Artikel top billede

Sådan forhindrer du et Conficker-angreb

Samtlige infektioner af Conficker kunne ifølge Microsoft nemt være undgået.

Computerworld News Service: Hvis erhvervslivet og forbrugerne havde overholdt helt grundlæggende sikkerhedsregler, kunne samtlige tilfælde af infektioner med computer-ormen Conficker havde været undgået.

Det hævder Microsoft, der i andet halvår af 2011 opdagede 1,7 millioner tilfælde af Conficker-infektioner.

Hvert eneste tilfælde af Conficker-infektion kan ifølge Microsofts seneste Security Intelligence-rapport føres tilbage til én ud af kun to angrebsmetoder:

Angreb via svage eller stjålne kodeord eller udnyttelse af softwaresårbarheder, der i forvejen eksisterer rettelser til.

Så hvis flere anvendte stærke kodeord og håndterede kodeord på en sikker måde samt omgående installerede sikkerhedsopdateringer, ville der være langt færre infektioner med Conficker.

Men i stedet er situationen den, at antallet af infektioner faktisk steg med mere end en halv million i fjerde kvartal 2011.

På trods af disse enkle foranstaltninger har Conficker konsekvent været den største trussel mod erhvervslivets it-sikkerhed de sidste to et halvt år.

Installlerer keyloggers

For retfærdighedens skyld må det her nævnes, at ormen ofte installerer såkaldte keyloggers, der overvåger brugerens tastetryk og således bruges til at stjæle kodeord, der indtastes via tastaturet, påpeger Tim Rains, der er Microsofts director of trustworthy computing.

Rapporten oplyser nogle af de kodeord, som Conficker omgående forsøger, når den er kommet ind på en computer på et virksomhedsnetværk for at få adgang til delte netværksressourcer.

Denne liste er et studie i svage kodeord med et udpluk som følgende: 11, 22, admin, asdfgh, foofoo, Password.

Microsofts rapport har også en række anbefalinger til virksomheder, der forsøger at bekæmpe de såkaldte advanced persistent threats (APT), der beskrives som målrettede angreb, der anvender en række forskellige metoder, og som udføres af modstandere, der er meget målbevidste.

Bred risikostyring

Det er faktisk denne beslutsomhed og dedikerede indsats i forhold til langsigtet infiltration, der er de mest karakteristiske egenskaber ved APT'er, påpeger Rains.

Bekæmpelsen af sådanne målrettede angreb kræver en helhedsorienterede risikostyring, hvilket inkluderer forebyggelse men også opdagelse.

En tilgang med inspiration i big data-tendensen, hvor man sammenfatter netværks-sikkerhed og -trafikdata og analyserer dataene for afvigende adfærd, øger chancerne for at opdage den skadelige aktivitet af malware, der aktivt forsøger at forblive skjult, forklarer han.

Virksomheder bør også opdele deres netværk i segmenter med det formål at dæmme op for succesfulde angreb og på den måde give it-afdelingen mere tid til at opdage truslen og reagere.

Reaktionen er ifølge Rains nødt til at være velgennemtænkt og ligge på rygraden, så den kan implementeres hurtigt, hvis der bliver brug for det.

Læs også:

Her er de største it-trusler mod virksomhederne

Stuxnet og Duqu var blot de første - nye orme på vej.

Microsoft spærrer for snedig malware-genvej.

20 års angreb på Windows: Malware som en industri.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Computerworld Cloud & AI Festival 2025

Med den eksplosive udvikling indenfor cloud & AI er behovet for at følge med og vidensdeling større end nogensinde før. Glæd dig til to dage, hvor du kan netværke med over 2.400 it-professionelle, møde mere end 50 it-leverandører og høre indlæg fra +90 talere. Vi sætter fokus på emner som AI; infrastruktur, compliance, sikkerhed og løsninger for både private og offentlige organisationer.

17. september 2025 | Læs mere


IT og OT i harmoni: Sikring uden at gå på kompromis med effektiviteten

IT og OT smelter sammen – men med risiko for dyre fejl. Få metoder til sikker integration med ERP, kundesystemer og produktion. Tilmeld dig og få styr på forskellene og faldgruberne.

24. september 2025 | Læs mere


NIS2: Vi gør status efter tre måneder og lærer af erfaringerne

Vær med, når vi deler oplevelser med implementering af NIS2 og drøfter, hvordan du undgår at gentage erfaringerne fra GDPR – og særligt undgår kostbar overimplementering.

30. september 2025 | Læs mere