Situationsbillede af sikkerhedstilstanden på internettet. April Center for Cybersikkerhed
|
|
|
- Bent Asmussen
- 10 år siden
- Visninger:
Transkript
1 Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet Indledning Situationsbillede for den danske del af internettet DDoS-angreb i Danmark Brobot et eksempel på DDoS SSHD rootkit Målrettede angreb Danmark som angrebsplatform...7 1/8
2 1. Indledning Dette situationsbillede fra GovCERT ved Center for Cybersikkerhed (CFCS) er primært henvendt til it- og sikkerhedsansvarlige, og formuleringerne forudsætter derfor en vis teknisk viden hos læseren. Situationsbilledet kan bruges til at danne et overblik over aktuelle cybertrusler. Det er på den baggrund muligt for systemejerne at vurdere, om det sikkerhedsniveau, der er implementeret, er passende i forhold til CFCS observationer i den forløbne periode. 2. Situationsbillede for den danske del af internettet CFCS udarbejder efter behov et situationsbillede for det, som man kan kalde den danske del af internettet, dvs. informationer om hændelser på de forbindelser, som en række danske virksomheder og myndigheder har til internettet. Disse informationer sammenholdes med informationer fra andre kilder, både fra indland og udland, med henblik på at skabe et afbalanceret, verificerbart situationsbillede. Der sker til stadighed angreb på informationssystemer, der er tilsluttet internettet. Angrebene kan for eksempel være: Simpel rekognoscering Rekognoscering som forberedelse til APT angreb Målrettede angreb, der er i stand til at omgå opdaterede antivirus-programmer Denial of service angreb (DDoS) CFCS' situationsbillede beskriver de angrebstyper, som siden udsendelsen af seneste situationsbillede i januar 2013 har været dominerende. 3. DDoS-angreb i Danmark I løbet af første kvartal 2013 har CFCS observeret en stigning i antallet af DDoS-angreb mod hjemmesider i Danmark. I den forbindelse har CFCS i samarbejde med relevante danske partnere analyseret de nærmere omstændigheder omkring angrebene, bl.a. for at klarlægge, om der er en sammenhæng f.eks. på IP-adresser, metoder, tidspunkter osv. DDoS-angrebene er konstateret mod flere mediehuse samt andre private og offentlige virksomheder. CFCS har været i kontakt med nogle af de angrebne virksomheder. I den indledende undersøgelse har CFCS også rettet henvendelse til andre virksomheder for at høre, om de har observeret/oplevet noget tilsvarende, men ingen af dem har detekteret DDoS-angreb. CFCS er interesseret i at høre fra virksomheder og institutioner, der har været udsat for DDoS- angreb, men som ikke tidligere har orienteret CFCS herom. 2/8
3 Observationer i forbindelse med angrebene På baggrund af de hidtil modtagne oplysninger har CFCS observeret følgende: Typisk har et angreb haft en varighed på ca. 2 timer, fordelt på forskellige tidspunkter af døgnet, men oftest uden for normal arbejdstid i Danmark, typisk sen aften eller tidlig morgen. Kapaciteten af angrebene har været ca. 3 Gbit/s. Angrebene er både startet og stoppet meget brat. Et andet kendetegn er, at der er tale om et meget stort antal SYN-pakker, hvilket betyder at angrebet ikke har optaget særlig meget båndbredde. Konsekvensen har været, at de bagvedliggende hjemmesider ikke har været væsentligt påvirket under angrebet. Nedenstående figur viser, hvordan belastningen har været under et angreb. Det er et karakteristisk billede fra flere af de angrebne virksomheder. Den grønne kurve viser den fulde trafik før filtrering af angrebstrafikken (den violette er efter filtrering). På baggrund af de logdata, som CFCS har modtaget fra en virksomhed, har det været muligt at vise følgende typiske eksempel på et DDoS-angreb af ca. 2 timers varighed: 3/8
4 Flere af de ramte virksomheder har anmeldt hændelserne til politiet. CFCS opfordrer til, at virksomheder og myndigheder, der rammes af DDoS-angreb, konsekvent foretager politianmeldelse. DDOS-angreb som led i en protest I april måned blev KL s og visse politiske partiers hjemmesider udsat for DDoS-angreb som led i den igangværende arbejdsmarkedskonflikt. Angrebene viser, at virksomheder og myndigheder generelt må påregne, at den internetvendte it-infrastruktur udsættes for DDoS-angreb som led i en politisk protest. I april måned blev en server relateret til NemID's infrastruktur også udsat for et DDoS-angreb af en gruppe, der kalder sig DanishLulzTeam, angiveligt for at demonstrere, at NemID's tilgængelighed kan påvirkes af denne type angreb. Angrebet er anmeldt til politiet. Forespørgsel til ISP er i Danmark Der har også været rettet henvendelse til danske ISP er for at afklare, om ISP erne har oplevet unormal trafik omkring de perioder, hvor rapporterne om DDoS-angrebene har fundet sted. De tilbagemeldinger, som CFCS har modtaget, lyder alle på, at der ikke er observeret noget ud over det sædvanlige. Dette skyldes primært, at kapaciteten i backbone netværkerne og trafikudvekslingspunkterne er så stor, at et DDoSangreb af denne størrelse drukner i trafikken. Det er hos kunderne, at effekten mærkes. Det er muligt for kunder at tilkøbe et DDoS-værn hos mange ISP'er og dermed inden for visse begrænsninger imødegå effekten af denne form for angreb. 4. Brobot et eksempel på DDoS I efteråret 2012 blev flere amerikanske finansielle institutioner udsat for DDoS-angreb. Det var planlagte og fokuserede angreb, der blev annonceret før gennemførelsen. Mange kompromitterede PHP web-applikationer blev brugt som bots i angrebene. Derudover blev mange WordPress sites, ofte gennem forældede TimThumb plugins, kompromitteret, ligesom mange Joomla og andre PHP-baserede applikationer også blev kompromitteret. Webservere, som ikke er vedligeholdt eller 4/8
5 som anvender software, som ikke er opdateret, er lette mål. Angriberne benyttede sig ofte af dem og uploadede forskellige PHP webshells, som derefter blev anvendt til yderligere at implementere andre angrebsværktøjer. Angriberne etablerede enten direkte forbindelse til kompromitterede webservere eller gennem mellemliggende servere, proxies eller scripts. Det mest anvendte værktøj var "Brobot", som også er blevet kaldt "itsoknoproblembro". Angrebsteknikken var en blanding af angreb på HTTP, HTTPS og DNS med en bred vifte af TCP, UDP, ICMP og andre IP-protokoller. Lidt usædvanligt blev der anvendt samtidige angreb med høj båndbredde mod flere virksomheder. Disse angreb har vist, hvorfor DDoS fortsætter med at være en så populær og effektiv angrebsvektor. Nogle af angrebene var på 60 Gbit/s. Det, der gør disse angreb så bemærkelsesværdige, er ikke deres størrelse, men det faktum, at angrebene er meget fokuserede og angriber flere mål samtidig, fra netværksinfrastrukturenheder til webapplikationer. Som CFCS beskrev i sit situationsbillede i januar 2013, har også danske hjemmesider leveret ufrivillig angrebskapacitet, og dette foregår stadig. CFCS anmoder løbende danske webhostingleverandører om at fjerne inficerede hjemmesider, og institutioner, virksomheder og private anbefales generelt at holde hjemmesider opdateret. Erfaringer DDoS er relativt lette at iværksætte, og imødegåelse af DDoS kræver forberedelse hos virksomheder og myndigheder. Det typiske perimeter-forsvar med firewalls og IPS er ikke effektivt, når det drejer sig om DDoS-angreb, fordi hver eneste enhed foran målet er en potentiel flaskehals. Disse enheder kan være en vigtig del af en forsvarsstrategi i dybden, men de blev designet med andre formål end at håndtere nutidens komplekse DDoS-trussel. For at kunne forsvare netværket i dag har virksomhederne behov for at implementere DDoS-sikkerhed i flere lag, fra netværksperimeteren til ISP ens backbone. Virksomheder bør i relation til DDoS-angreb som i forhold til andre cybertrusler indledningsvist foretage en risikovurdering og herunder overveje konsekvenserne ved en manglende adgang til hjemmesiden eller andre dele af IT-infrastrukturen i en periode. Der er ISP'ere i Danmark, der tilbyder DDoS-værn, og har man hjemmesider eller tjenester, der understøtter kritiske systemer, eller som af andre årsager har brug for en forstærket robusthed, bør denne mulighed overvejes. 5. SSHD rootkit CFCS observerer for tiden et særlig skadeligt SSHD rootkit på danske servere, som hovedsageligt rammer RPM-baserede Linux-distributioner. Rootkittet er skjult i et standardbibliotek, libkeyutils.so, som er blevet modificeret med en trojaner. Det kompromitterede bibliotek styrer en række funktioner, som anvendes til autentifikation i Linux. Herved kan rootkittet ændre SSHD dette sker i user-mode, da det ikke påvirker kernen. 5/8
6 På nuværende tidspunkt (medio april 2013) er det endnu ukendt, hvad den oprindelige angrebsvektor er. Det er uvist, hvordan angriberne får den root-adgang på de kompromitterede servere, som er nødvendig for at ændre det legitime libkeyutils-bibliotek til et bibliotek, som indeholder en trojaner. Internet Storm Center (ISC) har analyseret malwaren, og skriver i en udførlig analyse, at rootkittets primære funktion er at indsamle oplysninger om autentifikation af brugere på systemet og kan således stjæle både brugernavne og de tilhørende passwords. Samtidig forhindres logning hvilket giver angriberen mulighed for at holde så lav profil som muligt. Hvis angriberen bruger den hardcodede bagdør til at administrere rootkittet, vil der ikke blive genereret logs. Den nuværende version af rootkittet understøtter tre kommandoer: Xver, Xcat og Xbnd. Den første kommando udskriver blot rootkittets version, Xcat kommandoen afleverer de indsamlede brugernavne/passwords til angriberen, mens Xbnd kommandoen gør det muligt for hackeren at opsætte en listener. Desuden kan rootkittet automatisk sende indsamlede oplysninger til angriberen. Dette gøres ved at skabe uskyldigt udseende domænenavne i.biz,.info og.net domæner (i nævnte rækkefølge). Rootkittet vil derefter sende en DNS-pakke, der indeholder de indsamlede oplysninger, til den angivne IP-adresse, hvis domænet er blevet registreret af angriberen. Hvis domænet ikke er blevet registreret, sendes DNS-pakken til den hard-codede IP-adresse, der i alle kendte versioner er Rootkittet ligner meget Ebury trojanen, der blev opdaget i Angiveligt er en stor del af koden blevet direkte kopieret, men Ebury trojaneren ændrede hele SSHD og krævede derfor, at angriberen ændrede selve SSHD. Det var derfor nemmere at opdage og overskrive ved en opdatering af SSHD. libkeyutils biblioteket, som er en del af keyutils-libs pakken, bliver ikke ændret så ofte, så risikoen for, at det bliver overskrevet automatisk, er meget lav. Angiveligt er det kompromitterede bibliotek blevet installeret med versionsnummeret 1.9, som ikke findes i den officielle version, der er lavere, f.eks 1.4. Såfremt version 1.9 er på systemet, må det derfor antages, at systemet er inficeret og skal renses. Dette kan ændre sig i fremtiden. SSHD rootkit har indtil videre især været brugt i forbindelse med udsendelse af spam. Imidlertid kan det forventes, at servere, der er kompromitterede med rootkittet, også vil blive anvendt til andre formål, f.eks. som angrebsplatform for andre typer angreb. Det vil derfor være vigtigt at få identificeret eventuelle kompromitterede servere og få dem renset for malwaren. 6. Målrettede angreb I midten af februar offentliggjorde det amerikanske konsulenthus Mandiant rapporten APT1, Exposing One of China s Cyber Espionage Units. I rapporten analyserer Mandiant avancerede, vedholdende angreb (Advanced Persistent Threats, APT). De har analyseret hundredvis af tilfælde og er overbevist om, at de grupper, der udfører disse aktiviteter, primært er baseret i Kina, og at den kinesiske regering bør være vidende om dem. I rapporten koncentrerer Mandiant sig om en af de mest aktive grupper, som de kalder "APT1", og som siges at være en ud af mere end 20 APT-grupper med oprindelse i Kina. 6/8
7 APT1 er en organisation, der angiveligt har udført cyberspionage mod en bred vifte af mål i hvert fald siden Mandiant vurderer ud fra mængden af stjålne oplysninger, at det er en af de mest aktive grupper. Mandiant mener, at de kun har en lille brøkdel af den cyberspionage, som APT1 har udført. Mandiant konkluderer på baggrund af analysen, at APT1 sandsynligvis er statsstøttet og en af Kinas mest vedholdende cyberaktører. CFCS er i denne forbindelse blevet opmærksom på nogle få danske IP-adresser, som er fundet i forbindelse med mulige APT1-aktiviteter. Efterfølgende analyser har vist spor efter malwareaktivitet, herunder bagdøre og værktøjer. Der er indikationer på, at danske computere har været anvendt til at sprede malware i form af pdf-filer samt som midlertidigt opbevaringsdepot for stjålne data. Aktiviteterne ser ud til at være rettet mod udenlandske mål og har været gennemført over en længere periode og med stor vedholdenhed. CFCS kan hverken be- eller afkræfte, at den af Mandiant nævnte APT1-gruppe stod bag aktiviterne. 7. Danmark som angrebsplatform En række internationale virksomheder publicerer rapporter om sikkerhedstilstanden på internettet. Ofte sker dette årligt som en del af virksomhedernes salgsfremstød. Cisco's Annual Security Report (ASR) 2013 Cisco publicerede den 31. januar 2013 deres årlige sikkerhedsrapport. Den 26. februar 2013 blev rapporten omtalt i Børsen under overskriften "Ond it-virus strømmer ud af Danmark". I artiklen i Børsen er hovedbudskabet, at "et ud af ti stykker ondsindet software kommer fra en server, der befinder sig i Danmark". Den tekniske chef for Cisco i Danmark forklarer, at Danmark er det trediehøjst rangerende land, når det gælder hosting af servere, der distribuerer malware. Dog understreges det, at malwaren ikke nødvendigvis har sin oprindelse i Danmark. Han formoder, at årsagen til, at Danmark nu indtager en tredieplads blandt de lande, som huser mest malware, er den generelt gode udbredelse af bredbåndsforbindelser. Rapporten redegør ikke for opgørelses- eller beregningsmetoden, og CFCS har derfor rettet henvendelse til Cisco med henblik på at få belyst grundlaget for rapportens konklusioner. Microsoft Security Intelligence Report vol. 13: January-June 2012 Microsofts rapport dækker sikkerhedsforhold bredt, både på klienter og servere. Microsoft indsamler sine informationer gennem sine produkter, herunder især sikkerhedsprodukterne og søgemaskinen Bing. Microsoft ser også på den internationale forekomst af webservere, hvor der forekommer ondsindet software. Microsoft angiver ikke nøjagtige tal, men nøjes med et verdenskort over phishing-sites. Heraf fremgår det, at Danmark ligger i den høje ende sammen med USA og Rusland med flere end 6 inficerede internet-hosts pr Kortet peger i samme retning som Cisco's rapport. Der synes at være en tendens til, at websites hosted i Danmark er mere inficerede end i mange af de lande i EU, vi normalt sammenligner os med. Microsoft forholder sig ikke til de mulige årsager; rapporten er blot en fremstilling af de tal, Microsoft har indsamlet. 7/8
8 McAfee Threats Report: Fourth Quarter 2012 I McAfee s rapport er der en analyse af "servers hosting malicious content". Analysen er opdelt regioner, men når man ser på Europa, er der en anden fordeling af lande, hvor der er hosted ondsindet indhold, end i de to foregående rapporter. Der er ikke angivet tal, men blot et lagkagediagram. Heraf fremgår det, at Tyskland har ca. 20%, Holland og Schweiz omkring 15% og UK og Rusland omkring 10% af de webservere, der hoster ondsindet software. Danmark optræder ikke på listen. Websense 2013 Threat Report Websense angiver en liste over de 10 mest fremtrædende "Countries Hosting Malware, uden angivelser af andel. Danmark optræder ikke på listen. Det er ikke angivet, hvordan data er opsamlet. Konklusion på de fire rapporter Det er et meget spredt billede, der viser sig ved gennemgang af disse rapporter. Det er meget vanskeligt at konkludere endeligt, hvorvidt Danmark er vært for uforholdsmæssigt mange servere, der spreder malware. Opgørelsesmetoderne er i mange tilfælde ikke beskrevet, og det er derfor umuligt at foretage sammenlignende vurderinger af rapporternes udsagn. Det må dog konstateres, at datagrundlaget for de forskellige rapporter er meget forskelligt. Generelt må det konkluderes, at dansk it-infrastruktur bliver anvendt til at gennemføre cyberangreb, og at der derfor er brug for en øget opmærksomhed hos systemejerne omkring at holde it-infrastrukturen opdateret med nyeste softwareversioner og gerne også logning og monitorering af internettrafikken til og fra et system. Manglende opdatering og vedligehold forøger risikoen for, at ens it-infrastruktur udnyttes til kriminel og skadelig aktivitet, og fravær af logning eller monitorering gør det vanskeligt at opdage, om infrastrukturen bliver anvendt ondsindet. CFCS, april /8
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Undgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
TDC DDoS trusselsrapport for 2017
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6
Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Logning en del af en godt cyberforsvar
Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Reducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Forår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
KMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Produktspecifikationer Private Cloud Version 2.7
Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8
Anti DDOS Side 1 af 8 1. INTRODUKTION TIL ANTI DDOS... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Anti DDOS Remote Control... 4 2.1.2. Anti DDOS Resistant... 4 2.1.3. Anti DDOS Resilient...
Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
TDC DDoS trusselsrapport for 2016
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end
Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
har jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Produktspecifikationer Hosted Firewall Version 2.5
Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
OS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Teknisk beskrivelse til TDC Managed Firewall
Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang
Opbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET
VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
DI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
December 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Opsætning af Outlook til Hosted Exchange 2007
Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning
SSSystems.local. Netværk. Sikkerhed. Webserver
SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi
OPSÆTNING AF VPN TIL KUNDER
KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE
Produktspecifikationer Private Cloud Version 2.5
Side 1 af 11 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 4 2.1. LØSNINGEN... 4 2.2. SPECIFIKATIONER... 4 2.3. BLADE-SERVERNE... 5 2.4. NETVÆRK... 5 2.5. SAN-INFRASTRUKTUR... 5 2.6. VCENTER...
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Simon Elgaard Sørensen, 8. december 2010
Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Tillæg til Libris-hæftet: WordPress. Temaredigering og sikkerhed m.m.
Tillæg til Libris-hæftet: WordPress Temaredigering og sikkerhed m.m. 1. Temaopbygning og -redigering I det trykte hæfte gennemgår jeg, hvordan du installerer temaer i WordPress. Der findes tusindvis af
