Normans lille grønne bog



Relaterede dokumenter
Mini-guide: Sådan sikrer du din computer mod virus

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Det farlige Internet (?)

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

O Guide til it-sikkerhed

F-Secure Anti-Virus for Mac 2015

Kapitel 1: Introduktion...3

Instrukser for brug af it

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske


guide til it-sikkerhed

Lidt om Virus og Spyware

Modul 3: Digital Sikkerhed

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

Informationssikkerhed regler og råd

Freeware for PC security

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Videregående pc-vejledning

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Om sikkerhed og vedligeholdelse af din hjemme-pc

Sikker forretning i en digitaliseret tid!

ESET SMART SECURITY 9

KÆRE MEDARBEJDER OG LEDER

Gode råd til en sikker it-adfærd

SIKKER PÅ NETTET - TRYG SELVBETJENING

Sådan beskytter du din computer mod angreb

Sikkerhed i trådløse netværk

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

Manual til AVG Antivirus

ESET NOD32 ANTIVIRUS 9

STOFA VEJLEDNING SAFESURF INSTALLATION

tjek beskyt bevar din guide til at blive netsikker

Instrukser for brug af it

Version 8.0. BullGuard. Backup

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

IT sikkerhed Whitelist

Se bagsiden af pakken for hurtig installation

Rens din pc for spyware

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

F-Secure Mobile Security for S60

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 7

1. trin: Aktivering af brugerkontostyring

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Kære medarbejder og leder

Toshiba EasyGuard i brug: Portégé M300

Guide til sikker it. Daglig brug Programmer Internet Databehandling

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Se bagsiden af pakken for hurtig installation

ELEVFOLDER CODEX CODE OF CONDUCT


Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

Sikkerhed på smartphones og tablets

ESET SMART SECURITY 7

ELEVFOLDER CODEX CODE OF CONDUCT

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation

Norton Internet Security

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

Studér denne folder for vores sikkerheds skyld

Gode råd til brugerne: Bekæmp PHISHING!

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Kvikguide til McAfee Internet Security Suite

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

IT-sikkerhed MED CODING PIRATES

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Velkommen til 6. omgang

1. Direkte (Til) - hovedmodtagere af en. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Se bagsiden af pakken for hurtig installation

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE

Kvikguide McAfee PC Protection Plus

Se bagsiden af pakken for hurtig installation

Sikkerhed. Brugervejledning

IT Sikkerhed. Digital Mobning.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

En introduktion til. IT-sikkerhed

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

Informationssikkerhedspolitik

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Sporløs surfing med Tux Tails Tor

Instrukser for brug af dataudstyr ved OUH


Vejledning til Windows 7 P-net bærbar/docking station

Transkript:

virus phishing NORMANS LILLE GRØNNE BOG 1 BHO Normans lille grønne bog om internetsikkerhed keyloggers DDoS angreb trojaner harming spam bagdør spyware orme www.norman.com/dk

2 NORMANS LILLE GRØNNE BOG Normans lille grønne bog om internetsikkerhed Norman ASA er ikke ansvarlig for nogen form for tab eller skade, der opstår som følge af brugen af dette dokument. Norman ASA er heller ikke ansvarlig for fejl eller mangler på grund af dette, inkluderet, men ikke begrænset til, tab af fortjeneste. Informationerne i dette dokument kan ændres uden varsel. Ingen dele af dette dokument kan lovligt reproduceres eller overføres i nogen form eller ved hjælp af nogen midler, elektronisk eller mekanisk, inkluderet kopiering, optagelse, informations lagring eller genoprettelsessystemer, i nogen hensigt, andet end til modtagerens personlige brug, uden eksplicit skriftlig tilladelse fra Norman. Normans logo er et registreret varemærke tilhørende Norman ASA. Produktnavne nævnt i dette dokument, kan være enten mærkevarer eller registret mærkevarer tilhørende respektive ejere. De er nævnt udelukkende af identifikationshensyn. Copyright 2005 Norman ASA. Alle rettigheder reserveret.

NORMANS LILLE GRØNNE BOG 3 Indhold Sikkerhed på nettet...4 Hvordan bliver du en sikker bruger?...5 Trådløst netværksbruger... 10 Truslerne...11 Ondsindede koder... 11 Virus...12 Orme...13 Trojaner...14 Spyware/spionprogrammer...15 Adware/reklameprogrammer...16 Backdoor/bagdør...17 Kombinationstrusler...17 Andre typer trusler:...17 Spam...17 Phishing...18 Pharming...18 Distribueret Denial of Service angreb...19 Keyloggers/tastaturovervågning...20 Browser Helper Objects/netlæserhjælpere..21 Proaktive kontra traditionelle antivirus løsninger...22 Traditionel antivirus løsning...22 Proaktive løsninger...22

4 NORMANS LILLE GRØNNE BOG Sikkerhed på nettet At være opdateret med hensyn til alt hvad der sker indenfor datasikkerhed og at vide hvilke farer der lurer, er ingen enkel opgave. Behovet for effektiv beskyttelse af data er altid til stede og det er vigtigt, at vide lidt om de almindeligste trusler og hvordan man undgå at blive ramt af dem. Vi har lavet denne lille bog for, at give dig information om de almindeligste trusler og om hvordan du bedst bliver en sikker bruger af Internettet. Virus og andre trusler mod datasikkerheden har længe været et kendt problem. Det er allerede 20 år siden, at den første datavirus blev opdaget og udviklingen foregår i et forrygende tempo. Mens de første virus stort set kun, var lavet for at ødelægge og for at få maskinerne til at bryde ned, er det nu i større grad organi-

NORMANS LILLE GRØNNE BOG 5 serede hackere, der står bag skrivningen og spredningen af datavirus. Nutidens aktive virusforfattere er godt organiseret og har ofte økonomiske motiver. Det kan dreje sig om kriminelle, der stjæler dine private informationer med henblik på økonomisk gevinst, eller der overvåger din internetaktivitet, så de kan sende reklamer der er skræddersyet til dig og dine behov. En anden mulighed kan være hackere, der samler e-mailadresser fra dit system og videresælger dem til andre firmaer. Hvordan bliver du en sikker bruger? Der er mange farer der truer sikkerheden for Internetbrugere og mest udsatte er brugerne af trådløst udstyr. Nedenfor vil du finde et kapitel for trådløse brugere, men fælles for alle brugere af mobil teknologi er, at alle må tænke ekstra på sikkerheden. En vigtig pointe, BEMÆRK IT-kriminelle er utrolig godt organiseret og angriber på sofistikerede måder. som vi ikke kommer nærmere ind på her, er ganske enkelt risikoen for fysiske tab af informationer. Jo mindre de mobile enheder bliver, dets nemmere er det at glemme dem, miste dem eller få dem stjålet. Vær derfor forsigtig med hensyn til, hvor du lægger den bærbare PC eller dine USB-nøgler. Vær også forsigtig i forhold til, hvem du giver information videre til og tjek, hvilke retningslinier din arbejdsplads har for ekstern opbevaring og håndtering af information. Her er nogle enkelte regler for, hvordan du bliver en sikker bruger af nettet: 1 Inviter ikke ukendte hjem. Vær kritisk med hensyn til hvordan din datamaskine er konfigureret før du kobler på Internettet. Det er specielt vigtigt at du er opmærksom på delte mapper/ ressourcer. Dette er et af de største sikkerhedshuller

6 NORMANS LILLE GRØNNE BOG i Windows-systemer, som integrerer/hackere ofte benytter sig af. Du ønsker næppe at vise dine private data til hele Internet-samfundet, noget som kan ske hvis du opbevare dine data uforsvarligt. Sluk derfor din PC når den ikke er i brug. 2 Brug professionelle cleaners. Installation af antivirusprogrammer er et elementært sikkerhedstiltag. Sørg for at opdatere antivirusprogrammet regelmæssigt, gerne automatisk hver gang du kobler dig på Internettet. Det er også vigtigt at vide hvad antivirusprogrammet kan stoppe af ondsindet koder udover normal datavirus. Installationen af antispyware og antiadware-produkter vil hjælpe dig, så du holder maskinen ren for spyware og adware. Et alternativ er, at lade et antivirus selskab scanne dine indkommende e-mails, inden de får adgang til dit system. 3 Opdater operationssystemet løbende. Operationssystemet er kernen til alt det som foregår i PC-en. Intet operationssystem er 100 % fejlfrit. Virusforfattere udnytter ofte fejl i dit software, så sørg altid for at du har et operationssystem med alle sikkerhedsopdateringer installeret. 4 Vær kritisk i forhold til Postal Service. Brug din sunde fornuft. Hvis et eller flere af de nævnte punkter optræder i en e-mail, så slet den. En ukendt afsender. Titlen i emnefeltet er ulogisk. E-mailen indeholder et ukendt link. E-mailen er generelt mistænkelig. E-mailen indeholder en ukendt vedhæftning. E-mailen ser ud som om den kommer fra et software firma og hævder at indeholde opdateringer. Det er sandsynligvis ikke rigtigt.

NORMANS LILLE GRØNNE BOG 7 Software-firmaet sender ALDRIG sikkerhedsopdateringer som massedistribueret e-mails Følger du anvisningerne, opstår der en betydelig sikkerhedsrisiko. Du bør slukke din PC, hvis du ikke har mulighed for at slette e-mailen BEMÆRK Softwareselskaber sender aldrig sikkerhedsopdateringer via massedistribueret e-mail! uden, på nogen måde, at åbne den. Installation af et spamfilter vil også spare dig for meget tid, som du ellers ville have brugt til at gerne uønskede mails. Et godt råd er at kryptere fortrolig information, før du sender det.

8 NORMANS LILLE GRØNNE BOG 5 Skaf dig en dygtig dørvagt. Din PC har mange indgangsdøre/porte til forskellige opgaver. Åbne porte kan bane vejen for uønskede elementer. Et eksempel er port 25 (udgående e-mail) der er den mest benyttede dør for spam. Port 80 er den normale web-indgang. En personlig firewall har som hovedopgave at beskytte din PC mod besøg - lig med angreb - fra Internettet. De fleste firewalls kan også konfigureres til, at bloker adgang fra enkelte adresser. 6 Sæt lås på arkivskabet med sensitiv information. Gem dine fortrolige informationer på en sikker måde. Dette er specielt vigtigt for bærbare maskiner, som let kan komme på afveje. Den bedste løsning er, at benytte krypterings værktøj, som BEMÆRK Vær forsigtig med at opgive personlige oplysninger på Internettet. håndter både mapper og enkeltstående filer. 7 Luk ikke hvem som helst ind. Konfigurer din web browser til at spørge om du vil tillade active content. Mange websider benytter script for at forbedre din surfing oplevelse. Der er i midlertidig en sikkerhedsrisiko, da det indebær, at programkoden køres på din PC. Vær selektiv i forhold til hvilke websider, der får adgang til din PC. 8 Få råd fra erfarne ITfolk. Hvis du benytter hjemmekontor eller bærbar PC i arbejdssammenhæng, bør du først og fremmest sætte dig ind i din virksomheds regler for IT-sikkerhed. Du kan undgå mange fremtidige problemer ved, at rådføre dig med virksomhedens IT-personale.

NORMANS LILLE GRØNNE BOG 9 9 Fortæl mindst muligt om dig selv. Udlever aldrig flere personlige informationer end nødvendigt. Brug for eksempel forskellige e-mailadresser til forskellige forespørgsler. 10 Husk en sikkerhedskopi af relevant information. Alle data kan blive slettet ved et uheld, virus eller andet ondsindet kode. Husk derfor regelmæssigt at foretage en sikkerhedskopi af vigtige data. Vigtige data er egenproducerede filer, som du har brugt tid og kræfter på at lave. Software og andre system filer kan geninstalleres, hvis de skulle blive ødelagt.

10 NORMANS LILLE GRØNNE BOG Trådløst netværksbruger Personer som bruger trådløst netværk (WLAN) bør foretage nogle ekstra forholdsregler for at have et sikkert netværk. Trådløse netværk er enkle og effektive for brugeren, men de kan også være åbne og sårbare for ubudne gæster og ulegitime brugere. Hvis du ikke beskytter eller låser dit trådløse netværk, kan andre bruge det til illegal downloading, distribution af spam eller overtagelse af din maskine. Her er nogle tips til den trådløse bruger: Sikrer dit netværk med en adgangsnøgle. Hvis du læser installationsvejledningen vil du finde ud af hvordan man gør. Det er enkelt og kan udføres af alle. Det eneste du skal huske er din kode. Når du bruger autorisationsnøgler er du sikker på, at kun de computere med den BEMÆRK Trådløse netværk er specielt sårbare brug et antivirusprogram! korrekte nøgle kan få adgang til dit personlige netværk og at trafikken på netværket er krypteret. De almindeligste krypterings metoder er WEP og WPA. Brug et antivirusprogram. I lighed med alle netværksbrugere er det vigtigt, at den trådløse bruger er beskyttet med et antivirusprogram. Trådløse netværk er specielt sårbare og antivirus programmer beskytter mod virus, orme, trojanere og andre ondsindet koder. De bedste programmer er proaktive antivirusløsninger, som ikke baser sig på traditionel signaturfiler. De proaktive løsninger stopper nye og ukendte virus og giver en mere effektiv beskyttelse end traditionelle løsninger. Krypter dine data. Den bedste måde at sikre dine private data på er at krypter dem. Du kan installere krypteringsprogrammer og krypter e-mails, personlige filer,

NORMANS LILLE GRØNNE BOG 11 firmainformationer, fortrolige oplysninger og e-mail vedhæftninger. Benyt antispyware og antiadware programmer. Antiadware vil også fjerne spyware og forhindre overvågning af din Internet aktivitet. Truslerne Ondsindede koder Dette er et fælles udtryk for programmer, der er lavet specielt til, at skade eller forstyrre et datasystem. Der findes en række forskellige former for ondsindet koder. Her er nogen af dem: BEMÆRK Sluk altid din computer når du ikke bruger den.

12 NORMANS LILLE GRØNNE BOG 1 Virus En virus er et program der kopier sig selv og spreder sig fra fil til fil, normalt ved at vedhæfte sig andre programmer. Når applikationen køres, kan den inficere andre filer. Menneskelig indblanding er nødvendig for, at en virus spredes mellem maskiner og systemer. Dette kan gøres ved at download filer, bytte disketter og USBnøgler, kopiering af filer til og fra filserveren eller ved at sende inficeret e-mail vedhæftninger. Der findes flere forskellige slags virus: Filvirus: Dette er en virus som følger en programfil, normalt en EXE. eller en COM.fil. Den bruger forskellige teknikker til, at inficer andre

NORMANS LILLE GRØNNE BOG 13 programfiler. Denne type virus kan blive overført til og fra alle former for lagringsmedia (kun fra CD- ROM) og i et netværk. Systemvirus: Denne type virus er ofte til stede på disketter uden, at brugeren er klar over det. Når en bruger starter eller genstarter maskinen, vil systemvirusen inficere Master Boot Record (MBR) og System Boot Sectoren /SBS). Den eneste måde at blive inficeret med virus på, er gennem brug af disketter eller andre medier som bruges til at starte maskinen. Droppervirus: Dette er et program som er lavet eller modificeret for, at installer en bestemt virus i en maskine. Droppervirus er som en konvolut, der indeholder den egentlige virus. Første gang man bliver BEMÆRK De bedste programmer er proaktive antivirus løsninger, som ikke er afhængige af traditionel signaturbaseret teknologi. smittet inficeres maskinen. Derefter er det virus i konvolutten, som bliver spredt i systemet. Et typisk navn på en droppervirus er readme. exe. Dette gør modtageren nysgerrig og fører brugeren til, at åbne filen der indeholder virus. Man kan sige at en droppervirus er en trojaner, der forsøger at installer virus. (se også trojaner). Makrovirus: Denne form for virus kan være inkluderet i alle typer filer, der bruger makro sprog eksempelvis Word, Excel, Access og WordPro. Virus spredes fra dokument til dokument og man er først inficeret når dokumentet åbnes. 2 Orme En netværks orm vil inficere andre maskiner og spredes automatisk i et netværk, uafhængig af menneskelig handling. Orme spreder sig dermed hurtigere end virus.

14 NORMANS LILLE GRØNNE BOG E-mail orme spredes via e- mail, oftest uden at den inficerede bruger er klar over, at vedkommende spreder ormen. En typisk e-mail orm sender sig selv til alle e-mail adresser, som findes på den inficeret PC. E-mailen kan se ud, som om den kommer fra en du kender og på den måde forsøge at undgå din opmærksomhed. 3 Trojaner En trojaner er et program, som tilsyneladende virker uskyldig eller nyttig og dermed får brugeren til at benytte det. Men når programmet kører, kan det for eksempel åbne bagdøre til din maskine, så hackere får fri adgang til den. Dette gør som regel ikke nogen direkte skade, men din maskine bliver åben, så uvedkom-

NORMANS LILLE GRØNNE BOG 15 mende kan stjæle sensitiv information og/eller tage kontrol over din datamaskine. 4 Spyware/spionprogrammer Dette er alle former for teknologi, som indsamler information om en person BEMÆRK Størstedelen af spyware programmer er svære at slette. eller en organisation, uden at de selv er klar over det. Spyware er ofte installeret uden, at brugeren er klar over det, enten ved at man downloader den eller, at man har klikket på et alternativ i et pop-up-vindue. Der er flere former for spyware: en trojansk hest og gør det enklere, at udføre programmets handlinger. Det er lavet for at samle information. Backdoor santas: et enkeltstående program som bruger lignende teknikker, men som ikke er knyttet til et ad-serving-netværk. Cookies: enkelte netlæsere vil fortsat sende cookies selv efter, at man har stoppet det i netlæser-settingerne. Du må da slette alle cookies-filer manuelt, så undgår du at blive sporet tilbage til adwareeller spyware-programmer. Adware netværk: rygraden i den største spionvare er et ad-serving-netværk, som betaler udgiveren af dataspil og musik/videoer pr. download for at inkluder deres annoncer. Stalking Horses: et program som udnytter Spyware kan med andre ord indtage flere forskellige former. Spyware-agenten kan være ondsindet koder, netkaprere (som omdiriger din netlæser), diallere (ringer op til en tjeneste og lader dig få regningen), trojanske heste eller informationssamlere.

16 NORMANS LILLE GRØNNE BOG Spyware-programmer kan ændre din autosignatur, omgås dine forsøg på at slette spionprogrammerne, overvåge tastaturet, gennemsøge dine filer, gå ind i applikationerne, ændre din standard webside, vise reklamer m.m. De kan også læse, skrive og slette filer, endda formater harddisken samtidig med, at de stadig sender en strøm af informationer tilbage til udbyderen af reklamen eller markedsannoncen. Størsteparten af sådanne programmer er ikke lette at slippe af med når de først er installeret og de skaber ofte nye komponenter for overvågning og geninstallering. Enkelte spyware-programmer kan også installer sig selv mens du surfer på nettet. 5 Adware/reklameprogrammer Adware er tæt forbundet med spyware og mange spyware programmer installer

NORMANS LILLE GRØNNE BOG 17 sig med den hensigt at køre adware-programmer. Dette er software teknologi der viser reklamebannere mens programmet kører. Adware viser dig reklamer oftest i form af pop-ups. Disse er tilpasset akkurat dig, baseret på din opførsel på Internettet og hvilke websider du oftest besøger. 6 Backdoor/bagdør En bagdør er et program som åbner din PC og giver uvedkommende adgang. Sådanne bagdøre giver mulighed for at installer fjernkontrol af maskinen og omgåelse af de sikkerhedssystemer du har. Bagdør programmer vil normalt åbne specielle porte som programforfatteren forsøger at koble sig på. Hvis en person har held med, at inficere flere maskiner med BEMÆRK Undersøgelser viser, at mere end 50 % af alle e-mails er spam. bagdøre kan han styre maskinerne og bruge dem til angreb på tredjepart (f.eks. zombie-angreb, se nedenfor). 7 Kombinationstrusler I den senere tid har vi set en stigende tendens til at ovennævnte trusler slår sig sammen når de angriber. Orme bliver brugt til at sprede virus, der installer bagdøre og spyware. Spyware-programmer bliver brugt til at vise bestemte former for reklame og benytter din PC, som en e-mail server til at videresende spam m.m. Skillelinierne mellem de forskellige typer trusler, bliver stadig mere flydende. Andre typer trusler: 1 Spam Spam kan defineres som uønskede e-mail, der sendes ud til mange eller tilfældige brugere. Det er en ekstrem effektiv og billig måde at drive markeds-

18 NORMANS LILLE GRØNNE BOG føring på. Mange brugere er eksponeret for spam og undersøgelser viser, at mere end 50 % af alle e-mails er spam. Spam udgør i sig selv ingen direkte trussel, men mængden af spam der kommer ind gør, at brugere og organisationer må bruge tid og ressourcer på, at identificer og fjerne dem. Dermed udgør spam en særlig, negativ, økonomisk faktor for internetbrugere 2 Phishing Ordret phishing stammer fra fishing, det engelske ord for at fiske. Det indebær et angreb fra nogen der forsøger, at BEMÆRK Populær phising emner er brugere af online bank systemer (home banking). stjæle dine personlige informationer, som for eksempel password, kontonumre eller kreditkortnummer. Falske e-mails der ser ud som om de kommer fra officielle organisationer eller virksomheder, er typiske redskaber for fiskere. De får dig til at tro, at du faktisk får en forespørgsel fra din bank eller lignende, så du i god tro opgiver dine private oplysninger. Fiskeren er svære at spore og operer oftest fra lande der ikke har love mod den form for kriminalitet. 3 Pharming Pharming er en sofistikeret form for phishing. Farmer udnytter DNS-systemet, det vil sige Internetsystemet som oversætter en Pcadresse til en internetprotokoladresse (IP adresse). Farmeren forsøger at ændre værtsnavnet til en anden IP adresse, end den legitime. På den måde kan pharmeren designe falske websider, der ligner de rigtige websider f.eks. for en bank og derved samle mængder af personlig information. Et andet ord for pharming er DNS-forgiftning.

NORMANS LILLE GRØNNE BOG 19 4 Distribueret Denial of Service angreb Flere høj profilerede websider bliver angrebet af såkaldte Distributed Denail of Service angreb (DDoSattacks). Disse angreb er udført af flere robotter, som samtidig sender et stort antal forespørgsler til en bestemt maskine eller netværk. Mængden af indkommende data bliver da så stor, at den angrebet maskine ikke kan klarer at håndter det og dermed bliver utilgængelig for oprindelige og legitime brugere. Maskinerne som angriber robotterne er ofte datamaskiner der har åbne bagdøre, så de kan benyttes til netop denne type angreb. De fleste computerejere er ikke klar over, at deres maskine bliver brugt til angreb og de inficerede maskiner kaldes derfor for zombi-

20 NORMANS LILLE GRØNNE BOG er. Maskinen er klargjort og venter bare på, at en eller anden hacker et eller andet sted skal trykke på knappen. Din egen PC kan faktisk benyttes til ulovlige aktiviteter uden, at du er klar over det. 5 Keyloggers/tastaturovervågning Tastaturovervågning er designet for at overvåge brugerens tastetryk. Tastaturovervågning gør at kriminelle kan få adgang til information, der kan bruges til identitetstyveri eller anden form for svindel. Kreditkortnummer, password og andre sensitive oplysninger bliver ofte stjålet på denne måde. Tastaturovervågere kan installeres enten gennem e-mail vedhæftninger eller som oftest gennem orme og virus. Der findes også enkelt websider som automatisk installer tastaturovervågning hos dem

NORMANS LILLE GRØNNE BOG 21 som besøger websiderne, men dette er ofte websider med en relativ kort levetid. 6 Browser Helper Objects/netlæserhjælpere Browser Helper Objects (BHOs) er plug-in komponenter til Internet Explorer. Et BHO har fuld adgang til alt der sker i løbet af den gældende netlæser session. Det ser hvilke sider som vises, hvordan de vises og kan foretage ændringer på siderne før de vises. Til trods for deres dårlige rygte benyttes BHO-er ofte til flere legitime formål, som downloading, tooltips og pop-up fjernelse. BEMÆRK Norman har en række produkter som sikre din sikkerhed på Internettet. Tjek www.norman.com/dk

22 NORMANS LILLE GRØNNE BOG Proaktive kontra traditionelle antivirus løsninger Forskellen mellem traditionelle signaturbaserede antivirusløsninger og ny proaktiv teknologi, kan være et spørgsmål om liv eller død for dit datasystem. Proaktive løsninger er i stand til at opdage og stoppe nye virus og trusler, som signaturbaseret løsninger ikke kan håndterer. Virusforfattere bliver stadig mere avanceret og nye virusvarianter sendes ud i en uendelig strøm. Dette gør at BEMÆRK Proaktive antivirus løsninger kan opfange nye og ukendte virus. traditionelle antivirusløsninger ikke længere giver tilstrækkelig beskyttelse. Behovet for proaktive løsninger er derfor bydende nødvendig. Her følger en kort beskrivelse af de to teknologier: Traditionel antivirus løsning Med traditionel signaturbaseret løsninger skal en virus først opdages, identificeres som en virus og analyseres. Først derefter kan man tage en signatur fil fra den nye virus, som derefter kan publiceres. Gennemsnitlig tager det mellem 6 til 24 timer fra en virus er publiceret til antivirusselskaberne har distribueret en signaturfil for denne virus. Signaturfilen må derefter opdater hver enkelt brugers antivirusprogram så den nyopdagede virus kan stoppes. Det siger sig selv at perioden mellem publiceringen af en virus og til opdateringen af antivirusprogrammet, er en meget sårbar fase for brugeren. Proaktive løsninger En proaktiv antivirusløsning kan opdage og stoppe nye og ukendte virus, uafhængig af opdateret signaturfiler. Nor-

NORMANS LILLE GRØNNE BOG 23 man har udviklet en unik proaktiv løsning Norman SandBox. Dette er et komplet simuleret computermiljø, der er isoleret fra det ægte system. Alle indkommende filer går først ind i den simulerede PC (SandBox-en). Her bliver filen overvåget og foretager den sig noget uventet eller unormalt, vil den blive stoppet og nægtet adgang til det ægte systemet. Opfører den sig som forventet og normalt slipper den ind. De såkaldte Day Zeroangreb, angreb som udnytter en sårbarhed og angriber samme dag, som sårbarheden er kendt, er i fremgang. Kun proaktive løsninger er i stand til at stoppe disse. BEMÆRK Du kan gratis tjekke dine filer for virus på Norman SandBox Center. http://sandbox.norman.no/

24 NORMANS LILLE GRØNNE BOG Norge Norman ASA Strandvn. 37 Postboks 43 1324 Lysaker, Norge Tel: +47-67 10 97 00 norman@norman.no www.norman.no Danmark Norman Data Defense Systems A/S Blangstedgårdsvej 1 5220 Odense SØ, Danmark Tel: +45-63 11 05 08 info@normandk.com www.norman.com/dk Sverige Norman Data Defense Systems AB ProNova Science Park Korsgata 2 602 33 Norrköping, Sverige Tel: +46-011-230 330 sales.se@norman.no www.norman.com/se UK Norman Data Defense Systems (UK) Ltd 15 Linford Forum Rockingham Drive Linford Wood Milton Keynes MK14 6LY, UK Tel: +44-1908 678496 norman@normanuk.com www.normanuk.com Tyskland Norman Data Defense Systems GmbH Gladbecker Strasse 3 40472 Düsseldorf, Tyskland Tel.: +49-211 / 5 86 99-0 info@norman.de www.norman.de Norman Data Defense Systems GmbH Niederlassung München Ludwigstr. 47 85399 Hallbergmoos, Tyskland Tel.: +49-811 / 5 41 84-0 info@norman.de www.norman.de Sveits Norman Data Defense Systems AG Münchensteinerstrasse 43 4052 Basel, Sveits Tel: +41-61 317 25 25 norman@norman.ch www.norman.ch Benelux Norman / SHARK BV Postbus 159 2130 AD Hoofddorp, Nederland Tel: +31-23-789022 info@norman.nl www.norman.nl USA Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfax, VA 22031, USA Tel: +1-703 267 6109 norman@norman.com www.norman.com www.norman.com/dk