Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

Briefing og gode råd om IT Sikkerhed v

Lignende præsentationer


Præsentationer af emnet: "Briefing og gode råd om IT Sikkerhed v"— Præsentationens transcript:

1 Briefing og gode råd om IT Sikkerhed v
Briefing og gode råd om IT Sikkerhed v./ Direktør Mette Nikander/ C-cure

2 C-cure Etableret i 1993 Specialiseret i IT Sikkerhed
Medlem af Dansk Industri’s Sikkerhedspanel og rådgivere til Videnskabsministeriet Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Mere end 600 tilfredse kunder i Danmark og udland

3 Sikkerhed handler om tryghed.
Vi ønsker at man trækker på C-cure, som på en trusted ekstra medarbejder IT afdelingen skal aflastes, så de kan slappe mere af i deres arbejde. Og måske endda helt slippe for brandsluknings opgaver……….

4 Eksempler på fokusområder
Antivirus AntiSpam Content Filtering Firewall Kryptering Log konsolidering Netværksovervågning Udarbejdelse af IT Politikker, analyser etc. Sikre websites etc.

5 Hvordan er det så gået?

6 Mere end 2 mill. vira Webtruslerne tiltager, - 5 inficerede sites i sekundet Hacking og Phishing Ca. 93 % af al mail er spam Der laves FLERE penge på datakriminalitet end på narkorelateret kriminalitet MEN HVORDAN KAN DET LADE SIG GØRE????????????????

7 Vores adfærd Alm. Brugere sender links, billeder og film links til hinanden via Messenger, private hjemmesider, Facebook, firma etc. Web-administratorer adskiller sig sjældent og inddrager ofte vanen i deres professionelle arbejde.

8 Hvor mange her: - bruger Messenger? - er på Facebook, Linked In eller Plaxo? - har Mobil telefon? - sender og modtager s - Har et USB stick

9 Hvor mange her: har modtaget et link på Messenger? har modtaget invitation på Facebook til at deltage i et spil, være med i en afstemning eller en konkurrence? synkroniserer deres mobiltelefons Outlook kalender med deres PCs Outlook kalender? har fået et link på deres telefon ? har sendt et link eller modtaget et link via ? har nogensinde lånt sit USB stick ud?

10 I har fri nu og må gerne tage hjem……
Alle dem der ikke rakte hånden op på noget tidspunkt… Tillykke - tag Jeres oksekærre I har fri nu og må gerne tage hjem……

11 STORM GØR DIN PC TIL BOT Du modtager f.eks. en mail med besked om at du er set på et filmklip på You Tube Linket virker ægte, men er til en tro kopi af You Tube, det man kalder et Drive By website., men det ser du ikke… Du klikker på linket, som opfordrer dig til at downloade en fil for at kunne afspille filmen. Storm er en orm i flere varianter, som udnytter vores adfærd. Du modtager f.eks. en mail med besked om at du er set på et filmklip på You Tube og et link ud til det du tror er You tube, men som er en tro kopi det man kalder et Drive By website. Du klikker på linket som opfordrer dig til at downloade en fil for at kunne afspille filmen. Det gør du og din PC inficeres med Storm, der nu forvandler din PC til en BOT. Du kan nu i øvrigt se en ligegyldig film med en der ikke engang ligner dig Det gør du lige… Din PC inficeres med Storm, der nu forvandler din PC til en BOT, som hackere kan give kommandoer om Ddos angreb, virusspredning, spamming etc.

12 Centraliseret botnet BOTNet De-centraliseret botnet (peer to peer)
En BOT er et program som gør det muligt for en hacker at fjernstyre din PC. Botnet var tidligere administreret via en server med en masse slave PC’ere i et underliggende hierarki. Nu er det i stedet et netværk af PC’er, som hver især kan overtage rollen som master webserver i netværket. Det gøres f.eks. hvert sekund for at forhindre at sikkerhedsproducenter og organisationer lukker netværket ned. Hvis det samme sted bliver ved med at prøve at downloade fra den samme bot kan man se hvordan Malwaret ændrer sig, men det ved de kriminelle, som hurtigt konkluderer at det nok er en offentlig myndighed eller IT sikkerheds analytikere der prøver at afsløre netværket og så iværksætter botten automatisk et angreb mod den nysgerrige besøgende, den melder den nysgerrige til de andre bots i nettet og får også dem til at angribe den nysgerrige. Botnetværk bruges bl.a. til at sprede Malware og spam.

13 Sårbarheder,- patches, fixes ?????
Din Microsoft browser, Adobe og Acrobat har en sårbarhed- Men du har ikke bemærket nogen problemer, arbejdet glider fint, så behøver du at gøre mere ved det?

14 Malware er lydløst. Din PC kan inficeres og overtages af hackere,- uden at du mærker ændringer i performance. Hvis din PC har lokale adm. Rettigheder, så får hackeren det også!! Han kan nu arbejde, som om han er dig med dine rettigheder…. …skrive mails fra din mailadresse, spille poker på dit favorit gaming site, hente oplysninger i Jeres netværk,- hæve penge i din bank, købe luksusartikler på e-shops, lagre børneporno på din PC….kort sagt agere i dit navn med din identitet……...

15 Og så er det der det han kan gøre med din Smartphone når først
at den er inficeret… Aflæse alle indgående og udgående sms og s. Aflytte samtaler Ringe betalingsnumre op i USA, Indien, Kina .. Smitte netværket når du synkroniserer mobilen med PC’en. Skrive mails fra din mailadresse, Spille poker på dit favorit gaming site, hente oplysninger i Jeres netværk,- hæve penge i din bank, købe luksusartikler på e-shops …. ………kort sagt agere i dit navn med din identitet på din mobil……...

16 Adobe Reader sårbarhed gør PDF filer farlige at bruge
Gælder for Adobe Reader 9 og Acrobat 9, men også tidligere versioner på Windows, Mac, diverse Unix computere. Sårbarheden gør at hackere ubemærket, kan skrive deres eget program ind i softwaret Når brugeren derefter åbner det inficerede PDF dokument, kan hackeren eksekvere kode på din computer, og overtage den pågældende brugers rettigheder. Har brugeren lokal administratorrettigheder, får hackeren fuld kontrol over maskinen.

17 Keyloggers Keyloggers – kan købes som hardware eller som software mange steder på nettet, men du kan også få dem installeret uden at du ved det, hvis du f.eks. klikker på et link såsom Rapid Antivirus, som tilbyder gratis antivirus scan. Vælger du at eksekvere scannet foregives det at der scannes og ved en pop up funktion, som i virkeligheden er et fake-billede og ingen ægte pop-up, får du besked om at du har virus. Derefter tilbydes du at downloade gratis software til at løse problemet. I virkeligheden er det du downloader en keylogger, som sladrer om alt du indtaster. Det kan bruges til at se dig over skulderen når du handler på nettet og opgiver din kreditkortinfo, eller når du logger dig på dit website for at redigere det, eller når du kommunikerer med det offentlige om personlige info.

18 Gaming Fraud Sagen om Tariq Al Daour Kilde: F-Secure 25. nov. 2008
Ved at bruge keyloggers kan hackere se, hvilken en information du indtaster, der høstes ofte fra dårligt beskyttede webshops og informationerne kan f.eks. Bruges til at misbruge dine kreditkort oplysninger på spillesider. Det de gør er at spille mod din konto, de lader dig tabe med vilje og vinder penge fra dig, som de får således hvidvasket penge til at kunne købe varer såsom, telte, GPS’ere, ørkenstøvler….nåhhh ja og våben selvfølgelig. Som derefter sendes til Irak…Tariq blev afsløret og stoppet i London i efteråret 2008. Kilde: F-Secure 25. nov. 2008

19 Her er lidt gode råd; Beskyt din PC mod virus, phishing, spam, spyware m.m. Køb et professionelt program der automatisk opdateres flere gange dagligt. Husk at patche dine programmer rettidigt,- så hackere ikke kan udnytte sårbarheden i dine systemer og få dine brugerrettigheder Vær kritisk omkring indholdet i mails du modtager også selvom afsenderen er en ven…det kan jo være at hans PC er kommet i et botnet. Tænk over hvor du surfer på internettet, er URL’en pålidelig, eller kan det være et Drive By Site?

20 Hvilke links, billeder og pdf’er sætter du ind på hjemmesiden og hvor har du dem fra?
Vær kritisk omkring hvorfra du henter materiale til websitet

21 Vær sikker på at oprindelsen af de pdf dokumenter du anvender er valid og publicer dem kun i dit navn når du er sikker. Download aldrig programmer du ikke selv beder om og naturligt har opsøgt. Husk at Microsoft aldrig skriver gode råd om sikkerhedshuller i mails til dig med opfordringer om manuelle handlinger/sletninger. Det er ”hoaxes”. Synkroniser ikke din mobile enhed med din PC,- hvis ikke begge er beskyttet af sikkerhedsprogrammer Hav aldrig din bluetooth åben på din telefon, hvis ikke den er beskyttet med et sikkerhedsprogram. 

22 Og så lige lidt om sikkerheden i WPS løsningen……………
Eksponer aldrig adresser direkte på dit website,- de kan høstes og bruges af spammere Kopier aldrig programmer ind i din webløsning med mindre at det er professionelle programmer, som er designet til formålet og at kilden er 100% ”Clean”… Fremmed kode kan indeholde f.eks. Risiko for Buffer overflow .. Buffer overflow - Resultatet af en programmeringsfejl. Nogle programmer forventer input fra brugeren. Virtual memory accepterer derfor det forventede input. Hvis software er fejlprogrammeret, kan der være efterladt plads til at der kan skrives andet end det forventede input. På grund af fejlen, skriver hackeren med vilje input der overflyder den mængde hukommelse der ellers er allokeret til inputtet og bryder derved ind i den del  af hukommelsen hvor kode eksekveres. Hackeren kan således få en andens computer til at eksekvere Malware kode. Det kan være til at sende spam, børneporno, virus etc. ud til andre. Og så lige lidt om sikkerheden i WPS løsningen……………

23 Brug lange passwords med tal bogstaver og tegn
Brug et sikkert password med tal tegn bogstaver og gerne mere end 6-8 karakterer….også i andre webløsninger.

24 Brug Captcha koden i formularerne
Captcha hindrer at spammere kan sende mails via formularerne og det hindrer forsøg på buffer overflow.

25 WPSnets sikkerhed? Sørg for at man kun kan blive medlem på medlemsområdet efter administrator godkendelse og at man forstår de betingelser der evt. knytter sig til adgangen i medlemsområdet.

26 WPSnets sikkerhed  Sørg for at den der tegner sig op for at modtage et nyhedsbrev selv skal godkende at han har tilmeldt sig nyhedsbrevet. Så bryder I ikke reglerne for spam.

27 WPSnets egen sikkerhed
Løsningen ligger bag en velkonfigureret firewall, som kun eksponerer de porte der behøves for særlige services i WPS. Der er altså spærret for SQL server portene Der foretages jævnligt portscan ,- også selvom løsningen er hostet hos Comendo som kører med høj sikkerhedsstandard. Serverne opdateres jævnligt med seneste patches og bruges kun til WPS- løsningen. Internettet tilgås kun for opgraderinger og opdateringer af systemet. Intet ukendt software installeres på serverne. WPS løsningen selv gennemgås frekvent for sårbarheder og bugs for at hindre SQL injections, XSS etc. Server logs scannes jævnligt for at se efter spor fra forsøg på angreb, eller bugs der skal fixes….

28 På www.C-cure.dk kan du finde
Gode råd Link til eksterne nyheder Tilmelding til nyhedsbrev (du får dermed advarsler om malware, kendte sårbarheder etc.)

29 Tak for nu  Denne præsentation finder du på www.c-cure.dk
Under menupunktet :KONFERENCER/SEMINARER Tak for nu 


Download ppt "Briefing og gode råd om IT Sikkerhed v"

Lignende præsentationer


Annoncer fra Google