Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Relaterede dokumenter
- Forskningsnettet på 20 minutter - Sikkerheden i 2011

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Trusselslandskabet lige nu. Hvor er Ulven?

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

Mobil Awareness 2011 CSIS Security Group

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

DK CERT. Trendrappor t. It-sikkerhed i tredje kvartal 2010

Mini-guide: Sådan sikrer du din computer mod virus

> DKCERT og Danskernes informationssikkerhed

En introduktion til. IT-sikkerhed

O Guide til it-sikkerhed

guide til it-sikkerhed

DK CERT. Trendrapport It-kriminalitet og sikkerhed i året der gik

Botnets Organiseret kriminalitet på nettet

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

GovCERT og DK CERT. Forskningsnettet 17. november 2010

Strategisk informationssikkerhed

PRAKTISK IT-SIKKERHED

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Forskningsnettets tjenester - et kig i krystalkuglen

Aarhus i vækst - Internationalisering. Temadrøftelse, Magistraten, 2. maj 2016

Spilpolitik. Kontroller altid aldersmærkerne på spillets emballage eller via søgefunktionen

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

DIGITAL LÆRING - KURSER FORÅR 2016

ELEVFOLDER CODEX CODE OF CONDUCT

Det farlige Internet (?)

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

Komplet dækning til din virksomhed

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed

Industrivirus og industrispionage. It-sikkerhed 2011

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Begynderens Guide Til Chatbots

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

IT-kurser på bibliotekerne foråret 2016

HSYCO/ALARMS MANAGER INSTALLATION - TELEGRAM MESSENGER

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

sådan får du succes med dit nyhedsbrev

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

F-Secure Mobile Security for S60

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

Bilag 6.1 SYDDANSK UNIVERSITET / ONLINE STRATEGI. Vision: Scenarier

Se bagsiden af pakken for hurtig installation

Virksomheder høster de lavthængende digitale frugter

The EAL Jobportal. How to get started

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER

Se bagsiden af pakken for hurtig installation

Sikkerhedspolitikker anno Chefkonsulent Preben Andersen, Forskningsnet CERT

Vejledning til brug af IT for nye Studerende/ Elever og Kursister.

Overlad din serverdrift til Microsoft

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Modul 3: Digital Sikkerhed

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

TANKER BAG DEN PAPIRLØSE KLASSE. Pilotprojekt med tablets på Køge Handelsgymnasium

Sådan beskytter du din computer mod angreb

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru


Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Ovi: Sådan kommer du i gang

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

DK CERT. Trendrapport. It-sikkerhed i første kvartal 2011

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

De Unge i Tandplejen

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

Security Center Et overblik

Karmakonti? Hvad er det her pædagogiske værktøj...? Vi elsker at swipe, multitaske mens vi er online - altid..! Hvornår har vi fri?

Sikkerhed på smartphones og tablets

DK CERT. Trendrappor t It-kriminalitet og sikkerhed i året der gik

DK CERT Sårbarhedsdatabase. Brugervejledning

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Security & Risk Management Summit

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)


Trolling Master Bornholm 2016 Nyhedsbrev nr. 6

DK CERT. Trendrappor t. It-sikkerhed i andet kvartal 2010

DK CERT. Trendrappor t It-kriminalitet og sikkerhed i året der gik

CYBER RISIKOAFDÆKNING

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

facebook på jobbet - en guide til facebook-politik på virksomheden

STYRKEN I DET ENKLE. Business Suite

Hvordan styrer vi leverandørerne?

Digitalisering og fremtidsperspektiver på digital innovation i kommunalt regi!

Installér din Officepakke 2013

Transkript:

Internettruslerne på Forskningsnettet Jens B. Pedersen Forskningsnet-CERT

Cybercrime is emerging as a very concrete threat. Considering the anonymity of cyberspace, it may in fact be one of the most dangerous criminal threats we will ever face. Ronald K. Noble, generalsekretær Interpol 1 1: http://www.interpol.int/public/icpo/speeches/2010/sginformationsecurityconf20100915.pdf 18-11-2010 2

Internettruslerne på Forskningsnettet Truslerne fra internettet bliver mere komplekse og avancerede. Det stiller større krav til os, som ønsker at beskytte mod disse trusler. Hvor er det angrebene rammer os, og hvor kommer de egentlig fra? Hvordan forholder DK CERT sig til denne udvikling? Kan det overhovedet lade sig gøre at beskytte mere end det vi allerede gør? forskningsnettet.dk 2 2: http://www.forskningsnettet.dk/konferencer/2010/praesentation/shehzad_ahmad/ 18-11-2010 3

Agenda Indledning. Kort om Forskningsnet CERT Et samfund i forandring, nye mål nye midler Internettruslerne i går, i dag og i morgen. Forskningsnettet i fare. Eksempler fra 2010. Hvad gør vi nu? Afslutning, spørgsmål mm. 18-11-2010 4

Indledning Kort om Forskningsnet CERT: Forskningsnet CERT er en organisation under UNI C. Forskningsnet CERT blev oprettet i 1991 i forbindelse med en af Danmarks første hackersager. inspirationen kom fra det amerikanske CERT/CC, som blev oprettet i 1988. samarbejder nationalt såvel som internationalt, bl.a. som medlem af FIRST, TF-CSIRT og NCTRT. 18-11-2010 5

Indledning Formålet med Forskningsnet CERT? MISSION: at skabe øget fokus på it-sikkerhed ved at opbygge og skabe aktuel, relevant og brugbar viden, som gør os i stand til at advare om potentielle risici og begyndende sikkerhedsproblemer. VISION: at skabe samfundsmæssig værdi i form af øget it-sikkerhed, gennem offentliggørelse af viden om it-sikkerhed. at udvikle services, der skaber merværdi for Forskningsnettets institutioner og sætter dem i stand til bedre at sikre deres it-systemer. 18-11-2010 6

Indledning Services fra forskningsnet CERT: incident response. Forskningsnet CERT modtog i 2009 næsten 40.000 anmeldelser om sikkerhedshændelser. sårbarhedsvarsling. sårbarhedsscanning. Arbejder på målrettede scanninger mod webapplikationer. anden kommunikation og information om it-sikkerhed. 18-11-2010 7

Indledning 18-11-2010 8

Et samfund i forandring: Cybercrime are undeniably linked to transnational organized crimes. United nations 3 3: http://www.un.org/news/press/docs/2010/gashc3976.doc.htm 18-11-2010 9

Et samfund i forandring: Faktorer med betydning for bl.a. internetkriminalitetens udvikling: stigende globalisering. udbredelse og tilgængelighed af teknologi, der er under stadig forandring. (vores) brug af teknologierne forandre sig. vores faglige og sociale relationer forandrer sig. samfundet og de understøttende institutioner forandrer sig. 18-11-2010 10

Et samfund i forandring: Dette betyder: et bredere og mere diffust trusselsbillede, som er under konstant forandring. at hvad vi så i går er ikke hvad vi ser i morgen. at mængden af tilgængelig og nødvendig viden og information stiger. at opgaven med at varetage it-sikkerheden bliver stadig mere kompleks. 18-11-2010 11

Et samfund i forandring: - Men hvad med den 2. verden? - Ja, hva fanden er det egentlig for noget? - Det meget mystisk ikke? 18-11-2010 12

Et samfund i forandring: En række lande i den 2. verden : er fattige set med vestlige øjne. er veluddannede. er vant til at organisere sig. har en digital infrastruktur. har en lovgivning, der ikke har fuldt med den digitale tidsalder. har systemer, hvor man kan betale sig fra det meste. 18-11-2010 13

Et samfund i forandring: It-kriminalitet udføres i dag: af specialiserede transnationale grupper. i organiserede netværk, der indbyrdes handler viden, data og redskaber. med økonomisk vinding som mål. tilpasset og målrettet et globalt marked. primært fra stater i den tidligere Sovjetrepublik samt Kina. 18-11-2010 14

Internetkriminaliteten i går, i dag og i morgen: Sårbare legale webservere er blevet en central del af forsyningskæden for spredning af Malware DK CERT 4 4: https://www.cert.dk/trendrapport2010/kvartalstrendrapport1.2010.pdf 18-11-2010 15

Internetkriminaliteten i går, i dag og i morgen: Færre it-sikkerhedshændelser anmeldes til Forskningsnet CERT: 18-11-2010 16

Internetkriminaliteten i går, i dag og i morgen: Dette skyldes et fald i anmeldelser af trivielle scanninger: 18-11-2010 17

Internetkriminaliteten i går, i dag og i morgen: Derimod er der blevet flere sager om inficerede websites: 18-11-2010 18

Internetkriminaliteten i går, i dag og i morgen: Piratkopiering og mere komplekse hændelser: 18-11-2010 19

Internetkriminaliteten i går, i dag og i morgen: Malware under stadig udvikling: 5: www.scansafe.com/downloads/gtr/2008_agtr.pdf 18-11-2010 20

Internetkriminaliteten i går, i dag og i morgen: Trojanske heste er hyppigste malware i DK: 18-11-2010 21

Internetkriminaliteten i går, i dag og i morgen: Tredje kvartal 2010: malware er den største trussel. Dog færre inficeringer end kvartalerne inden. store fluktuationer fra måned til måned. de traditionelle malware er på retur. malware spredes via sårbare legale websider. malware er i dag meget kompleks og målrettet. antivirus software fanger i gennemsnit 19% af malware angrebene. net-security.org 6 6: http://www.net-security.org/malware_news.php?id=1419 18-11-2010 22

Internetkriminaliteten i går, i dag og i morgen: Et kig i krystalkuglen. Social engineering til at modgå tekniske modforholdsregler. Udnyttelse af sårbarheder i tredjepartsapplikationer, fx på sociale netværkstjenester. Malware til perifere netopkoblede platforme. Fx dialere til smartphones, der sender overtakserede SMS er og MMS er. Målrettede angreb på spilkonsoller og lignende netopkoblet forbrugerelektronik. Målrettede angreb på skyen, datacentret som hoster skyen og/eller tjenester placeret i skyen. 7: https://www.cert.dk/trendrapport2009/trendrapport2009.pdf 18-11-2010 23

Forskningsnettet i fare: I takt med at malware-skribenterne er blevet flere og bedre, tyder udsigterne på, at de traditionelle it-sikkerhedsteknologier vil blive blandt de store tabere i kampen mod skadelig kode Peter Kruse, CSIS Security Group A/S 8 8: https://www.cert.dk/trendrapport2009/trendrapport2009.pdf 18-11-2010 24

Forskningsnettet i fare: Eksempler fra 2010 Macintosh-trojansk hest på dansk universitet. September 2010. En bærbar Macintosh computer bl.a. fungerede som DHCP server og gateway. Øvrige computere, der fik ip-adresse oplysninger fra denne maskine, havde efterfølgende ikke adgang til internettet. Maskinen var sandsynligvis blevet inficeret andet sted og benyttede disse adresseoplysninger. Ellers??????? 9: https://www.cert.dk/trendrapport2010/trendrapport_q3_2010.pdf 18-11-2010 25

Forskningsnettet i fare: Eksempler fra 2010 Phishing forsøg mod universiteternes mailsystemer. På flere universiteter er der blevet udsendt e-mails fra system administrationen eller lignende, der bad brugerne verificere deres konto information. E-mails og websider var udført på fejlfrit dansk og med brug af universitetets logo. Ofte havde man gjort sit forarbejde, og benyttede gyldig navneog adresse information. Der er da ingen der svarer på det, eller??????? 18-11-2010 26

Forskningsnettet i fare: Eksempler fra 2010 Derudover hændelser med: vellykkede malware-inficeringer af websites på de danske universiteter. spam- og phishing mails afsendt fra universiteternes it-systemer. scanninger udført fra danske universiteter. og så videre. 18-11-2010 27

Forskningsnettet i fare: Derudover nye trusler fra blandt andet: sociale netværkstjenester. mobiltelefoner og tablets. 18-11-2010 28

Forskningsnettet i fare: Facebook sikkerhed 18-11-2010 29

Forskningsnettet i fare: Er Facebook en trussel mod os? Ja, hvis sociale netværkssider ikke bruges med omhu. Facebook (og sociale netværkssider) skal med i sikkerhedspolitikken. Brugerne skal have styr på konfigurationsmulighederne i Facebook. Udarbejd en Facebook guide som brugerne kan læne sig op af. Brug eventuelt Facebook guiden på www.cert.dk 18-11-2010 30

Forskningsnettet i fare: Facebook i 2010: Mafia Wars. Spillet, som spammer brugernes væg. falske Facebook vira, der kun kan fjernes med det antivirus produkt, der er linket til og som overtager pc en. links til malware-inficerede videoer. hackede Facebook kontier. Koobface. Udsender mails til falsk Facebook side og installerer programmer på brugerens pc. Skaber botnet, bruger keylogger til opsamling af kreditkortnumre osv., 18-11-2010 31

Forskningsnettet i fare: Mobilteltelefon sikkerhed? 18-11-2010 32

Forskningsnettet i fare: Er mobiltelefoner en trussel mod os? Ja, mobiltelefoner bliver lige så stor en trussel som ubeskyttetde og computere. Specielt smartphones der giver brugere mulighed for installation af (tredjeparts) apps. Mobiltelefoner skal også indgå i sikkerhedspolitikken Brugere skal have større viden og kendskab til truslerne mod mobiltelefonerne. 18-11-2010 33

Forskningsnettet i fare: Forskningsnet CERT opfordrer til, at universiteterne: benytter sårbarhedsdatabasen, som er en gratis tjeneste. periodisk får en gratis sårbarhedsscanning institutionens itsystemer. tilmelder sig Forskningsnet CERTs gratis nyhedsbreve. holder sig generelt orienteret omkring it-sikkerhed. hjælper brugerne med at forstå og agere på aktuelle trusler. 18-11-2010 34

Hvad gør vi nu? Learned helplessness happens when people don t know enough about a problem or don t know how to resolve it. It s like getting ripped off at a garage if you don t know enough about cars, you don t argue with the mechanic. Norton cyber crime report: The human impact 10 10: http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/norton_usa-human%20impact-a4_aug4-2.pdf 18-11-2010 35

Hvad gør vi nu? At kunne sikre sig handler om viden: viden om hvad der skal sikres. It-sikkerhedspolitikken kan fokusere opgaven. viden om hvad der skal sikres imod. Awareness. viden om hvordan man sikre sig. Valg af teknologier til beskyttelse. 18-11-2010 36

Hvad gør vi nu? Vores væsentligste værn mod it-kriminalitet er således: samarbejde og deling af aktuel viden og erfaring. valg og fokusering af teknologi-platforme. kontinuert fokus på opdatering af sårbare systemer. uddannelse og varsling af brugerne. Alt sammen emner der har til formål at minimere kompleksiteten. 18-11-2010 37

Hvad gør vi nu? Heldigvis passer dette med Forskningsnet CERTs mission om: at opbygge og skabe aktuel, relevant og brugbar viden, som gør os i stand til at advare om potentielle risici og begyndende sikkerhedsproblemer. Også samarbejde nationalt og internationalt underbygger dette. Bl.a. samarbejdet med GovCERT om i fællesskab udfylde en National CERT-rolle. En målsætning om at udbygge dette samarbejde med andre aktører. 18-11-2010 38

Hvad gør vi nu? Hvem har ansvaret for beskyttelse af danskernes it-aktiver? myndighederne (politi mm.). ISP erne (Forskningsnet og Forskningsnet CERT). organisationerne (Universiteterne). it-sikkerhedsbranchen. borgerne selv (de ansatte og studerende). 18-11-2010 39

Afslutning: Spørgsmål? 18-11-2010 40