Syv sikkerheds-trusler som du er nødt til at vænne dig til

Sikkerheds-truslerne bliver mere og mere avancerede. Her har du syv trusler, som du er nødt til at vænne dig til.

Der var engang, hvor it-sikkerhed mest af alt handlede om at lappe sikkerhedshuller i Windows, Internet Explorer, Adobe og lignende, så grumme hackere ikke kunne få adgang til din computer og overtage kontrollen på mærkværdig vis.

Den trussel findes selvfølgelig stadigvæk. Men samtidig er trusselsbilledet blevet meget mere komplekst i takt med, at hacker-miljøet er blevet mere professionaliseret, robotter har vundet indpas, og priserne for et hack er faldet markant.

Det kan du læse mere om her: Hackerne kommer - og du kan (næsten) intet gøre

Her har du syv trends inden for it-sikkerhed, som vil kunne ramme dig, men som vi for blot få år siden næppe ville have regnet for mulige.

Hackere hacker din bil
Vores biler bliver mere og mere digitaliserede, og det øger opmærksomheden fra de kriminelle miljøer.

Det begynder med navigations- og infotainment-systemerne, som i stort omfang er begyndt at blive koblet sammen med smartphones, som igen er koblet sammen med computere, arbejdspladsens systemer og så videre.

Det er allerede lykkedes for it-sikkerhedsfolk helt at overtage kontrollen over en bil i drift via et sikkerhedshul i bilen infotainment-system. Den slags vil øge risikoen for afkrævning af ransomware fra hackere.

Og hvad med VW's nuværende kæmpekrise, der kan skyldes en enkelt indlagt kode i et udbredt software-program i bilerne, som en fiffig hacker måske godt kunne finde ud af at udnytte?

Mulighederne for er med andre ord mange.

Malware i din BIOS
Vi har vænnet os til, at malware, virusser og trojanere er noget, som inficerer styresystemerne på vores forskellige enheder, hvorfra de kryber videre ud i maskinerne.

Sådan er det stadig. Men truslerne dukker også op andre steder. Der kommer nemlig flere og flere eksempler på malware, som sigter efter computernes underliggende firmware.

Disse stykker malware kan være nærmest umulige at fjerne, når de først har fået bid.

Problemet med malware, der sigter efter firmwaren er, at den smutter uden om styresystemet, der som regel er godt beskyttet. Det gør alle computere ret sårbare over for denne type malware - inklusive dem, der kører med styresystemer, som har ry for at være ret sikre.

Det så vi i sommerens løb, hvor Apple fik travlt med at løse et alvorligt sikkerhedsproblem.

Malware overføres gennem luften
Det lyder vildt nok, men det har vi faktisk set fornylig med badBIOS, der både sigtede efter computernes BIOS og blev overført trådløst.

Det kan du læse mere om her: Sikkerhedsmand: Ny malware-type kan overføres gennem luften.

Udnytter flash
Vi har tidligere set adskillige eksempler på, at malware bliver overført fra en computer til en anden via inficerede filer i USB-nøgler.

I store træk har det været muligt at løse problemet med inficerede filer på USB-nøgler med en god antivirus-løsning.

Sikkerheds-foranstaltningerne kommer imidlertid til kort, hvis det er selve flash-enheden, der er inficeret.

Det så vi med den såkaldte badUSB-trussel, som i fjor blev betegnet som en af de største it-trusler nogensinde. Den type kommer vi til at se mere til.

Du kan læse mere om badUSB her: Sådan går du til modangreb på kæmpe USB-brist.

Apples Mac og iOS er ikke længere sikre
Der var engang, hvor langt størstedelen af hacker-angrebene var rettet mod Microsofts Windows-univers og sjældent med Apples software, der måske derfor fik ry for at være langt mere sikker og uigennemtrængelig.

I takt med Apples udbredelse er steget, er antallet af angreb rettet mod Mac og iOS vokset. Nogle af angrebene er i sagens natur lykkedes.

Et eksempel var den kinesiske WireLurker, der via inficerede OS X-apps inficerede iPhone-telefoner, så snart de blev koblet på Mac'en. Her blev kontakter, opkalds-historik og andet omgående kopieret.

Et andet eksempel er den nylige XCodeGhost, som du kan læse mere om her.

Dit grafikkort er et oplagt mål
Mange computere er udstyret med gode grafikkort, som gør dem gode til spil og andre grafiktunge opgaver.

Også grafikkortene er begyndt at blive udvalgt som indgangsveje til computerne, og det kan ret nemt lade sig gøre, hvilket du kan læse et eksempel på her.

Læs også: Stortest af 17 grafikkort: Spilgrafik til erhvert budget.

Apparater i hjemmet er en kæmpetrussel
Det er jo meget smart med et internet-opkoblet kamera derhjemme, så du kan holde med stuen, selv om du er langt hjemmefra. Eller hvad med net-opkoblede husholdningsaapparater?

Sådan ser den snarlige fremtid ud, når 'Internet of Things' for alvor vil begynde at tage fart.

Det siger næsten sig selv, at det opkoblede hjem vil blive et slaraffenland for hacker-miljøet - ikke mindst fordi det forventes, at mange af de små apparater og sensorer ikke vil blive sikkerhedsopdateret særligt ofte - om overhovedet.

Det kan du læse mere om her: Producenter af næste teknologi-bølge blæser på sikkerhed: Kan blive en alvorlig trussel mod dig.


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Datacenter og hosting: Sådan får du mere ud af dine data

Bliv opdateret på alle de nye teknologier og tendenser inden for datacenter-løsninger og hosting af markedets stærkeste leverandører. Du får også gode råd om, hvordan du kan sikre en fleksibel skalering i datacentret og potentielt opnå effektiviseringer og besparelser.

13. december 2016 | Læs mere


Kom godt i gang med EU-persondataforordningen

EU's persondataforordning træder i kraft 14. april 2018. Med trusler om høje bøder vil EU tvinge langt de fleste virksomheder til at få styr på deres håndtering og sikring af persondata. Så det er på høje tid at komme i gang ? kom og hør om kravene og se løsninger, der letter arbejdet frem mod at blive compliant.

15. december 2016 | Læs mere


Datacenter og hosting: Sådan får du mere ud af dine data

Bliv opdateret på alle de nye teknologier og tendenser inden for datacenter-løsninger og hosting af markedets stærkeste leverandører. Du får også gode råd om, hvordan du kan sikre en fleksibel skalering i datacentret og potentielt opnå effektiviseringer og besparelser.

19. januar 2017 | Læs mere






Computerworld
Jens Højgaard skrev negativ anmeldelse på Trustpilot - nu er han blevet sagsøgt for 11.419 kroner
En negativ anmeldelse på Trustpilot om et inkassofirma har indtil videre kostet den selvstændige hvidevare-reparatør Jens Høgni Højgaard flere tusinde kroner og en tur i retten. Forklaringen er, at inkassofirmaet har forbudt kunder at udtale sig negativt i offentlighed om selskabet.
CIO
Har rulllet Mac-computere ud til 90.000 ansatte: Her er seks nyttige erfaringer fra IBM's store Mac-udrulningsprojekt
På lidt over et år har IBM rullet 90.000 Mac-computere ud til medarbejderne, mens virksomheden har gjort sig en hel række erfaringer. Læs her, hvad IBM har lært af projektet.
Comon
Overblik: Her har du ni af årets allerbedste bærbare computere
Her har du en liste over ni af de bedste bærbare computere, du kan købe i Danmark.
Channelworld
Overblik: Det ved vi efter første retsmøde i den store Atea-bestikkelsessag
Den første sag om bestikkelse af offentlige ansatte kører i disse dage, hvor offentlige ansatte anklages for at have modtaget bestikkelse fra it-giganten Atea.
White paper
Sådan overvinder man de 5 største udfordringer ved application recovery.
Få svar på hvordan man løser de 5 største udfordringer ved application recovery