Sådan gør du din Windows hacker-sikker

På ganske få minutter kan du reducere risikoen for angreb mod din Windows-baserede computer til en mikroskopisk størrelse. Her er de programmer, som er farlige.

Annonce:
Annonce:
Læs også:
Din Adobe Flash Player er spækket med bugs

Sådan sikrer du dine Adobe-programmer mod hackere

Sådan forbedrer du it-sikkerheden med et snuptag


Det kræver ikke de store tekniske sværdslag at sikre maskinerne i netværket eller hjemme i privaten.

Det kræver faktisk kun lidt tid.

Ifølge en undersøgelse fra sikkerhedsfirmaet CSIS kommer 99,8 procent af alle malware-problemer, som gennemføres med kommercielle exploit kits, fra blot fem forskellige software-pakker.

Sikkerhedsfirmaet Kasperskys analyser konkluderer nogenlunde enslydende, at truslerne stammer fra de samme software-produkter.

Opdaterer man disse programmer, er man rigtig godt dækket ind mod denne type angreb. Typisk er de huller, som angribes nemlig kendte og derfor lukkede af software-producenterne.

Informationerne har CSIS i en periode på knap tre måneder indsamlet i form af realtidsdata fra diverse såkaldte exploitkits.

Et exploitkit er en kommerciel hacker-værktøjskasse som aktivt misbruges af it-kriminelle, og som udnytter sårbarheder i populær software som eksempelvis Adobe Acrobat.

Op imod 85 procent af samtlige virusinfektioner sker via exploitkits, oplyser man.

Ud fra de indsamlede data konstaterer CSIS, at 99,8 procent af alle infektioner fra kommercielle exploitkits skyldes manglende opdatering af nogle ganske få applikationer.

Klassens problembørn

Problembørnene er Adobe Reader, Acrobat og Flash, der samlet set står for 48 procent af sårbarhederne. Men også Java JRE er en stor synder med 37 procent.

Det sidste program med en tocifret sikkerhedsrisiko er Microsofts egen browser, Internet Explorer, der står for ti procent af infektionerne af hardwaren.

Alene ved at opdatere produkterne fra disse tre software-huse har man allerede barberet 95 procent af de potentielle malware-problemer fra.

Desuden skal man være opmærksom på at opdatere Apples QuickTime-afspiller og hjælpefunktionen i Windows HCP.

Blandt de brugere, som har været ramt af angreb fra disse exploitkits, er det 66 procent, der surfer med Internet Explorer, mens 21 procent bruger Firefox og otte procent Google Chrome.

Man kommer langt ved at benytte Windows Update, men der findes også flere gratisprogrammer, der kan administrere opdateringer til privatmaskinen, eksempelvis Heimdal og The Secunia Personal Software Inspector (PSI).

Læs også:
Din Adobe Flash Player er spækket med bugs
 
Sådan sikrer du dine Adobe-programmer mod hackere

Sådan forbedrer du it-sikkerheden med et snuptag



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


IT-JOB

Se flere it-job hos

 
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
AlfaPeople Nordic A/S
Salg, implementering, udvikling og support af software og it-løsninger inden for CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Få succes med sourcing

Sourcing er en af de vigtigste strategiske discipliner i moderne it-drift. Uanset om du overvejer at in- eller outsource og hvad enten det er globalt eller lokalt, så kræver det viden og styr på aftaler og kontrakter. Læs mere

Whilborgs Konferencecenter - 2750 Ballerup



Datasikkerhed

Aldrig tidligere har det været mere afgørende, at vores it-systemer og data er sikre, for aldrig tidligere har vi været så afhængige af data. Og aldrig tidligere har vores data og systemer været så udsatte med så mange indgangsveje og muligheder for at blive ramt: Cloud, mobilbrug, BYOD samt virksomhedernes ofte meget fragmenterede it-infrastruktur med mange forskellige applikationer på kryds og tværs har givet mange nye kanaler ind til virksomhedernes netværk og systemer. Læs mere

Comwell Hotel Aarhus - 8000 Aarhus



Skygge-it

Mange it-afdelinger kæmper for at håndtere det kontrol-tab, der følger med, når medarbejdere og afdelinger begynder at anskaffe egne it-løsninger, som ikke nødvendigvis er koordineret eller godkendt af it-afdelingen. På dette How To seminar får du overblik over værktøjer og metoder til at håndtere skygge-it, så du genvinder kontrollen og minimerer it-sikkerheds-risikoen. Læs mere

Wihlborgs Konferencecenter - 2750 Ballerup







Computerworld
For få år siden var IP-telefoni det mest hotte: Nu smutter kunderne igen
Leverandørerne af IP-telefoni oplevede først et sandt boom af kunder, mens tele-teknologien var på alles læber. Nu forsvinder kunderne igen.
CIO
Ny CIO til Pandora - henter top-CIO fra GN Store Nord
Smykkegiganten Pandora henter ny CIO fra GN Store Nord. Han skal stå i spidsen for at opbygge en global it-organisation.
Channelworld
Atea spiller central rolle i nye anholdelser i it-bestikkelsessag: 3A-it afviser ethvert kendskab
3A-it peger fingeren mod Atea i bestikkelsessagen, hvor 27 mennesker fra blandt andre Forsvarets Efterretningstjeneste, Rigspolitiet og Udenrigsministeriet er sigtet for at modtage bestikkelse.
White paper
Tjekliste: 10 tegn på, at du har behov for at modernisere din Backup og Recovery løsning
Gennemgå denne tjekliste for at afgøre, om dit miljø har behov for en mere moderne tilgang til backup og recovery. Hvis ikke du kan tjekke nogen af disse af, kan det være tid til at revurdere din databeskyttelse strategi.