finansielle institutioner udsat for DDoS-angreb. Det var planlagte og fokuserede angreb, der blev annonceret før gennemførelsen. Mange kompromitterede PHP web-applikationer blev brugt som bots i angrebene. Derudover blev mange WordPress sites, ofte gennem forældede TimThumb plugins, kompromitteret, ligesom mange Joomla og andre PHP-baserede applikationer også blev kompromitteret. Webservere, som ikke er vedligeholdt eller 4/8

5 som anvender software, som ikke er opdateret, er lette mål. Angriberne benyttede sig ofte af dem og uploadede forskellige PHP webshells, som derefter blev anvendt til yderligere at implementere andre angrebsværktøjer. Angriberne etablerede enten direkte forbindelse til kompromitterede webservere eller gennem mellemliggende servere, proxies eller scripts. Det mest anvendte værktøj var "Brobot", som også er blevet kaldt "itsoknoproblembro". Angrebsteknikken var en blanding af angreb på HTTP, HTTPS og DNS med en bred vifte af TCP, UDP, ICMP og andre IP-protokoller. Lidt usædvanligt blev der anvendt samtidige angreb med høj båndbredde mod flere virksomheder. Disse angreb har vist, hvorfor DDoS fortsætter med at være en så populær og effektiv angrebsvektor. Nogle af angrebene var på 60 Gbit/s. Det, der gør disse angreb så bemærkelsesværdige, er ikke deres størrelse, men det faktum, at angrebene er meget fokuserede og angriber flere mål samtidig, fra netværksinfrastrukturenheder til webapplikationer. Som CFCS beskrev i sit situationsbillede i januar 2013, har også danske hjemmesider leveret ufrivillig angrebskapacitet, og dette foregår stadig. CFCS anmoder løbende danske webhostingleverandører om at fjerne inficerede hjemmesider, og institutioner, virksomheder og private anbefales generelt at holde hjemmesider opdateret. Erfaringer DDoS er relativt lette at iværksætte, og imødegåelse af DDoS kræver forberedelse hos virksomheder og myndigheder. Det typiske perimeter-forsvar med firewalls og IPS er ikke effektivt, når det drejer sig om DDoS-angreb, fordi hver eneste enhed foran målet er en potentiel flaskehals. Disse enheder kan være en vigtig del af en forsvarsstrategi i dybden, men de blev designet med andre formål end at håndtere nutidens komplekse DDoS-trussel. For at kunne forsvare netværket i dag har virksomhederne behov for at implementere DDoS-sikkerhed i flere lag, fra netværksperimeteren til ISP ens backbone. Virksomheder bør i relation til DDoS-angreb som i forhold til andre cybertrusler indledningsvist foretage en risikovurdering og herunder overveje konsekvenserne ved en manglende adgang til hjemmesiden eller andre dele af IT-infrastrukturen i en periode. Der er ISP'ere i Danmark, der tilbyder DDoS-værn, og har man hjemmesider eller tjenester, der understøtter kritiske systemer, eller som af andre årsager har brug for en forstærket robusthed, bør denne mulighed overvejes. 5. SSHD rootkit CFCS observerer for tiden et særlig skadeligt SSHD rootkit på danske servere, som hovedsageligt rammer RPM-baserede Linux-distributioner. Rootkittet er skjult i et standardbibliotek, libkeyutils.so, som er blevet modificeret med en trojaner. Det kompromitterede bibliotek styrer en række funktioner, som anvendes til autentifikation i Linux. Herved kan rootkittet ændre SSHD dette sker i user-mode, da det ikke påvirker kernen. 5/8

6 På nuværende tidspunkt (medio april 2013) er det endnu ukendt, hvad den oprindelige angrebsvektor er. Det er uvist, hvordan angriberne får den root-adgang på de kompromitterede servere, som er nødvendig for at ændre det legitime libkeyutils-bibliotek til et bibliotek, som indeholder en trojaner. Internet Storm Center (ISC) har analyseret malwaren, og skriver i en udførlig analyse, at rootkittets primære funktion er at indsamle oplysninger om autentifikation af brugere på systemet og kan således stjæle både brugernavne og de tilhørende passwords. Samtidig forhindres logning hvilket giver angriberen mulighed for at holde så lav profil som muligt. Hvis angriberen bruger den hardcodede bagdør til at administrere rootkittet, vil der ikke blive genereret logs. Den nuværende version af rootkittet understøtter tre kommandoer: Xver, Xcat og Xbnd. Den første kommando udskriver blot rootkittets version, Xcat kommandoen afleverer de indsamlede brugernavne/passwords til angriberen, mens Xbnd kommandoen gør det muligt for hackeren at opsætte en listener. Desuden kan rootkittet automatisk sende indsamlede oplysninger til angriberen. Dette gøres ved at skabe uskyldigt udseende domænenavne i.biz,.info og.net domæner (i nævnte rækkefølge). Rootkittet vil derefter sende en DNS-pakke, der indeholder de indsamlede oplysninger, til den angivne IP-adresse, hvis domænet er blevet registreret af angriberen. Hvis domænet ikke er blevet registreret, sendes DNS-pakken til den hard-codede IP-adresse, der i alle kendte versioner er Rootkittet ligner meget Ebury trojanen, der blev opdaget i Angiveligt er en stor del af koden blevet direkte kopieret, men Ebury trojaneren ændrede hele SSHD og krævede derfor, at angriberen ændrede selve SSHD. Det var derfor nemmere at opdage og overskrive ved en opdatering af SSHD. libkeyutils biblioteket, som er en del af keyutils-libs pakken, bliver ikke ændret så ofte, så risikoen for, at det bliver overskrevet automatisk, er meget lav. Angiveligt er det kompromitterede bibliotek blevet installeret med versionsnummeret 1.9, som ikke findes i den officielle version, der er lavere, f.eks 1.4. Såfremt version 1.9 er på systemet, må det derfor antages, at systemet er inficeret og skal renses. Dette kan ændre sig i fremtiden. SSHD rootkit har indtil videre især været brugt i forbindelse med udsendelse af spam. Imidlertid kan det forventes, at servere, der er kompromitterede med rootkittet, også vil blive anvendt til andre formål, f.eks. som angrebsplatform for andre typer angreb. Det vil derfor være vigtigt at få identificeret eventuelle kompromitterede servere og få dem renset for malwaren. 6. Målrettede angreb I midten af februar offentliggjorde det amerikanske konsulenthus Mandiant rapporten APT1, Exposing One of China s Cyber Espionage Units. I rapporten analyserer Mandiant avancerede, vedholdende angreb (Advanced Persistent Threats, APT). De har analyseret hundredvis af tilfælde og er overbevist om, at de grupper, der udfører disse aktiviteter, primært er baseret i Kina, og at den kinesiske regering bør være vidende om dem. I rapporten koncentrerer Mandiant sig om en af de mest aktive grupper, som de kalder "APT1", og som siges at være en ud af mere end 20 APT-grupper med oprindelse i Kina. 6/8

7 APT1 er en organisation, der angiveligt har udført cyberspionage mod en bred vifte af mål i hvert fald siden Mandiant vurderer ud fra mængden af stjålne oplysninger, at det er en af de mest aktive grupper. Mandiant mener, at de kun har en lille brøkdel af den cyberspionage, som APT1 har udført. Mandiant konkluderer på baggrund af analysen, at APT1 sandsynligvis er statsstøttet og en af Kinas mest vedholdende cyberaktører. CFCS er i denne forbindelse blevet opmærksom på nogle få danske IP-adresser, som er fundet i forbindelse med mulige APT1-aktiviteter. Efterfølgende analyser har vist spor efter malwareaktivitet, herunder bagdøre og værktøjer. Der er indikationer på, at danske computere har været anvendt til at sprede malware i form af pdf-filer samt som midlertidigt opbevaringsdepot for stjålne data. Aktiviteterne ser ud til at være rettet mod udenlandske mål og har været gennemført over en længere periode og med stor vedholdenhed. CFCS kan hverken be- eller afkræfte, at den af Mandiant nævnte APT1-gruppe stod bag aktiviterne. 7. Danmark som angrebsplatform En række internationale virksomheder publicerer rapporter om sikkerhedstilstanden på internettet. Ofte sker dette årligt som en del af virksomhedernes salgsfremstød. Cisco's Annual Security Report (ASR) 2013 Cisco publicerede den 31. januar 2013 deres årlige sikkerhedsrapport. Den 26. februar 2013 blev rapporten omtalt i Børsen under overskriften "Ond it-virus strømmer ud af Danmark". I artiklen i Børsen er hovedbudskabet, at "et ud af ti stykker ondsindet software kommer fra en server, der befinder sig i Danmark". Den tekniske chef for Cisco i Danmark forklarer, at Danmark er det trediehøjst rangerende land, når det gælder hosting af servere, der distribuerer malware. Dog understreges det, at malwaren ikke nødvendigvis har sin oprindelse i Danmark. Han formoder, at årsagen til, at Danmark nu indtager en tredieplads blandt de lande, som huser mest malware, er den generelt gode udbredelse af bredbåndsforbindelser. Rapporten redegør ikke for opgørelses- eller beregningsmetoden, og CFCS har derfor rettet henvendelse til Cisco med henblik på at få belyst grundlaget for rapportens konklusioner. Microsoft Security Intelligence Report vol. 13: January-June 2012 Microsofts rapport dækker sikkerhedsforhold bredt, både på klienter og servere. Microsoft indsamler sine informationer gennem sine produkter, herunder især sikkerhedsprodukterne og søgemaskinen Bing. Microsoft ser også på den internationale forekomst af webservere, hvor der forekommer ondsindet software. Microsoft angiver ikke nøjagtige tal, men nøjes med et verdenskort over phishing-sites. Heraf fremgår det, at Danmark ligger i den høje ende sammen med USA og Rusland med flere end 6 inficerede internet-hosts pr Kortet peger i samme retning som Cisco's rapport. Der synes at være en tendens til, at websites hosted i Danmark er mere inficerede end i mange af de lande i EU, vi normalt sammenligner os med. Microsoft forholder sig ikke til de mulige årsager; rapporten er blot en fremstilling af de tal, Microsoft har indsamlet. 7/8

8 McAfee Threats Report: Fourth Quarter 2012 I McAfee s rapport er der en analyse af "servers hosting malicious content". Analysen er opdelt regioner, men når man ser på Europa, er der en anden fordeling af lande, hvor der er hosted ondsindet indhold, end i de to foregående rapporter. Der er ikke angivet tal, men blot et lagkagediagram. Heraf fremgår det, at Tyskland har ca. 20%, Holland og Schweiz omkring 15% og UK og Rusland omkring 10% af de webservere, der hoster ondsindet software. Danmark optræder ikke på listen. Websense 2013 Threat Report Websense angiver en liste over de 10 mest fremtrædende "Countries Hosting Malware, uden angivelser af andel. Danmark optræder ikke på listen. Det er ikke angivet, hvordan data er opsamlet. Konklusion på de fire rapporter Det er et meget spredt billede, der viser sig ved gennemgang af disse rapporter. Det er meget vanskeligt at konkludere endeligt, hvorvidt Danmark er vært for uforholdsmæssigt mange servere, der spreder malware. Opgørelsesmetoderne er i mange tilfælde ikke beskrevet, og det er derfor umuligt at foretage sammenlignende vurderinger af rapporternes udsagn. Det må dog konstateres, at datagrundlaget for de forskellige rapporter er meget forskelligt. Generelt må det konkluderes, at dansk it-infrastruktur bliver anvendt til at gennemføre cyberangreb, og at der derfor er brug for en øget opmærksomhed hos systemejerne omkring at holde it-infrastrukturen opdateret med nyeste softwareversioner og gerne også logning og monitorering af internettrafikken til og fra et system. Manglende opdatering og vedligehold forøger risikoen for, at ens it-infrastruktur udnyttes til kriminel og skadelig aktivitet, og fravær af logning eller monitorering gør det vanskeligt at opdage, om infrastrukturen bliver anvendt ondsindet. CFCS, april /8

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

TDC DDoS trusselsrapport for 2017

TDC DDoS trusselsrapport for 2017 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

KMD s tilgang til cybertrussler. Public

KMD s tilgang til cybertrussler. Public KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8 Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

TDC DDoS trusselsrapport for 2016

TDC DDoS trusselsrapport for 2016 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter

Læs mere

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

OPSÆTNING AF VPN TIL KUNDER

OPSÆTNING AF VPN TIL KUNDER KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE

Læs mere

Produktspecifikationer Private Cloud Version 2.5

Produktspecifikationer Private Cloud Version 2.5 Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.

Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m. Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af

Læs mere