Tør du stole på dit IT-miljø?



Relaterede dokumenter
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Mini-guide: Sådan sikrer du din computer mod virus

Sikkerhed i trådløse netværk

Instrukser for brug af it

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Sikker forretning i en digitaliseret tid!

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

KÆRE MEDARBEJDER OG LEDER

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

F-Secure Anti-Virus for Mac 2015

Informationssikkerhed regler og råd

Kære medarbejder og leder

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

O Guide til it-sikkerhed

guide til it-sikkerhed

Kapitel 1: Introduktion...3

Tænk når du taster. kom nærmere

Instrukser for brug af it

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

It-sikkerhedstekst ST4

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

IT-sikkerhed i Køge Kommune. IT med omtanke

Politik for It-brugeradfærd For Aalborg Kommune

Studér denne folder for vores sikkerheds skyld

Informationssikkerhedspolitik

Toshiba EasyGuard i brug:

SIKKER PÅ NETTET - TRYG SELVBETJENING

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Gode råd til brugerne: Bekæmp PHISHING!

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Gode råd til en sikker it-adfærd

Toshiba EasyGuard i brug: Portégé M300

En introduktion til. IT-sikkerhed

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Toshiba EasyGuard i brug:

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

Sådan beskytter du din computer mod angreb

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

[Click here and insert picture from image library] SIKKERHEDS GUIDE

Guide til sikker it. Daglig brug Programmer Internet Databehandling

IT Sikkerhed. Digital Mobning.

IT-Sikkerhed i Billund Kommune

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

Mobile Security. Kom i gang lynhurtigt. Dansk


INFORMATIONSSIKKERHED I KØGE KOMMUNE

Manual til AVG Antivirus

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

> DKCERT og Danskernes informationssikkerhed

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Beskyt din forretning

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober Jonas Christiansen Voss

Administrator - installation og brug i Windows

Forår Firewalls

Videregående pc-vejledning

Sikkerhed på smartphones og tablets

F-Secure Mobile Security for S60

ESET SMART SECURITY 9

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Modul 3: Digital Sikkerhed

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Infrastruktur i hjemmet og begreber

Databeskyttelsespolitik for DSI Midgård

Online overalt. Få Danmarks bredeste dækning med mobilt bredbånd fra TDC

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

sikre dataforbindelser når det skal fungere

Version 8.0. BullGuard. Backup

7. Indstilling af den trådløse forbindelse i Windows XP

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

10 gode grunde. - derfor skal du vælge Office365

Risikovurdering Gartneriet PKM

Politik for informationssikkerhed i Plandent IT

SOPHIAGÅRD ELMEHØJEN

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

It-sikkerhed i Dansk Supermarked

tjek beskyt bevar din guide til at blive netsikker

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

1. trin: Aktivering af brugerkontostyring

Vejledning til Windows 7 P-net bærbar/docking station

It-sikkerhedstekst ST2

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Transkript:

Tør du stole på dit IT-miljø? Om Symantec Symantec er verdens førende leverandør af løsninger, som er designet til at hjælpe privatpersoner og virksomheder til at garantere sikkerhed, tilgængelighed og informationsintegritet. Virksomheden har hovedkvarter i Cupertino, Californien og opererer i mere end 40 lande. Yderligere information på www.symantec.dk Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

Tør du stole på dit IT-miljø?

Tør du stole på dit IT-miljø? Hvad mindre og mellemstore virksomheder har brug for til at skabe et pålideligt IT-miljø.

Bogen Tør du stole på dit IT-miljø? er produceret af Kundskaparna Strategi AB i samarbejde med Symantec Nordic AB. Denne bog er udelukkende beregnet til generel information. Den gør det ikke ud for eller erstatter rådgivning, som er målrettet til din specifikke situation. Projektansvarlig hos Symantec Nordic AB: Åsa Edner Projektleder hos Kundskaparna: Niclas Norling Layout og design: Kundskaparna Tekster: Lars Strömqvist, Kundskaparna, Åsa Edner, Symantec Nordic AB Foto: Omslag Symantec/Digital Library. Side 10, 24, 31, 36 Image Source Ltd./Matton. Side 13, 14, 28, 43, 44, 46, 47 Symantec/Digital Library. Side 18 PhotoDisc/Matton. Side 23 Andreas Kindler/Johnér Bildbyrå. Side 39, 50, 56 BananaStock Ltd./Matton. Side 53 Jupiterimages/Matton. Typografi: SymantecSans, SymantecSerif, Webdings Papir, smudsomslag: 130g Profigloss Papir, forsatsblad: 120g Multicolours black Papir, indlægsblad: 150g Arctic the silk Repro og tryk: Kristianstads Boktryckeri AB Oplag i andet udgave: 18.000 eks. på svensk, norsk, dansk, finsk og engelsk. ISBN 978-91-976811-2-4 Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Symantec, Symantecs logo (hvis relevant) (og alle andre varemærker, der findes på Symantecs liste med varemærker, og som omtales eller vises i dokumentet) er varemærker eller registrerede varemærker tilhørende Symantec Corporation eller associerede selskaber i USA og andre lande. Andre navne kan være varemærker tilhørende deres respektive ejere. Alle produktoplysninger kan ændres uden varsel. www.symantec.dk 4

Indhold Forord 7 Konstant opkobling 11 Arbejd frit, uanset hvor du befinder dig 11 Trusler mod IT-miljøet 15 Medarbejderne 15 Lav prioritering af sikkerhedsspørgsmål 15 Nye computere 15 Systemnedbrud og andre uforudsete hændelser 17 Tyveri 17 Forsætlige angreb 18 Den menneskelige faktor endnu en gang 18 Virus 19 Computerorm 19 Trojanske heste 20 Blandede trusler 21 Reklame- og spionprogrammer 21 Phishing 22 Pharming 22 Rootkit 22 Botnet 23 E-mailtrusler og spam 23 Risiko med Voice over IP 23 Risici med Bluetooth 24 Risici med mobiltelefoni 25 Fjendtlig kode i mobilnet 25 SMS og MMS 25 Håndholdte computere og smarte telefoner 25 Risici i trådløse netværk 26 Evil twin -angreb 26 Byg et pålideligt IT-miljø 29 Opret sikkerhedsregler 30 Sørg for at have fælles platforme i virksomheden 30 Syv skridt mod et effektivt IT-miljø 30 Overvågning af medarbejdere 32 Uddan medarbejderne 33 Katastrofeplanen 33 Beskyttelse mod tab af data 37 Backup 37 Backup og reetablering af systemer 39 Backup og reetablering af data 40 Backup og reetablering af data i geografisk spredte kontorer 41 Backup og reetablering af data på bærbare computere 41 UPS og nødstrømsforsyning 42 Beskyttelse mod indtrængen og fjendtlige kode 45 Disciplineret internetbrug 45 Firewall 46 Antivirus 47 Accessfilter, spamfilter 48 Beskyttelse mod indtrængning 48 Benyt mobiltelefoner og håndholdte computere uden at løbe unødige risici 49 Bruger-id og adgangskontrol 49 Kryptering 50 Virtuelle private net 52 Digitale signaturer 53 Adgangskoder 53 Hjælp til opbevaring af adgangskoder 55 Sårbarhedsanalyse 55 Et pålideligt IT-miljø i korthed 57 Symantec sikrer dit IT-miljø 61 Datasikkerhed- og tilgængelighed 61 Systemsikkerhed- og tilgængelighed 62 Applikationssikkerhed og -tilgængelighed 62 Håndtering af politik- og regeloverholdelse 63 5

6

Tør du stole på dit IT-miljø? Nutidens verden, gennemsyret af it, giver os unikke muligheder. Men det kan også betyde en stor risiko for virksomhedens vigtige data. Via øget mobilitet udsætter vi de data, som vi er så afhængige af, for en øget risiko, og det handler derfor om at forstå og håndtere den bedst muligt. Jeg vil hævde, at de virksomheder, som i dag har størst succes, er dem, der finder en balance i samspillet mellem mennesker, teknik og processer. Som forstår, at beskyttelse af virksomhedens aktiver ikke kun bygger på den rette teknik, men på en stor portion sund fornuft, klare retningslinjer samt uddannelse af medarbejderne. Udfordringen ligger i at skabe et pålideligt miljø, som er beskyttet mod angreb på sikkerhed og tilgængelighed. Man skal ikke ukritisk stole på, at alle medarbejdere opfører sig sikkerhedsmæssigt korrekt. Et barn, der er vant til computere (som mange børn er i dag), kan konstatere, at mors eller fars computer er den hurtigste i hjemmet og dermed perfekt til at downloade filer fra nettet. At tillade det er som at stille sig op på torvet og indbyde hvem som helst inden for syns- og hørevidde til Åbent Hus. Så selvom internettet og internetbaserede applikationer i dag er en selvfølgelig og dejlig del af tilværelsen, er det også en angrebsvej for alle mulige former for trusler. Vore dages muligheder for mobilitet er et fantastisk plus. Prisen er dog en større risiko for virksomheden. Det giver nye muligheder at arbejde der hvor du er, og på de tidspunkter du vil, samtidig med at det betyder, at stadig mere forretningskritisk information er ude på viften, langt borte fra kontoret. 7

Bærbare computere er eftertragtede tyvekoster. Alene det at arbejde helt synligt i offentlige miljøer med en trådløst opkoblet bærbar computer udgør i sig selv en øget risiko. Trådløse opkoblinger er fantastisk bekvemme, men er yderligere en risikofaktor en risikofaktor, som ikke udelukkende er begrænset til bærbare computere, men som også omfatter mobiltelefoner og deres avancerede fætre, håndholdte pc er og de såkaldt smarte telefoner. Signalerne til og fra disse forskellige enheder kan opfanges af andre med mere eller mindre forbryderiske hensigter. Også selve computerne med flere og flere USB-porte og nye USB-applikationer indbyder til helt nye trusselsbilleder. Sikkerhedseksperterne konstaterer, at netop alt som kan tilsluttes via USB, også indebærer en mulighed for datatyveri, installation af ondskabsfuld software, virus og generel ødelæggelse af din computer. Alle computere er selvfølgelig ikke bærbare, og de fleste netværk er stadig kabelbaserede. Men hvis man behersker kunsten at skabe et pålideligt miljø for mobile brugere, har man også dækket det noget mindre komplekse trusselsbillede ind, som gælder for stationære computere, servere og netværk. Truslen på nettet er ikke blevet mindre. De omtalte virusangreb er ganske vist blevet færre, men på den anden side er de tilfælde, hvor truslen rettes specifikt mod en virksomhed med tydelige økonomiske motiver, blevet flere. Uden beskyttelse kan det dreje sig om sekunder, inden din computer er i hænderne på fjendtlige kræfter. På dette tidspunkt bør vi være enige om, at alle virksomheder har brug for at opbygge et pålideligt IT-miljø. Tilgængelighed, sikkerhed og trusselsbilleder kan ikke håndteres som separate spørgsmål. Data, som er sikre, men utilgængelige, kan ikke bruges til noget. Data, som er tilgængelige, men ikke sikre, er som en afsikret håndgranat. Et sted midt imellem gælder det om at finde en balance, et miljø som både er sikkert og rimeligt enkelt at arbejde i. 8

Udfordringen er størst for små og mellemstore virksomheder, som ikke har adgang til egen IT-ekspertise med den omfattende viden, som er nødvendig for at tackle nutidens komplekse trusselsbillede. Dette er anden udgave af Symantecs bog om IT-sikkerhed for mindre og mellemstore virksomheder. Det er tydeligt, at interessen er stor over 30.000 personer i Norden har downloadet eller bestilt den første udgave. Men i de snart tre år, der er gået siden den oprindelige bog blev skrevet, er der sket utroligt meget. Denne udgave giver et opdateret billede af situationen i 2007. Symantec har meget stor erfaring med at hjælpe virksomheder med at opbygge et pålideligt IT-miljø, som tager hensyn til både tilgængeligheds- og sikkerhedsproblemer. Med denne håndbog får du del i Symantecs omfattende viden om, hvordan din virksomhed kan opbygge et robust IT-miljø. Derfor anbefaler jeg varmt, at du læser den. Med venlig hilsen Jan Skelbæk Senior Director, Nordic & Baltic Region Symantec Corporation 9

Konstant opkobling Denne bog handler om at skabe et pålideligt og sikkert ITmiljø. Det gør man ved først at forstå og derefter forebygge trusler mod virksomhedens data. Tab af data kan være alt fra irriterende til katastrofalt. Det er altid dyrt og kan i værste fald lukke virksomheden. I nogle tilfælde omtales produkter og rutiner, som er specifikke for et Windowsmiljø. Men alt, som handler om at skabe en informationspolitik, gælder i alle teknikmiljøer, for eksempel Unix, Mac og blandede systemer. Et område, som er særligt følsomt over for sikkerheds- og tilgængelighedstrusler, er brugen af bærbare computere. I dag er vi naturligvis alle interesserede i at have en mobil verden, men prisen er en betydeligt større risiko. Risikoen har mange facetter, ligesom mobiliteten. Mobiltelefoner, som i dag overtager en del af computerens funktioner, er ikke forskånet for trusler og problemer. Hvis du udelukkende arbejder stationært i et fast netværk, er truslen ved mobilt arbejde at betragte som worst case. Men også du skal overveje sikkerhed og tilgængelighed, og også din pc er åben over for internettet og dets trusler. Men de problemer, som specifikt handler om distancearbejde, kan du se bort fra. I dag ønsker alle en mobil verden, men det sker oftest på bekostning af betydelig større riscisci. Arbejd frit, uanset hvor du befinder dig Lettilgængeligt bredbånd som f.eks. ADSL eller kommunale bredbåndsnet gør arbejde fra eksterne lokationer nemmere. Disse muligheder skal selvfølgelig udnyttes af medarbejderne, men det er vigtigt at have klare retningslinjer for, hvordan man skal undgå de sikkerhedsrisici, som det trods alt indebærer. Generelt er det sværere at holde samme høje sikkerhedsniveau på eksterne lokationer som på kontoret. Medarbejdere på eksterne lokationer vil normalt kunne 11

TRÅDLØSE NETVÆRK Brug aldrig standardindstillingerne. Aktiver WEP (Wired Equivalent Privacy, en sikkerhedsprotokol til trådløse lokalnetværk), og skift jævnligt krypteringsnøgler. Placer adgangspunkterne i midten af bygningen. Begræns koblingen mellem det trådløse netværk og det almindelige netværk, og installer en ekstra firewall. Pas på besøgende en lommecomputer med WLAN er let at gemme. Uddan brugerne. Begræns den fysiske adgang til adgangspunkterne. Forbyd og indfør straf for anvendelse af ikketilladte adgangspunkter. koble sig op mod kontoret, og opkoblingen er vigtig fra et sikkerhedsmæssigt synspunkt. Der skal være gennemtænkte løsninger til backup (se afsnittet herom). Det anbefales altid at tage backup på filerne til kontorets server for at være på den sikre side. Den computer, der anvendes til arbejde fra eksterne lokationer, skal naturligvis være udstyret med alle tilgængelige sikkerhedsanordninger firewall, antivirusprogram, etc. Der skal være et sikkerhedsmiljø, som er koordineret med virksomhedens netværk og servere. Det er et minimumskrav, at selve forbindelsen er så sikker som muligt. Det anbefales altid at udnytte den bedst mulige teknik for at skabe sikre opkoblinger. VPN (Virtuelle Private Net, se sikkerhedsløsninger) anses for at være den sikreste teknik. VPN skaber en beskyttet tunnel omkring forbindelsen mellem medarbejderen på den eksterne lokation og kontoret. Flere og flere bærbare computere og printere er som standard udstyret til trådløs kommunikation. WLAN (Wireless Local Area Network) med trådløse radioforbindelser bliver mere og mere almindelige, både i hjemmet og i offentlige miljøer. For den enkelte medarbejder er det en nem måde at koble sig op på, men man skal være bevidst om, at der eksisterer sofistikerede måder at stjæle information på via disse net. Mange ved for eksempel ikke, at hvem som helst med det rigtige udstyr kan koble sig op på disse netværk, som ofte har en rækkevidde på over 100 meter. Derfor skal man sørge for, at netværket er korrekt beskyttet. 12

Trusler mod IT-miljøet Hvem eller hvad truer? Medarbejderne Problemet er det samme: Vigtige data, som forsvinder eller er på vildveje, skader virksomheden, og det kan få økonomiske konsekvenser. Men truslerne er mangeartede: Det drejer sig ikke kun om målrettede angreb. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader og ødelæggelse af filer. Man lader for eksempel børnene bruge firmacomputeren eller taber den på gulvet. Brugeren forstår heller ikke altid, at onde kræfter er ude på at skade ham/hende eller virksomheden og udsætter sig derfor ubevidst for angreb, for eksempel ved at surfe på internettet eller hente filer ned. Lav prioritering af sikkerhedsspørgsmål Virksomhedens ledelse har naturligvis behov for at prioritere forretninger og omkostninger. Det er nemt at udskyde arbejdet med en informationspolitik, sikkerhed og pålidelighed eller nedprioritere det, fordi der ikke er sket noget endnu. Men ligesom forebyggende vedligeholdelse altid er billigere end reparation, er forebyggende sikkerhedsarbejde billigere end at afhjælpe skaderne meget billigere. Problemer skyldes ofte, at interne medarbejdere på grund af uvidenhed eller tankeløshed udsætter deres computere for systemskader eller ødelæggelse af filer. Nye computere Nye computere betyder som regel, at de ældre kasseres. Men de havner hos andre brugere, for eksempel skoler. Det er naturligvis godt, at virksomhedens ældre computere kan være til nytte, også når de er erstattet med nye. Og harddisken er selvfølgelig slettet, inden computeren forlader virksomheden? 15

SIKKERT DISTANCEARBEJDE Tænk på at oplyse medarbejderne om, at virksomhedens sikkerhedspolitik også gælder ved distancearbejde. Sørg for, at alle, som arbejder uden for kontoret, har den fornødne teknologi installeret på computeren. Ved distancearbejde er det vigtigt at have et antivirusprogram, en personlig (distribueret) firewal, samt VPN-funktioner, så det er sikkert at logge på virksomhedens netværk. I dag findes der pakkeløsninger, hvor alle disse funktioner er samlet i én løsning (f.eks. Symantec Client Security for Small Business). Udarbejd regler for, hvordan medarbejderne kan hente fjernarbejdet, f.eks Man må ikke arbejde med virksomhedens data på nogen anden computer end jobcomputeren. Alle opkoblinger til virksomhedens netværk skal ske via VPN. Computeren skal være beskyttet med både antivirus og personlig firewall. Almindelig forsigtighed. Vær forsigtig med fortroligt materiale. Lad ikke andre familiemedlemmer benytte din jobcomputer. Lad aldrig din computer stå uden tilsyn eller ulåst! Sørg altid for at have en adgangskodebeskyttet pauseskærm på, når du ikke benytter computeren. Vær særligt opmærksom, når du er i lufthavne eller på hotel. Sørg for, at din computer er placeret uden for synsvidde og låst inde. Hvis nogen stjæler din computer, skal du straks meddele det til den IT-ansvarlige og til din chef. Hvis du henter programmer eller filer fra internettet, skal du gennemsøge dem for virus, inden du installerer dem. Installer ikke software, som du ikke har licens til. Kontroller, at virksomheden har godkendt de programmer, du vil installere, inden du gør det. 16

De fleste ved ikke, at det eneste, som rent faktisk slettes med kommandoen Delete, er selve registret, computerens indholdsfortegnelse. Men dataene ligger der stadig og forsvinder ikke, før hele harddisken er fyldt med nyt indhold. En rigtig sletning af en bærbar computer skal udføres professionelt ved hjælp af magnetisme. Det næstbedste er at fylde harddisken med kopier af en stor, men betydningsløs fil, til den er helt fyldt op. Man skal i så fald være helt sikker på, at det virkelig er tilfældet. Harddisken på stationære computere kan udskiftes. Det anbefales på det kraftigste aldrig at give en sådan computer fra sig, medmindre man har købt en ny harddisk. Sørg for, at den gamle bliver korrekt destrueret. Systemnedbrud og andre uforudsete hændelser Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. I disse tilfælde er det ikke et spørgsmål om indtrængen, men om en teknik, som bryder sammen, eller om ydre omstændigheder som oversvømmelse, brand eller lynnedslag. Resultatet er, at vigtig information forsvinder og formentlig er umulig at gendanne. At se bort fra disse risici er en fejl, som mange virksomheder har måttet betale dyre lærepenge for. Før eller senere kommer man ud for et teknisk sammenbrud, et såkaldt crash, eller en ødelæggende ulykke. Tyveri Tyveri er en realitet, de fleste kan forestille sig. Særligt bærbare computere er meget eftertragtede. I de allerfleste tilfælde er det selve hardwaren, som lokker, men filerne forsvinder jo sammen med computeren, og så er skaden sket. Og man skal ikke udelukke, at tyveriet faktisk er rettet mod computerens data. Det er sjældent svært for en tyv med disse hensigter at regne ud, hvem der er virksomhedens nøglepersoner. Hvis man har for vane at finde computeren frem i offentlige miljøer, skal den være forbundet med ejeren som med en usynlig navlestreng aldrig uden for rækkevidde! 17

Forsætlige angreb Til sidst har vi angriberne, som agerer via internettet og/eller radioopkoblinger. Jo større og mere velkendt virksomheden er, jo større er risikoen for at blive udsat for angreb. Men man må ikke tro, at man kan undgå angreb, blot fordi man er et lille og ukendt firma. Og det lille firma rammes ofte hårdere. Direktørens computer kan være helt essentiel for virksomheden, hvad angår indholdet. Men betragtes direktørens computer som virksomhedens kronjuvel? Manglende sikkerhedsrutiner og egen ekspertise gør desuden ondt værre. Internettet må desværre betragtes som et minefyldt område. Forskere har bevist, at det i gennemsnit tager en time, før en ubeskyttet, opkoblet computer rammes af en eller anden type fjendtlig kode. Men du kan rammes i samme sekund, du tænder for computeren. Et bevidst angreb behøver ikke specifikt at være rettet mod din virksomhed. Tidligere var det almindeligt, at personer hackede sig ind i systemer eller skabte computerorme og vira blot for at vise, at det var muligt for at brillere med sin viden. I dag er der økonomisk gevinst bag de fleste internetangreb. Virksomheder udsættes for ren afpresning, for eksempel med trusler om at overbelaste en webside, så den går ned. Truslen behøver ikke engang at være rettet mod din virksomhed. Du kan alligevel blive ramt af konsekvenserne. Ubevidst overbelastning sker for eksempel ved, at ubeskyttede computere inficeres og sluttes sammen til store netværk, som benyttes til angreb, uden at computernes ejere overhovedet ved det. Det kan ramme hvem som helst. Den menneskelige faktor endnu en gang Efterhånden som sikkerhedsspecialister har fået udarbejdet effektive beskyttelsesmetoder og lært virksomhederne at benytte dem, har de indtrængende omgrupperet sig.

Angrebene er i højere og højere grad rettet mod browsere og e-mail. De rammer også via Office-programmer og almindelige filer, som modtages og åbnes af intetanende brugere. Rent bedrag, som er baseret på, at brugeren frivilligt giver vigtige oplysninger fra sig, bliver mere og mere almindeligt. Nu tænker du måske, at du aldrig frivilligt ville give nummeret på din bankkonto fra dig? Virus En computervirus er et program, som inficerer andre programmer eller filer ved at modificere dem, så de indeholder en kopi af virusprogrammet. Med andre ord et program, som kan reproducere sig selv. Allerede i slutningen af 1980 erne var virus et generende faktum for den tids computerbrugere. I starten spredtes de via filer på inficerede disketter. I 1995 kom den første makrovirus, som udnyttede makrofunktioner i almindelige programmer og via inficerede filer kunne smitte hos både pc- og Macintoshbrugere. Virustruslen er ikke død, men systematisk bekæmpelse med anti-virusprogrammer har haft relativt stor succes. Selvom der er skabt op mod 150.000 vira, er det forholdsvis få, som faktisk er blevet spredt i større udstrækning. Computerorme er en større trussel end vira, fordi de kan spredes helt uden menneskelig indblanding. Computerorm En computerorm er et viruslignende program, som spredes gennem netværk, enten lokalt eller via internettet. Computerorme skader først og fremmest ved at overbelaste de ramte systemer. De er en større trussel end virus, fordi de kan spredes helt uden menneskelig indblanding. Computerorme forplanter sig ved, at nøjagtige kopier af den fjendtlige kode overføres til andre computere og startes automatisk. De fleste orme er hidtil blevet spredt via e-mail og har krævet, at brugeren har været aktiv ved at dobbeltklikke på 19

vedhæftede filer. Computerorme spredes dog også automatisk, for eksempel via meddelelsestjenester som MSN Messenger, Yahoo Messenger, ICQ, Internet Relay Chat (IRC) og fildelingsprogrammer som Kazaa. Tag dig i agt for dem! Spredning af computerorme rammer ikke kun de virksomheder eller privatpersoner, der inficeres. Somme tider bliver strømmen af orme så stor, at hele forbindelsen til internettet bliver meget langsom. Trojanske heste er en slags værktøjskasse, som for eksempel kan give adgang til ubudnegæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Trojanske heste Trojanske heste er en slags værktøjskasse, som kan bruges til mange ting som for eksempel at give adgang til ubudne gæster ved at åbne en bagdør til internettet. Derefter kan gæsten overtage kontrollen med systemet. Til forskel fra computerorm og virus kan trojanske heste ikke sprede sig selv. Præcis som den trojanske hest i mytologien er trojanske heste noget andet, end de udgiver sig for at være. De kan optræde som almindelige computerprogrammer, der fremstår som nyttige eller interessante. En person, som lokkes til at få programmet tilsendt eller selv henter det fra internettet, åbner det, og dermed er den trojanske hest installeret. Trojanske heste stjæler for eksempel adgangskoder eller installerer programmer, som kopierer alle tastetryk på tastaturet til en usynlig fil. Disse informationer kan siden sendes til uvedkommende personer. Andre trojanske heste er indrettet, så de angriber andre computere ved såkaldte DoS-angreb (Denial of Service). Hvis angrebet lykkes, overbelastes de angrebne computere og kan ikke kommunikere med andre computere. Trojanske heste spredes også ved automatisk at overføres til en bruger, som besøger præparerede websider. På siden gemmer sig skjulte instruktioner, som starter den trojanske hest på brugerens computer, uden at det kan mærkes. Brugeren opfatter det blot, som om han eller hun læser på 20

websiden. Det er derfor, det er så vigtigt, at alle brugere har både opdaterede antivirusprogrammer og personlige firewalls. PHISHING VOKSER Blandede trusler Hver for sig kan computerorm, virus og trojanske heste forårsage stor skade, men tilsammen kan de blive endnu værre og forårsage omfattende skader på brugercomputere, servere og websteder. Disse såkaldt blandede trusler udnytter en kombination af flere mekanismer til at opnå større og hurtigere spredning og anrette alvorligere skader. Blandede trusler spredes meget nemmere og hurtigere end almindelige computerorme. De kræver nemlig ingen aktiv medvirken fra brugeren. Det kan være nok at besøge et inficeret websted, eller at ens egen computer er indstillet til at vise e-mails i indholdsruden på forhånd. Reklame- og spionprogrammer Mange nikker genkendende til irriterende pop-up-reklamer, mærkelige ikoner, som pludselig dukker op og ikke kan fjernes igen, eller en internetopkobling, som pludselig bliver sej og langsom. Årsagen kan være reklame- eller spionprogrammer. Reklameprogrammer anvendes især til at sende reklamer til computerbrugeren via et andet programs grænseflade. Formålet med dem kan dog også være en slags skjult markedsundersøgelse: At kortlægge hvordan computeren bruges, hvilke programmer der benyttes, og hvilke websider man surfer til. Spionprogrammer, såkaldt spyware, er programmer, som kan gennemsøge en computer og sende informationen videre til andre. De er ofte skjult i gratisprogrammer og hentes ufrivilligt ned fra websider. De kan også dukke op via e-mail eller instant messaging-tjenester. Spionprogrammet kan have til formål at kortlægge computerens brug, men de kan også være værktøj for ubudne gæster, som leder efter dit bruger-id og din adgangskode. I løbet af første halvår 2006 registrerede man 157.477 unikke phishing-meddelelser, hvilket er en vækst på 81 procent i forhold til den foregående periode. 97.592 jan jun 2005 86.906 jul dec 2005 157.477 jan jun 2006 Kilde: Symantec Security Threat Report 2006 21

Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Phishing Ved phishing forsøger man ved hjælp af e-mail at stjæle bank- og kreditkortoplysninger. Mange har været ude for at få tilsendt dygtigt forfalskede e-mails, som er blevet opfattet som kommunikation fra banker og kreditvirksomheder. Modtageren er derved blevet narret til at udlevere kontooplysninger, som har gjort det muligt at stjæle fra kontoen. Undgå at svare uden videre på følsomme spørgsmål via internettet, uanset hvor pålidelig afsenderen virker. Foretag først en kontrolopringning! Pharming Pharming går ud på automatisk at omdirigere websurfere til en falsk webside. Der narres de til at udlevere fortrolige oplysninger (kontonummer, kreditkortnummer, etc.). De falske sider ser rigtige ud, og det er svært at gennemskue snyderiet ud over at blive mistænksom over den type spørgsmål, man får stillet. Beskyttelsen mod både pharming og phishing er især årvågenhed. Undgå at åbne e-mails med ukendt indhold. Kontroller, at den gule hængelås (som viser, at siden indeholder krypteret information) er synlig i statuslinjen i bunden af webbrowseren, inden du foretager bankforretninger eller betaler med kreditkort på internettet. Rootkit Ved hjælp af et rootkit kan en ubuden gæst installere programmer på en computer, uden at brugeren bemærker det. Et rootkit inficerer ikke computeren som en virus eller en orm, men skaber et skjult område i computeren, hvor det ikke kan opdages, og hvor den fjendtlige kode kan gemmes. Også et rootkit kan skyldes, at brugeren er narret til at besøge en inficeret webside. Det kan også være en del af et blandet angreb med virus og computerorm. 22

Med et rootkit installeret kan den indtrængende i vid udstrækning styre computeren få fjernadgang til systemet, spionere på brugerens aktiviteter, gemme processer og filer og oprette kommunikationskanaler. Botnet Bot stammer fra robot og betyder, at en computer, som er inficeret med en trojansk hest, kan fjernstyres. Et botnet er et helt netværk af computere, som inficeres med den samme trojanske hest, så de kan kobles sammen og kontrolleres samtidig. De bliver brugt til at genere internettrafikken med store mængder spam, at foretage storstilede phishingangreb og at lukke websteder ned på grund af overbelastning eller at benytte muligheden for at gøre det til afpresning. Den, som udvikler et botnet, behøver ikke selv at udføre angrebene. Der er mange villige købere af dette våben helt åbent på internettet. E-mailtrusler og spam Det gælder om at opdage e-mails, som er mistænkt for at være inficerede, og slette dem helt uden at have åbnet dem. Åbn aldrig vedhæftede filer fra ukendte afsendere eller uventede filer fra kendte afsendere. Foretag først en kontrolopringning! Undersøgelser viser, at over 60 procent af al e-mailkommunikation udgøres af uønsket post, såkaldt spam. Spam behøver ikke være nogen trussel i sig selv, men den store mængde meddelelser kan overbelaste e-mailservere og på den måde give problemer. Risiko med Voice over IP Det bliver mere og mere almindeligt, at virksomheder med bredbåndsopkobling bruger Voice over IP. VoIP betyder, at samtaler går via internettet i stedet for via det almindelige

telefonsystem. Men VoIP er sårbart for de samme trusler som al anden internettrafik. Det er vigtigt at overveje sikkerheden, inden man begynder at benytte teknikken. En hacker kan tage kontrol med brugerkontoen, blandt andet for at kunne aflytte trafikken og på den måde få information, som kan anvendes til økonomisk gevinst. Aflytningen kan ske med specielle typer programmer med dette formål, såkaldte sniffers. Spam er ikke kun et e-mailproblem. Når det rammer IP-telefoni, kaldes det spit. Problemet vokser i takt med VoIP-anvendelsen. Risici med Bluetooth Bluetooth anvendes af både bærbare computere og mobiltelefoner. Med Bluetooth kan man udveksle data trådløst på op til 10 meters afstand. Teknikken er enkel at anvende, men det betyder også en mere følsom sikkerhed. Bluejacking (eller bluespamming) betyder, at nogen sender anonyme tekstmeddelelser til mobile brugere via Bluetooth. Man kan indstille sin telefon til at finde andre telefoner, som kan modtage tekstmeddelelser via Bluetooth. Bluesnarfing betyder, at den indtrængende kan få adgang til og kopiere information uden ejerens viden. Udnytter et sikkerhedshul i ældre versioner. Bluebugging betyder, at hackeren kan få adgang til kommandoen på mobiltelefonen via Bluetooth uden ejerens viden. Den indtrængende tager kontrol og kan frit bruge telefonen og den gemte information, men skal dog befinde sig i en afstand af højst 10 meter, for at det kan lade sig gøre. Toothing er en standardindstilling, som muliggør chatgrupper. Men den åbner også enheden for indtrængen. Der findes også orme i trådløs Bluetoothteknik. En inficeret enhed sender ormen videre via Bluetooth til andre sårbare enheder. Brugeren skal godt nok godkende modtagelsen af en