Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

20 års angreb på Windows: Her er fremtidens angreb

Del 7: Med 20 års erfaringer i bagagen er malware-industrien blevet effektiv og professionel. Men det er langt fra slut endnu. Se her, hvad du fremover kan vente dig af angreb på din Windows-computer.

Windows 7 er langt sværere at udnytte med malware end Windows XP.
 
De små spillere i malware-industrien bliver presset ud af markedet og selv de store spillere, der leder efter nye muligheder, finder kun få lavthængende frugter.
 
0-dagssårbarheder i Windows er dog stadig mange penge værd og de, der finder dem i dag, vil sandsynligvis ikke bruge dem til at lave skøre dialogbokse på din computer med tallet 1.
 
Derfor kan vi godt forvente, at malware på Windows fortsat vil være et problem, der udvikler sig på innovative måder.
 
En iøjefaldende tendens er stigningen i angreb med mål uden for Microsoft-land.

Koobface kører eksempelvis på Windows, men bruges til at høste information fra Facebook og MySpace samt narre brugerne til at installere falske antivirus-programmer. 

Industrispionage 

Nart Villeneuve giver et fremragende overblik over denne trussel (pdf).
 
En anden tendens vil sandsynligvis handle om industrispionage.
 
Hvad enten du tror på, at Stuxnet-ormen er designet til at ødelægge de iranske centrifuger til berigelse af uran eller ej, så kan der ikke være nogen tvivl om, at det var et ekstremt kompetent hold, der konstruerede denne utrolige samling af 0-dagsangreb mod Windows og Siemens Step 7.
 
Vi kan godt forvente, at lige lovligt motiverede organisationer vil blande en række innovative trusler for at forsøge at tage, hvad end de vil have.
 
Hvad angår værktøjer til konstruktion af malware, så ser det ud til, at ZeuS blot var begyndelsen.
 
Ved at udbrede mulighederne for at konstruere malware kan tilstrækkeligt dygtige udviklere af disse værktøjer tjene en helt pæn løn med væsentligt reduceret risiko.
 
Med salget af sådanne værktøjer behøver udviklerne ikke bekymre sig om at distribuere deres malware uden at blive fanget, holde websites til modtagelse af stjålne oplysninger oppe samt hvordan de omsætter de stjålne data til penge.
 
For nylig rapporterede Brian Krebs, at ZeuS og SpyEye tilsyneladende havde sluttet sig sammen.
 
 Den nyeste kildekode til ZeuS kan købes for godt en halv million kroner.
 
Med denne kildekode i hænderne kan man skabe og sælge sine helt egne specialtilpassede konstruktionsværktøjer til ZeuS.
 
Men malware-innovationens mest frugtbare retning er sandsynligvis social engineering.
 
Selvom det bliver sværere og sværere at bryde Windows-programmerne, så er det trods alt lige så let som altid at angribe det svageste led: Navnlig det led, der sidder med fingrene på tastaturet.
 
Forvent derfor at blive udsat for flere svindelnumre, flere falske opkald fra "it-supporten" og at endnu flere forvirrede brugere gladelig afgiver følsomme oplysninger til enhver, der hævder, de kan hjælpe med at løse et eller andet problem.
 
Malwaren på Windows har ændret sig meget i løbet af de sidste 20 år. Det har brugerne ikke.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4: Botnettets begyndelse.

Del 5: Windows slår revner.

Del 6: Malware som en industri.
 

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere