1 / 34

Säkerhet för “Silver Surfers”

Säkerhet för “Silver Surfers”. Joakim von Braun Säkerhetsrådgivare SeniorNet Södermalm 2005-05-24. Seniorer mycket aktiva användare. Av personer som är boende i Stockholm och är 55 år och däröver, surfar 45 procent minst ett par gånger varje vecka. Säkerhet för privatanvändare.

teness
Download Presentation

Säkerhet för “Silver Surfers”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Säkerhet för “Silver Surfers” Joakim von Braun Säkerhetsrådgivare SeniorNet Södermalm 2005-05-24

  2. Seniorer mycket aktiva användare • Av personer som är boende i Stockholm och är 55 år och däröver, surfar 45 procent minst ett par gånger varje vecka.

  3. Säkerhet för privatanvändare • Virus, maskar och trojaner • Spam och e-mail • Hacking • Spyware och Uppringningsprogram • Avlyssning • E-handel • Piratkopiering • Sex och pornografi

  4. Joakim von Braun • Senior Security Advisor • Född 1955 • Fil kand • Professionellt säkerhetsarbete i över 30 år • Extern rådgivare och konsult SÄPO i 25 år • Arbete åt den militära underrättelsetjänsten • Egen företagare i 13 år • Konsult • Föredragshållare och lärare • Journalist

  5. Symantec • Världsledande inom IT- och Internet-säkerhet • 19 % av världsmarknaden för brandväggar, IDS, antivirus, • filterprogram, säkerhetsrevision mm. • Managed Security • Kontor i över 40 länder • Partners i 126 länder • 15 laboratorier, responsteams och SOCs 24/7/365

  6. Virusen är döda!!! • De första datavirusen dök upp redan på 1980-talet. Men 1998 dök trojanerna NetBus och Back Orifice upp, och året därpå började vi se allt fler och fler maskar som spred sig över Internet. Cirka 2001 var virusen i det närmaste utkonkurrerade. • Dagspress och datatidningar (och ibland även vi experter) talar ofta om ”virus” eftersom vanliga användare ungefär vet vad det rör sig om för slags problem.

  7. Fientlig kod – vad är det? • Virus – fientlig och/eller oönskad kod som sprider sig mellan program på en dator eller mellan olika dokument • Maskar - fientlig och/eller oönskad kod som sprider sig mellan datorer över nätverket eller över Internet • Trojanska hästar - fientlig och/eller oönskad kod som sprids gömda i programfiler och som sedan utför olika slags uppdrag på den infiltrerade datorn • Fientliga script – JavaScript, VB-script och ActiveX-kontroller göms på Web-sidor och i mail

  8. Varför har vi alla dessa problem? • Anledningen till att dagens hackers och de som skriver fientlig kod gör som de gör har förändrats de senaste två åren. • Idag vill alla tjäna pengar. Man sprider spam, bedriver utpressning, stjäl personinformation som säljs vidare, utnyttjar andras kreditkort, hackar sig in på bankkonton, säljer hackingverktyg till andra personer, och en massa annat.

  9. Mask-spridning • 1.095 Windows-maskar sprider sig på följande sätt: • - via E-mail 574 • - via nätverket 201 • - via IRC 339 • - via ICQ 51 • - via Messenger-tjänster 50 • - via P2P 203 • (av 6.073 filer 2004-01-27)

  10. Vad är en ”trojansk häst”? • Trojaner är en slags avancerade hacker-verktyg • De kan inte sprida sig själva som virus och maskar • Trojaner döljs ofta inne i andra program • Många trojaner kan göra att en hacker kan fjärrstyra en dator • Andra funktioner är att hackern loggar allt som skrivs på tangentbordet eller stjäl användarens lösenord.

  11. Firewall = endast 50 % skydd • 2.265 st Remote Access • 495 st Keyloggers • 609 st Password-stealers • 336 st Hacking tools (IP scanners, sniffers etc) • 360 st DoS tools • 387 st Anti-protection tools • statistiken baserad på 6.073 filer, 2004-01-27

  12. Fjärrstyrnings-trojaner • Stjäla lösenord • Kopiera filer • Logga allt som skrivs på tangenbordet • Utföra affärer på Internet-banker (cirka 50 st) • Ändra på användarens deklaration • På andra sätt utnyttja 24-timmarsmyndigheterna • Lagra hacking-program, stula kreditkortsnummer, barnporr

  13. Definitionen av ett blandat hot • ”Blandade hot kombinerar karaktäristiken av virus, maskar, trojanska hästar and fientlig kod, med olika sårbarheter för servrar och Internet för att starta, överföra och sprida en attack. Genom att utnyttja flera olika metoder och tekniker, kan blandade hot spridas mycket snabbt och förorsaka omfattande skador.”

  14. Ökningen av Blended Threats 70-procentig ökning mellan 2001 och 2002. Säkerhetshål medför att datorn måste uppdateras.

  15. Blandade Hot – ett exempel • Masken Appix (september 2002): - Både virus, mask och trojansk häst - Utnyttjar två säkerhetshål i Outlook, Outlook Express och Internet Explorer - Dödar Antivirusprogram och Personliga brandväggar - Kan smitta från Web-sidor - Använder egen SMTP-server - Sprider sig via e-mail - Sprider sig med hjälp av KaZaA och eDonkey2000 - Kan utföra Denial-of-Service (DoS)-attacker

  16. Spam • Inte svenskt problem fram till slutet av 2001 • 90 % av spam är på engelska • Mycket spam kommer från svenska adresser • Mail-relay, hacking, fjärrstyrningstrojaner • Var 3:e anställd drabbas av spam

  17. Varifrån kommer adresserna? • CD-skivor med tiotusentals adresser • Web-läsarna kollas • Nyhetsgrupper scannas • Spyware-program • Barn lockas fylla i Web-formulär • Tävlingar på Internet

  18. Hackers

  19. Hacking • Bredband = lokalt nätverk • Oftast identisk IP-adress • Kommunikationen öppen 24/7 • Stor bandbredd • Stor lagringskapacitet • Ett fåtal har ett försvar

  20. Masken Novarg (MyDoom)

  21. Hacktivism • Många anger politiska skäl till att hacka andras servrar eller utföra Denial of Service-attacker

  22. Spyware • Styr reklamen på Internet • Göms i nedladdningsbara program – de är inte ”freeware” • Liknar trojanska hästar • Spyware samlar allt mer information • Lämnar ut ditt privatliv • Utan spyware dör många nedladdade program

  23. Dialers eller Uppringnings-program • Dialers kan endast användas mot modem-användare • Byter ut telefonnumret • Betalnummer • Utlandsnummer • Fakturor

  24. E-commerce • Användare skrämda i onödan • Överföring av kreditskortsinformation säkert • Databaser hackas ofta – onödigt spara CC information • Kundvagnar många gånger osäkra • Priser kan manipuleras • Webauktioner stort för bedragare

  25. Phishing • E-mail från banker och kreditkortsföretag • Logotyper och typografi stämmer till 100 % • Web-länk (URL) till en server på Internet • Uppmaning att skriva in personinformation • Bedrägerier – bank, kontokort, lån etc

  26. Piratkopiering • Brottsligt • Fara för virus, maskar och trojaner • Säkerhetshål i programmet • Många konfigurerar felaktigt • Spyware • P2P-program

  27. Piratkopior finns överallt

  28. Sex-brott

  29. Många privatpersoner sårbara • Endast 70 procent har Antivirus-program • Många som har AV har inte uppdaterat dem (cirka 20 %) • Ett fåtal har personliga brandväggar • Mycket få personer uppdaterar OS och övriga program • Stor okunskap • Naiva om risken • Tar sällan backup • Kollar inte datorn regelbundet

  30. Vulnerability Statistics • 25% of online users report a port scan vulnerability • 21% report a NetBIOS privacy vulnerability • 31% are still not running antivirus software • 56% report a browser privacy vulnerability • 36% report a virus or Trojan infection* Source: Over 1.5M results submitted to Symantec Security Check website. *Virus infection statistics are from over 737,000 results submitted. All statistics are as of July 2002. 4

  31. Hur skydda sig? • Antivirusprogram (uppdatering minst 1 gång/dag) • Personlig brandvägg (uppdatering 1 gång/vecka) • Uppdatering av Windows • Uppdatering av alla program • Spamfilter • Starkt lösenordsskydd

  32. Hur blir man av med spam? • Byt ut din mail-adress • Ta bort mail-adressen ur Web-läsaren • Skaffa en eller flera extra adresser enbart för reklam och liknande • Iaktta försiktighet • Lämna inte ut din mail-adress i onödan • Installera ett spam-filter • Ställ krav på din Internet-leverantör

  33. Skydd mot virus, maskar, trojaner, hackers och läckage av • privat information Samtliga program är fullständigt integrerade: • Norton Personal Firewall • Norton AntiVirus • NortonIntrusionDetection • Norton Privacy Control • Norton Parental Control • Norton Spam Alert • Ad Blocking 8

  34. Frågor • Jvonbraun@symantec.com

More Related