Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander.

Lignende præsentationer


Præsentationer af emnet: "IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander."— Præsentationens transcript:

1 IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander

2 Virus og orme Trojanere Botnets Rootkits Phishing Spam Spyware

3 Virus æra 1986-2005 Years Virus typeGlobal hastighed 1986-1995Boot virus1 år 1995-1999Macro virus1 måned 1999-2004Email orm1 dag 2003-2005Netværks orm 1 time 2005-Botnets & Rootkits 10 min.

4 Om C-cure Trusselsbilledet idag | Samarbejdspartnere| Produkter| Netværkspartnere| Support| Trusselsbilledet| Referencer

5 Hvem er de personer der udbyder og opsøger børneporno? Det kunne være din nabo, eller din bedste ven der udbyder det på sin PC eller et website. Og de der opsøger det,- ja hvor godt kender vi egentlig hinanden??

6 Børneporno via Proxy Børnepornoklubben Ed Bob Lisa Jack Mary Peter PC eller webserver (Zombie / Proxy)

7 Chen-Ing Hau CIH virus forfatter Joseph McElroy Hackede Fermi laboratoriets netværk Jeffrey Parson Blaster.C forfatter Før bekæmpede man disse hyggelige fyre..

8 Jeremy Jaynes Millionær, og spammer Jay Echouafni CEO, og DDoS attacker Andrew Schwarmkoff Medlem af den russiske mafia og phisher Idag bekæmper man denne slags typer!

9 Trusselsbilledet idag

10 MS05-039 er en Microsoft sårbarhed Zotob ormen fundet d.14. August udnytter denne sårbarhed Zotob er den hurtigste nogensinde til at finde og udnytte sårbarheder

11 MS05-039 orme fjerner også hinanden for at etablere ”Botnets” der kan bruges til distribution af spam, spyware og virus

12

13

14 Direkte spam Enlarge-Your- Penis Enterprises Inc. (Spammer) Ed Bob Lisa Jack Mary ?# %$ !??# %$ !?

15

16

17 Hvad er Rootkits? - Et rootkit er et program som kan skjule farligt software - Angriberens interesse er at opretholde forbindelsen til den angrebne PC i så lang tid som muligt - Det første Unix rootkit dukkede op i 90’erne. De første rootkits skulle primært erstatte system funktioner F.eks. "ls" værktøjet kan liste directory’s indhold og udprinte dette. Et særligt rootkit kan erstatte denne version med en der ikke vil udprinte bestemte filnavne. - Windows rootkits dukkede op i 2000

18 Når et rootkit er blevet installeret kan det ikke findes af traditionel Anti- virus Heldigvis findes der teknologi der kan forhindre visse rootkits i at skjule sig Kerne rootkits kan kontrollere alt I kernen (driveren) har rootkit samme rettigheder som operativ systemet – det kontrollerer alt Windows security model De fleste hjemmebrugere kører som ”Local Admin” – hvilket betyder at deres konti ikke må installere drivers eller indsætte kode der kan iværksætte processer på hosten Rootkits er typisk udviklet i open source En hacker der kan programmere kan kompilere programmer der ikke afsløres af antivirusprogrammer Disse teknologier er svære, men nye virusforfattere kan kopiere direkte fra professionelle hackere Udfordringer

19

20

21

22 "Let's go to work. We are starting Cell Phone Virus Challenge. Any contribution welcomed (the more funny solution, the better). Deadline has not been set” - Et statement fra et undergrunds website på virus.cyberspace.sk Mobile trusler

23 2005-01-19 Cabir.r 2005-01-19 Cabir.p 2005-01-19 Cabir.o 2005-01-19 Cabir.n 2005-01-10 Lasco.a 2005-01-03 Cabir.m 2005-01-03 Skulls.d 2004-12-30 Cabir.k 2004-12-30 Cabir.g 2004-12-28 Cabir.l 2004-12-28 Cabir.j 2004-12-27 Cabir.i 2004-12-27 Cabir.h 2004-12-21 Cabir.f 2004-12-21 Skulls.c 2004-12-09 Cabir.e 2004-12-09 Cabir.d 2004-12-09 Cabir.c 2004-11-29 Skulls.b 2004-11-19 Skulls.a 2004-08-11 Mquito 2004-08-06 Brador 2004-07-17 Duts 2004-06-16 Cabir.b 2004-06-15 Cabir.a 2005-05-02 Skulls.j 2005-05-02 Skulls.i 2005-04-14 Hobbes.A 2005-04-06 Fontal.a 2005-04-04 Mabir.a 2005-03-29 Skulls.h 2005-03-29 Skulls.g 2005-03-22 Drever.c 2005-03-22 Drever.b 2005-03-22 Skulls.f 2005-03-18 Drever.a 2005-03-18 Locknut.b 2005-03-14 Hobbes.a 2005-03-08 Skulls.e 2005-03-07 CommWarrior.a 2005-03-15 CommWarrior.b 2005-02-01 Locknut.a 2005-01-19 Cabir.u 2005-01-19 Cabir.t 2005-01-19 Cabir.s 2005-09-20 Cardtrap.a 2005-09-16 Skulls.n 2005-09-16 Doomboot.e 2005-09-14 Doomboot.d 2005-09-07 Fontal.c 2005-09-07 Doomboot.c 2005-09-02 Appdisabler.d 2005-08-31 Cabir.z 2005-08-31 Cadomesk.a 2005-08-26 Doombott.b 2005-08-17 Appdisabler.c 2005-08-09 Blankfont.a 2005-07-08 Onehop.a 2005-07-08 Bootton.a 2005-07-01 Doombott.a 2005-06-23 Skulls.m 2005-06-23 Fontal.b 2005-05-11 Skulls.k Findes der virus til mobile enheder?

24 Trojan designet til Symbian Vil du modtage filen Ja eller Nej? Fjerner dine applikationer fra skærmen og erstatter dem med dødningehoveder Skulls

25 Skulls.D

26

27

28 Fremtidige scenarier på mobiltelefoni – Vira der uopfordret kan ringe betalingsnumre op – Vira som kan springe fra telefoner til PC’ere og tilbage via Bluetooth og WLAN – Vira som kan optage samtaler ført nær telefonen – Vira som kan optage samtaler ført på telefonen og sende dem uopfordret til nogen som en AMR/WAV/3GPP fil – Vira som kan starte tilfældige konference kald, imens du taler med en anden – Vira der får telefonen til at ringe nogen op og svare grimt når opkaldet besvares – Vira der laver en høj hylelyd under samtaler – Vira der kontakter hvilken som helst bluetooth forbindelse i nærheden – Vira der resetter hele mobilen ("*#7370#") – Vira der forhindrer mobilen i at opstarte boote – Vira der sender uforskammede eller fjendtlige SMS beskeder til millioner af telefoner – Vira der forstyrrer/ødelægger GSM base stationen – Vira der vil forsøge at forøge radioaktiviteten i telefonen

29 Et typisk netværk Firewalls & Gateways Email Server NNetværksbrugere Fil Server Samarbejds- partner Midlertidigt ansatte PDA / Mobiltelefon Medarbejdernes eksterne opkoplinger til netværket

30 Hvad skal vi gøre ved websitet? Sikker hosting: Back-up Firewall Anti-virus Password beskyttelse Løbende penetreringstests

31 Hvad kan man mere gøre mod alle disse trusler? – Vedr. dit website, sørg for differentieret redigering – Vis ikke og oplys ikke om,-dine mailadresser åbent på internettet. For hjælpeværktøj, se denne adresse http://www.seowebsitepromotion.com/obfuscate_email.asphttp://www.seowebsitepromotion.com/obfuscate_email.asp – Vær kritisk omkring hvilke mapper du deler med hvem før du går på internettet – Ajourfør dit operativsystem

32 – Brug din sunde fornuft når du læser e-mails,- slet ukendte afsendere, emails der ikke giver mening og mail med ukendte vedhæftninger – Opdateringer sendt direkte I en e-mail fra Microsoft eller andre lignende større producenter, er IKKE ÆGTE,- så smid dem væk. – Udlever aldrig fortrolig information eller personlige oplysninger til trediepart – Vær opmærksom på Phishere (Falske website og Social Engineering) – Pas på hvor du downloader fra og hvad du downloader

33 – Konfigurer din browser til at spørge om du vil tillade Active Content, idet det gør at programmet afvikles direkte på din PC – Tag regelmæssig back-up – Brug passwords på mere end 7 tegn – Benyt digital signaturer ved udveksling med offentlige myndigheder – Krypter øvrig informationsudveksling – Vis hvad du står for på dit website- fortæl at I har en sikkerhedspolitik – Brug følgende software som beskyttelse Antivirus Firewall Antispyware Antispam Rootkitscanning og et sikkert hostet website!

34 Spørgsmål ?


Download ppt "IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander."

Lignende præsentationer


Annoncer fra Google