Artikel top billede

Sådan forhindrer du et Conficker-angreb

Samtlige infektioner af Conficker kunne ifølge Microsoft nemt være undgået.

Computerworld News Service: Hvis erhvervslivet og forbrugerne havde overholdt helt grundlæggende sikkerhedsregler, kunne samtlige tilfælde af infektioner med computer-ormen Conficker havde været undgået.

Det hævder Microsoft, der i andet halvår af 2011 opdagede 1,7 millioner tilfælde af Conficker-infektioner.

Hvert eneste tilfælde af Conficker-infektion kan ifølge Microsofts seneste Security Intelligence-rapport føres tilbage til én ud af kun to angrebsmetoder:

Angreb via svage eller stjålne kodeord eller udnyttelse af softwaresårbarheder, der i forvejen eksisterer rettelser til.

Så hvis flere anvendte stærke kodeord og håndterede kodeord på en sikker måde samt omgående installerede sikkerhedsopdateringer, ville der være langt færre infektioner med Conficker.

Men i stedet er situationen den, at antallet af infektioner faktisk steg med mere end en halv million i fjerde kvartal 2011.

På trods af disse enkle foranstaltninger har Conficker konsekvent været den største trussel mod erhvervslivets it-sikkerhed de sidste to et halvt år.

Installlerer keyloggers

For retfærdighedens skyld må det her nævnes, at ormen ofte installerer såkaldte keyloggers, der overvåger brugerens tastetryk og således bruges til at stjæle kodeord, der indtastes via tastaturet, påpeger Tim Rains, der er Microsofts director of trustworthy computing.

Rapporten oplyser nogle af de kodeord, som Conficker omgående forsøger, når den er kommet ind på en computer på et virksomhedsnetværk for at få adgang til delte netværksressourcer.

Denne liste er et studie i svage kodeord med et udpluk som følgende: 11, 22, admin, asdfgh, foofoo, Password.

Microsofts rapport har også en række anbefalinger til virksomheder, der forsøger at bekæmpe de såkaldte advanced persistent threats (APT), der beskrives som målrettede angreb, der anvender en række forskellige metoder, og som udføres af modstandere, der er meget målbevidste.

Bred risikostyring

Det er faktisk denne beslutsomhed og dedikerede indsats i forhold til langsigtet infiltration, der er de mest karakteristiske egenskaber ved APT'er, påpeger Rains.

Bekæmpelsen af sådanne målrettede angreb kræver en helhedsorienterede risikostyring, hvilket inkluderer forebyggelse men også opdagelse.

En tilgang med inspiration i big data-tendensen, hvor man sammenfatter netværks-sikkerhed og -trafikdata og analyserer dataene for afvigende adfærd, øger chancerne for at opdage den skadelige aktivitet af malware, der aktivt forsøger at forblive skjult, forklarer han.

Virksomheder bør også opdele deres netværk i segmenter med det formål at dæmme op for succesfulde angreb og på den måde give it-afdelingen mere tid til at opdage truslen og reagere.

Reaktionen er ifølge Rains nødt til at være velgennemtænkt og ligge på rygraden, så den kan implementeres hurtigt, hvis der bliver brug for det.

Læs også:

Her er de største it-trusler mod virksomhederne

Stuxnet og Duqu var blot de første - nye orme på vej.

Microsoft spærrer for snedig malware-genvej.

20 års angreb på Windows: Malware som en industri.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere


Internationale dataoverførsler: Bananrepublikker og spionage

Det er nu lovpligtigt at dokumentere beskyttelsesniveauet af persondata, når de overføres til tredjelande. Vi sætter derfor fokus på, hvordan virksomhederne styrer deres internationale dataoverførsler fri af tredjelandes overvågning. Vi dykker samtidig ned i hele det spegede kompleks omkring Schrems II, FISA 702 og EO 12.333, og hvordan det spiller sammen med dansk fortolkning og praksis.

25. maj 2021 | Læs mere


Empower your SAP

In this inspiring webinar you can get more information on how you can accelerate your cloud transformation and migration to SAP S/4HANA. We will present typical challenges of migrating to the cloud and transforming your SAP environments, while giving you insights on how to tackle the obstacles, including how T-Systems can help define and accelerate a digital roadmap for your SAP journey.

26. maj 2021 | Læs mere






Premium
Deloitte køber dansk SAP-specialist: "Opkøbet manifesterer vores ambitioner om at stå stærkt på SAP-agendaen"
Konsulentvirksomheden Deloitte køber den danske SAP-virksomhed Syncronic. Opkøbet er en del af en større strategi for Deloitte om at sætte sig massivt på det nordiske SAP-marked.
Computerworld
Bombe under Amazon og Wish-shopping: Millioner af danskere risikerer ekstra gebyr
Nye toldregler fjerner snart bagatelgrænse for handel udenfor EU – en skærpelse, der gør at over tre millioner danske nethandlende kan se frem til en ekstraregning.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Ét klik kan lægge din virksomhed ned: Sådan bekæmper du mailtrusler
Mailbårne angreb er blandt de mest udbredte og ofte mest alvorlige cybertrusler. Dette whitepaper fra F-Secure giver overblik over, hvordan de mest udbredte mailbårne trusler fungerer, hvordan de detekteres – og hvordan du beskytter din organisation.