Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden

Relaterede dokumenter
Minimér risikoen for data-lækage i din virksomhed

STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER

COOKIE-POLITIK RINGSTED FORSYNING A/S

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

IT Sikkerhed. Digital Mobning.

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Security Center Et overblik

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

F-Secure Anti-Virus for Mac 2015

Anvendelse af SEP 12.1 RU1 MP1 lockdown

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

UNI C Antivirus. Policy Manager 10 Installationsvejledning

LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER WALK AND TALK WALK AND TALK WALK AND TALK WALK AND TALK WALK AND TALK

SPØRGSMÅL: KONTAKT: Esben Hørning Spangsege Tlf: 2989

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

GUIDE TIL DIN STREM BOX.

Sådan laver du gode. opdateringer på Facebook

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Real-time Lokations Systemer for sundheds sektoren

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

Situationsbillede af sikkerhedstilstanden på internettet. April Center for Cybersikkerhed

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

Enterprise Strategy Program

Mini-guide: Sådan sikrer du din computer mod virus

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

Mobil Awareness 2011 CSIS Security Group

Svendborg Kommune på Facebook. Digitalt borgermøde om kommunens budget

Trådløst download (DLD ) - Hurtigt, bekvemt, omkostningsbesparende

Privatlivsfremmende teknologier (PETs)

Security & Risk Management Summit

IT-sikkerhed MED CODING PIRATES

Kapitel 1: Introduktion...3

Serverguide v. Logos Consult

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

Botnets Organiseret kriminalitet på nettet

KMD s tilgang til cybertrussler. Public

Installation af Bilinfo på Windows

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Unispeed Blue Shield. Hotel Cafe' Camping plads Boligforening BRUGERVENLIGT FLEXIBELT SKALERBART. Hosted Lognings løsning til Netværk

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

IT Support Guide. Installation af netværksprinter (direkte IP print)

Network Admission Control

Modul 3: Digital Sikkerhed

Naalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober

[MARKONLINE I CITRIX]

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

Se bagsiden af pakken for hurtig installation

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Sådan får du det bedste ud af din bredbåndforbindelse

Next generation gateway technology

Logning en del af en godt cyberforsvar

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

Statusrapport. Rapportperiode: Juli Queue: Telefoni

INNOVATION I GRØNLAND Hvorfor er det så svært?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE KØBENHAVN Ø TLF Webservices Installationsvejledning

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Kasper: Jeg hedder Kasper Thomsen, og jeg er 25 år gammel, og jeg læser HD 1. del på 4. semester

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Sådan fikser du din netværks forbindelse hurtigt

Web 2.0. World Wide Web (www)

INFORMATIONSSIKKERHED I KØGE KOMMUNE

Retsudvalget Folketinget Christiansborg 1240 København K

Navision Stat 9.1. Installationsvejledning til NS CIS Invoker. Overblik. Side 1 af 8. ØSY/TJO/CPS Dato

Sociale medier og marketing

On-line Software Delivery af Simatic software

Trådløst download (DLD ) - Hurtigt, bekvemt, omkostningsbesparende

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

Vejledning til Autodesk Account - Subscription

Domæne, Sikkerhed, opsætning, installation, vedligehold, bruger MS Windows 95/98/ME Sikkerhed, opsætning, installation, vedligehold MS WSUS server

Opsætning af SONOFON Bredbånd via FWA Windows 95

Eksempler SPSX Single Point Vejeceller Generation Vejeceller Single Point Vejecelle SPSX. Applikationer. Unikke Fordele

LIBA LoyolaInstitute DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON

Undervisning Windows 8(.1)

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Når begivenheden går online

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

OPDAG ANGREB OG REAGÉR HURTIGT

Guide til Virtuel Forflytning login.

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

KRAV TIL INFRASTRUKTUR

Nye måder at samarbejde på. NTI BIM Universe Jesper Trier Henningsen BIM Manager

Er din computer langsom, eller tror du at du har fået virus?

Cisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?

Hvor og hvordan kan man være tilstede på nettet?

Vejledning til Autodesk Account Maintenance Subscription

Lancering af Exchange Server November 2009

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

De 5 Benspænd. Prophix viser vejen til effektiv økonomistyring

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Komplet dækning til din virksomhed

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

Transkript:

Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.

Yep, Vi kommer til at kigge ind bag døren Yep, Det bliver lidt skræmmende Yep, I kommer til at se ting som I helst ikke vil se 2

Politikker Mennesker Håndhævelse Mere end teknologi Sikkerhed er en forretningsprocess 3

Overordnet baggrund og tendendser Data indsamlet via over 1000 rapporter, globalt. Mere end 100 i Scandinaven og over 25 i Danmark. Typiske Intrusion Events TLSv1 DoS ASP.net and PHP hash collision Non-compliant DNS various Typiske Bot Events Typiske Application Events DNS query to known malware sites Spam Communication with C&C servers Malicious file download Anonymizer applications (CGI-Proxy, Proxify, hidemyass) RDP, Teamviewer, logmein (remote admin) Filesharing across Internet (DropBox,Yousendit ) 4

Hvordan er rapporterne lavet: Gennemsnitlig monitorering ~8 dage Målingerne lavet fra 1 time op til 30 dage Ren monitorering, hvilket vil sige ingen blokeringer 5

6

Sikkerhedsudfordringerne Threats and Intrusions High Risk Applications Sensitive Information Loss Bots & Viruses 7

Eksempler fra den virkelige verden: Interessant Information 8

Nogle af fundene 100% af alle organisationer bruger Dropbox Næsten 50% bruger team viewer og andre remote desktop Highlight fra rapporterne: 51% af al trafik kommer fra Youtube 14% af al trafik kommer fra Dropbox 6% af al trafik kommer fra peer to peer Facebook blev brugt af alle Største tidssluger! 9

Nogle af fundene Malware-relateret akitiviteter blev identificeret i alle organisationer Mange harmløse men en del alvorlige SPAM og malware blev distribueret Highlight fra rapporterne Spam inficerer organisationerne Ingen entydighed DNS opslag er første tegn Bots Tilstede i samtlige rapporter 10

3D Sikkerhedsrapport 11

3D Sikkerhedsrapport 12

Konsekvenser af rapporterne: Hold da op! 13

Hold da op! Kan ikke dele data Rigtige hændelser Fremhæver svagheder ved nuværende løsninger To slags reaktioner: 1.Oberservationer er noteret KOM VIDERE! 2.Rapporter bliver fremlagt for ledelsen Resultat: Ændringer i Teknologierne Process-ændringer 14

Anbefalinger Sociale medier Gennemtænk hvad de betyder De er der også i fremtiden Skab åbenhed Diskutér, hvad der er tilladt og ikke er Lav og kommuniker en politik Malware Er kommet for at blive Det bliver mere organiseret Er ligeglade med hvem du er eller hvor du er Næsten Slutbrugerne kan ikke uddannes Forebyg! 15

Skriv jer op til at modtage rapporten for Danmark udkommer snart Henvendelser direkte til undertegnede eller til en Check Point medarbejder ved vores stand. 16

17

18

19

Tak for opmærksomheden Læs mere om Check Point på www.checkpoint.com 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.

21