Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.



Relaterede dokumenter
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Mini-guide: Sådan sikrer du din computer mod virus

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

> DKCERT og Danskernes informationssikkerhed

Sådan beskytter du din computer mod angreb

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Det farlige Internet (?)


STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April Se flere guider på bt.dk/plus og b.dk/plus

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

F-Secure Mobile Security for S60

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Cybertruslen mod et fjernvarmeværk

Mobile Security. Kom i gang lynhurtigt. Dansk

Lidt om Virus og Spyware

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

O Guide til it-sikkerhed

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Modul 3: Digital Sikkerhed

guide til it-sikkerhed

Vejledning til brug af Skolens IT For nye medarbejdere

Ny digital signatur. IT-arkitekturkonferencen. den 1. april 2009, V/ Palle H Sørensen. Centerleder. IT- og Telestyrelsen

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed


Foscam FI9853P og FI9851P med Fibaro Home Center

Se bagsiden af pakken for hurtig installation

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

KMD s tilgang til cybertrussler. Public

Se bagsiden af pakken for hurtig installation

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Se bagsiden af pakken for hurtig installation

Sikker forretning i en digitaliseret tid!

PRAKTISK IT-SIKKERHED

8 initiativer. der kan styrke cybersikkerheden i Danmark

6. It-sikkerhed Introduktion

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Mobil Awareness 2011 CSIS Security Group

6. It-sikkerhed Introduktion

GovCERT og DK CERT. Forskningsnettet 17. november 2010

Vejledning til Windows 7 P-net bærbar/docking station

Komplet dækning til din virksomhed

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Er det sikkert at bruge JAVA?

1. Direkte (Til) - hovedmodtagere af en. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

Vejledning til brug af Skolens IT For nye medarbejdere

Studér denne folder for vores sikkerheds skyld

Hvad er Secure endpoints?

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Botnets Organiseret kriminalitet på nettet

Hjælpeguide. Hvis du har problemer med SLS, kan du benytte denne hjælpeguide. 1. Hvis der mangler ikoner, der ellers plejer at være der.

Sådan beskytter du dit privatliv og din pc

Privatlivspolitik. Brugen af cookies og web beacons. Google Analytics Cookies

Nemt og enkelt udlejningsprogram! Tilgængeligt hvor som helst, når som helst gennem din browser!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Next generation gateway technology

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Privatlivsfremmende teknologier (PETs)

Er fremtiden nem for NemID?

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Vejledning til brug af Skolens IT For nye medarbejdere

DK CERT. Trendrappor t. It-sikkerhed i første kvartal 2010

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Industrivirus og industrispionage. It-sikkerhed 2011

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

tjek beskyt bevar din guide til at blive netsikker

Nexus IP Quickguide. Til alle Nexus VW og FW modeller

Network Admission Control

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

Opsætning af klient til Hosted CRM

SIKKER PÅ NETTET - TRYG SELVBETJENING

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Infrastruktur i hjemmet og begreber

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Betingelser for Danske Netbank år

Digital Video Recorder Brugermanual

Ruko SmartAir. Updater installation

Vejledning til brug af Skolens IT For nye medarbejdere

Introduktion til computernetværk

Understøttelse af LSS til NemID i organisationen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Reducér risikoen for falske mails

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

Transkript:

Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010

Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder Offentlige institutioner 2

Botnets bag mest Internet kriminalitet SPAM Phishing af userid og password Tyveri af kort data Identitetstyveri (fx mhp svindel) Bekæmpelse af botnets kan og bør ske på flere forskellige niveauer Spionage / Industrispionage Angreb mod netbanker (amerikansk tendens: angreb fokuserer mere på store kunder) 3

Awareness hos den private borger Opdatering af sw Stadig mægtig vigtigt! Antivirus ( + opdatering ) Konservativ opsætning og forsigtig håndtering af browser, email-client og anden Internet relateret sw Firewall Backup (så du kan re-installere ) 4

Tryghed er vigtig for digitaliseringen Botnets betyder utryghed hos den private borger og dermed lavere penetrering Afhænger ikke af matematisk risiko, men af oplevet risiko For nye typer af risici, skal der være en øvre grænse Ansvarsfordeling jf. betalingsmiddel-loven, beskytter den private kunde, og hjælper til udbredelse af private netbanker Burde tilsvarende lov generelt dække brug af digital signatur? 5

Transaktions-sikkerhed uafhængig af pc Hvis en trojansk hest suverænt kan bestemme - dels hvad kunden ser på skærmen - dels hvad kundens pc sender til banken så må sikkerheden lægges udenfor pc en! SMS bekræftelse Éngangskode beregnet i sikkert device (ud fra modtagerkonto og beløb) Sådan kan det blive engang i fremtiden! 6

Virksomhedens egen sikkerhed Firewalls Internet proxy Email gateway Workstation security: SW-update, Browser settings, AVS, ikke Local Admin,. Awareness hos brugere Segregation of duties Dedikerede computers SecDNS En virksomhed kan og bør gøre betydeligt mere end private! 7

Central! Et oplagt forskningsprojekt! indfang & analysér trojanske heste (men hvordan?) identificér C&Cservere (ved url eller ip-adresse) scan trafikstrømmen og find kald rettet mod C&Cservere bloker kald fra dansk pc mod C&Cserver? fortæl ejeren at pc en er inficeret af trojansk hest? tilbyd simpel mulighed for rensning af pc? lad det være næsten fuldautomatisk! ( ellers ikke effektivt ) sørg for at det er juridisk korrekt! 8

Er det overhovedet muligt? Yes, Japan can! (i hvert fald noget af det) Cyber Clean Center (CCC) har hjulpet mere en 1 million brugere med at fjerne en bot fra deres pc. Japan er væsentligt mindre ramt end tilsvarende lande CCC hører under JP-CERT http://www.krebsonsecurity.com/2010/03/talking-bots-withjapans-cyber-clean-center/ https://www.cert.dk/nyheder/nyheder.shtml?10-03-02-12-32-47 https://www.ccc.go.jp/en_ccc/ 9

Forskningsprojekt for UMTS-midler? - til gavn for den finansielle sektor, ja - men sandelig også for hele samfundet! Potentielle deltagere: DK-CERT? GOV-CERT? DTU, ITU,.? ISP er CSIS?. andre? Tidsfrist for ansøgning: 27. april 2010 10

Tak. Jacob Øst Hansen Nordea jacob.ost.hansen@nordea.com

12