1 / 34

IT Sikkerhed og fremtidens trusselsbillede

IT Sikkerhed og fremtidens trusselsbillede. / Mette Nikander. Virus og orme Trojanere Botnets Rootkits Phishing Spam Spyware. Virus æra 1986-2005. Om C-cure. | Samarbejdspartnere. | Netværkspartnere. | Produkter. | Support. | Trusselsbilledet. | Referencer.

brit
Download Presentation

IT Sikkerhed og fremtidens trusselsbillede

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander

  2. Virus og ormeTrojanereBotnetsRootkitsPhishingSpamSpyware

  3. Virus æra 1986-2005

  4. Om C-cure | Samarbejdspartnere | Netværkspartnere | Produkter | Support | Trusselsbilledet | Referencer Trusselsbilledet idag

  5. Hvem er de personer der udbyder og opsøger børneporno? • Det kunne være din nabo, eller din bedste ven der udbyder det på sin PC eller et website. • Og de der opsøger det,- ja hvor godt kender vi egentlig hinanden??

  6. Børneporno via Proxy Børnepornoklubben • Ed • Bob • Lisa • Jack • Peter PC eller webserver • (Zombie / Proxy) • Mary

  7. Før bekæmpede man disse hyggelige fyre.. Joseph McElroyHackede Fermi laboratoriets netværk Chen-Ing HauCIH virus forfatter Jeffrey ParsonBlaster.C forfatter

  8. Jay EchouafniCEO,og DDoS attacker Jeremy JaynesMillionær,og spammer Andrew SchwarmkoffMedlem af den russiske mafia og phisher Idag bekæmper man denne slags typer!

  9. Trusselsbilledet idag

  10. MS05-039 er en Microsoft sårbarhed • Zotob ormen fundet d.14. Augustudnytter denne sårbarhed • Zotob er den hurtigste nogensindetil at finde og udnytte sårbarheder

  11. MS05-039 orme fjerner også hinanden for at etablere ”Botnets” der kan bruges til distribution af spam, spyware og virus

  12. Direkte spam • Enlarge-Your-Penis • Enterprises Inc. • (Spammer) • Ed • ?#%$!? • Bob • ?#%$!? • Lisa • ?#%$!? • Jack • ?#%$!? • Mary • ?#%$!?

  13. Hvad er Rootkits? • - Et rootkit er et program som kan skjule farligt software • - Angriberens interesse er at opretholde forbindelsen til den angrebne PC i så lang tid som muligt • - Det første Unix rootkit dukkede op i 90’erne. • De første rootkits skulle primært erstatte system funktioner F.eks. "ls" værktøjet kan liste directory’s indhold og udprinte dette. Et særligt rootkit kan erstatte denne version med en der ikke vil udprinte bestemte filnavne. • - Windows rootkits dukkede op i 2000

  14. Udfordringer • Når et rootkit er blevet installeret kan det ikke findes af traditionel Anti-virus • Heldigvis findes der teknologi der kan forhindre visse rootkits i at skjule sig • Kerne rootkits kan kontrollere alt • I kernen (driveren) har rootkit samme rettigheder som operativ systemet – det kontrollerer alt • Windows security model • De fleste hjemmebrugere kører som ”Local Admin” – hvilket betyder at deres konti ikke må installere drivers eller indsætte kode der kan iværksætte processer på hosten • Rootkits er typisk udviklet i open source • En hacker der kan programmere kan kompilere programmer der ikke afsløres af antivirusprogrammer • Disse teknologier er svære, men nye virusforfattere kan kopiere direkte fra professionelle hackere

  15. Mobile trusler "Let's go to work . We are starting Cell Phone Virus Challenge. Any contribution welcomed (the more funny solution, the better). Deadline has not been set” - Et statement fra et undergrunds website på virus.cyberspace.sk

  16. Findes der virus til mobile enheder? 2005-01-19 Cabir.r 2005-01-19 Cabir.p 2005-01-19 Cabir.o 2005-01-19 Cabir.n 2005-01-10 Lasco.a 2005-01-03 Cabir.m 2005-01-03 Skulls.d 2004-12-30 Cabir.k 2004-12-30 Cabir.g 2004-12-28 Cabir.l 2004-12-28 Cabir.j 2004-12-27 Cabir.i 2004-12-27 Cabir.h 2004-12-21 Cabir.f 2004-12-21 Skulls.c 2004-12-09 Cabir.e 2004-12-09 Cabir.d 2004-12-09 Cabir.c 2004-11-29 Skulls.b 2004-11-19 Skulls.a 2004-08-11 Mquito 2004-08-06 Brador 2004-07-17 Duts 2004-06-16 Cabir.b 2004-06-15 Cabir.a 2005-05-02 Skulls.j 2005-05-02 Skulls.i 2005-04-14 Hobbes.A 2005-04-06 Fontal.a 2005-04-04 Mabir.a 2005-03-29 Skulls.h 2005-03-29 Skulls.g 2005-03-22 Drever.c 2005-03-22 Drever.b 2005-03-22 Skulls.f 2005-03-18 Drever.a 2005-03-18 Locknut.b 2005-03-14 Hobbes.a 2005-03-08 Skulls.e 2005-03-07 CommWarrior.a 2005-03-15 CommWarrior.b 2005-02-01 Locknut.a 2005-01-19 Cabir.u 2005-01-19 Cabir.t 2005-01-19 Cabir.s 2005-09-20 Cardtrap.a 2005-09-16 Skulls.n 2005-09-16 Doomboot.e 2005-09-14 Doomboot.d 2005-09-07 Fontal.c 2005-09-07 Doomboot.c 2005-09-02 Appdisabler.d 2005-08-31 Cabir.z 2005-08-31 Cadomesk.a 2005-08-26 Doombott.b 2005-08-17 Appdisabler.c 2005-08-09 Blankfont.a 2005-07-08 Onehop.a 2005-07-08 Bootton.a 2005-07-01 Doombott.a 2005-06-23 Skulls.m 2005-06-23 Fontal.b 2005-05-11 Skulls.k

  17. Skulls Trojan designet til Symbian Vil du modtage filen Ja eller Nej?Fjerner dine applikationer fra skærmen og erstatter dem med dødningehoveder

  18. Skulls.D

  19. Fremtidige scenarier på mobiltelefoni • Vira der uopfordret kan ringe betalingsnumre op • Vira som kan springe fra telefoner til PC’ere og tilbage via Bluetooth og WLAN • Vira som kan optage samtaler ført nær telefonen • Vira som kan optage samtaler ført på telefonen og sende dem uopfordret til nogen som en AMR/WAV/3GPP fil • Vira som kan starte tilfældige konference kald, imens du taler med en anden • Vira der får telefonen til at ringe nogen op og svare grimt når opkaldet besvares • Vira der laver en høj hylelyd under samtaler • Vira der kontakter hvilken som helst bluetooth forbindelse i nærheden • Vira der resetter hele mobilen ("*#7370#") • Vira der forhindrer mobilen i at opstarte boote • Vira der sender uforskammede eller fjendtlige SMS beskeder til millioner af telefoner • Vira der forstyrrer/ødelægger GSM base stationen • Vira der vil forsøge at forøge radioaktiviteten i telefonen

  20. Fil Server Email Server PDA / Mobiltelefon Firewalls & Gateways N Netværksbrugere Medarbejdernes eksterne opkoplinger til netværket Samarbejds- partner Et typisk netværk Midlertidigt ansatte

  21. Hvad skal vi gøre ved websitet? • Sikker hosting: • Back-up • Firewall • Anti-virus • Password beskyttelse • Løbende penetreringstests

  22. Hvad kan man mere gøre mod alle disse trusler? • Vedr. dit website, sørg for differentieret redigering • Vis ikke og oplys ikke om,-dine mailadresser åbent på internettet. For hjælpeværktøj, se denne adresse http://www.seowebsitepromotion.com/obfuscate_email.asp • Vær kritisk omkring hvilke mapper du deler med hvem før du går på internettet • Ajourfør dit operativsystem

  23. Brug din sunde fornuft når du læser e-mails,- slet ukendte afsendere, emails der ikke giver mening og mail med ukendte vedhæftninger • Opdateringer sendt direkte I en e-mail fra Microsoft eller andre lignende større producenter, er IKKE ÆGTE,- så smid dem væk. • Udlever aldrig fortrolig information eller personlige oplysninger til trediepart • Vær opmærksom på Phishere (Falske website og Social Engineering) • Pas på hvor du downloader fra og hvad du downloader

  24. Konfigurer din browser til at spørge om du vil tillade Active Content, idet det gør at programmet afvikles direkte på din PC • Tag regelmæssig back-up • Brug passwords på mere end 7 tegn • Benyt digital signaturer ved udveksling med offentlige myndigheder • Krypter øvrig informationsudveksling • Vis hvad du står for på dit website- fortæl at I har en sikkerhedspolitik • Brug følgende software som beskyttelse • Antivirus • Firewall • Antispyware • Antispam • Rootkitscanningog et sikkert hostet website!

  25. Spørgsmål ?

More Related