Download præsentationen
Præsentation er lastning. Vent venligst
Offentliggjort afIngeborg Kjærgaard Redigeret for ca. et år siden
1
IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander
2
Virus og orme Trojanere Botnets Rootkits Phishing Spam Spyware
3
Virus æra 1986-2005 Years Virus typeGlobal hastighed 1986-1995Boot virus1 år 1995-1999Macro virus1 måned 1999-2004Email orm1 dag 2003-2005Netværks orm 1 time 2005-Botnets & Rootkits 10 min.
4
Om C-cure Trusselsbilledet idag | Samarbejdspartnere| Produkter| Netværkspartnere| Support| Trusselsbilledet| Referencer
5
Hvem er de personer der udbyder og opsøger børneporno? Det kunne være din nabo, eller din bedste ven der udbyder det på sin PC eller et website. Og de der opsøger det,- ja hvor godt kender vi egentlig hinanden??
6
Børneporno via Proxy Børnepornoklubben Ed Bob Lisa Jack Mary Peter PC eller webserver (Zombie / Proxy)
7
Chen-Ing Hau CIH virus forfatter Joseph McElroy Hackede Fermi laboratoriets netværk Jeffrey Parson Blaster.C forfatter Før bekæmpede man disse hyggelige fyre..
8
Jeremy Jaynes Millionær, og spammer Jay Echouafni CEO, og DDoS attacker Andrew Schwarmkoff Medlem af den russiske mafia og phisher Idag bekæmper man denne slags typer!
9
Trusselsbilledet idag
10
MS05-039 er en Microsoft sårbarhed Zotob ormen fundet d.14. August udnytter denne sårbarhed Zotob er den hurtigste nogensinde til at finde og udnytte sårbarheder
11
MS05-039 orme fjerner også hinanden for at etablere ”Botnets” der kan bruges til distribution af spam, spyware og virus
14
Direkte spam Enlarge-Your- Penis Enterprises Inc. (Spammer) Ed Bob Lisa Jack Mary ?# %$ !??# %$ !?
17
Hvad er Rootkits? - Et rootkit er et program som kan skjule farligt software - Angriberens interesse er at opretholde forbindelsen til den angrebne PC i så lang tid som muligt - Det første Unix rootkit dukkede op i 90’erne. De første rootkits skulle primært erstatte system funktioner F.eks. "ls" værktøjet kan liste directory’s indhold og udprinte dette. Et særligt rootkit kan erstatte denne version med en der ikke vil udprinte bestemte filnavne. - Windows rootkits dukkede op i 2000
18
Når et rootkit er blevet installeret kan det ikke findes af traditionel Anti- virus Heldigvis findes der teknologi der kan forhindre visse rootkits i at skjule sig Kerne rootkits kan kontrollere alt I kernen (driveren) har rootkit samme rettigheder som operativ systemet – det kontrollerer alt Windows security model De fleste hjemmebrugere kører som ”Local Admin” – hvilket betyder at deres konti ikke må installere drivers eller indsætte kode der kan iværksætte processer på hosten Rootkits er typisk udviklet i open source En hacker der kan programmere kan kompilere programmer der ikke afsløres af antivirusprogrammer Disse teknologier er svære, men nye virusforfattere kan kopiere direkte fra professionelle hackere Udfordringer
22
"Let's go to work. We are starting Cell Phone Virus Challenge. Any contribution welcomed (the more funny solution, the better). Deadline has not been set” - Et statement fra et undergrunds website på virus.cyberspace.sk Mobile trusler
23
2005-01-19 Cabir.r 2005-01-19 Cabir.p 2005-01-19 Cabir.o 2005-01-19 Cabir.n 2005-01-10 Lasco.a 2005-01-03 Cabir.m 2005-01-03 Skulls.d 2004-12-30 Cabir.k 2004-12-30 Cabir.g 2004-12-28 Cabir.l 2004-12-28 Cabir.j 2004-12-27 Cabir.i 2004-12-27 Cabir.h 2004-12-21 Cabir.f 2004-12-21 Skulls.c 2004-12-09 Cabir.e 2004-12-09 Cabir.d 2004-12-09 Cabir.c 2004-11-29 Skulls.b 2004-11-19 Skulls.a 2004-08-11 Mquito 2004-08-06 Brador 2004-07-17 Duts 2004-06-16 Cabir.b 2004-06-15 Cabir.a 2005-05-02 Skulls.j 2005-05-02 Skulls.i 2005-04-14 Hobbes.A 2005-04-06 Fontal.a 2005-04-04 Mabir.a 2005-03-29 Skulls.h 2005-03-29 Skulls.g 2005-03-22 Drever.c 2005-03-22 Drever.b 2005-03-22 Skulls.f 2005-03-18 Drever.a 2005-03-18 Locknut.b 2005-03-14 Hobbes.a 2005-03-08 Skulls.e 2005-03-07 CommWarrior.a 2005-03-15 CommWarrior.b 2005-02-01 Locknut.a 2005-01-19 Cabir.u 2005-01-19 Cabir.t 2005-01-19 Cabir.s 2005-09-20 Cardtrap.a 2005-09-16 Skulls.n 2005-09-16 Doomboot.e 2005-09-14 Doomboot.d 2005-09-07 Fontal.c 2005-09-07 Doomboot.c 2005-09-02 Appdisabler.d 2005-08-31 Cabir.z 2005-08-31 Cadomesk.a 2005-08-26 Doombott.b 2005-08-17 Appdisabler.c 2005-08-09 Blankfont.a 2005-07-08 Onehop.a 2005-07-08 Bootton.a 2005-07-01 Doombott.a 2005-06-23 Skulls.m 2005-06-23 Fontal.b 2005-05-11 Skulls.k Findes der virus til mobile enheder?
24
Trojan designet til Symbian Vil du modtage filen Ja eller Nej? Fjerner dine applikationer fra skærmen og erstatter dem med dødningehoveder Skulls
25
Skulls.D
28
Fremtidige scenarier på mobiltelefoni – Vira der uopfordret kan ringe betalingsnumre op – Vira som kan springe fra telefoner til PC’ere og tilbage via Bluetooth og WLAN – Vira som kan optage samtaler ført nær telefonen – Vira som kan optage samtaler ført på telefonen og sende dem uopfordret til nogen som en AMR/WAV/3GPP fil – Vira som kan starte tilfældige konference kald, imens du taler med en anden – Vira der får telefonen til at ringe nogen op og svare grimt når opkaldet besvares – Vira der laver en høj hylelyd under samtaler – Vira der kontakter hvilken som helst bluetooth forbindelse i nærheden – Vira der resetter hele mobilen ("*#7370#") – Vira der forhindrer mobilen i at opstarte boote – Vira der sender uforskammede eller fjendtlige SMS beskeder til millioner af telefoner – Vira der forstyrrer/ødelægger GSM base stationen – Vira der vil forsøge at forøge radioaktiviteten i telefonen
29
Et typisk netværk Firewalls & Gateways Email Server NNetværksbrugere Fil Server Samarbejds- partner Midlertidigt ansatte PDA / Mobiltelefon Medarbejdernes eksterne opkoplinger til netværket
30
Hvad skal vi gøre ved websitet? Sikker hosting: Back-up Firewall Anti-virus Password beskyttelse Løbende penetreringstests
31
Hvad kan man mere gøre mod alle disse trusler? – Vedr. dit website, sørg for differentieret redigering – Vis ikke og oplys ikke om,-dine mailadresser åbent på internettet. For hjælpeværktøj, se denne adresse http://www.seowebsitepromotion.com/obfuscate_email.asphttp://www.seowebsitepromotion.com/obfuscate_email.asp – Vær kritisk omkring hvilke mapper du deler med hvem før du går på internettet – Ajourfør dit operativsystem
32
– Brug din sunde fornuft når du læser e-mails,- slet ukendte afsendere, emails der ikke giver mening og mail med ukendte vedhæftninger – Opdateringer sendt direkte I en e-mail fra Microsoft eller andre lignende større producenter, er IKKE ÆGTE,- så smid dem væk. – Udlever aldrig fortrolig information eller personlige oplysninger til trediepart – Vær opmærksom på Phishere (Falske website og Social Engineering) – Pas på hvor du downloader fra og hvad du downloader
33
– Konfigurer din browser til at spørge om du vil tillade Active Content, idet det gør at programmet afvikles direkte på din PC – Tag regelmæssig back-up – Brug passwords på mere end 7 tegn – Benyt digital signaturer ved udveksling med offentlige myndigheder – Krypter øvrig informationsudveksling – Vis hvad du står for på dit website- fortæl at I har en sikkerhedspolitik – Brug følgende software som beskyttelse Antivirus Firewall Antispyware Antispam Rootkitscanning og et sikkert hostet website!
34
Spørgsmål ?
Lignende præsentationer
© 2024 SlidePlayer.dk Inc.
All rights reserved.