Artikel top billede

Hvis man kigger efter, kan man godt se en hardwarebaseret keylogger. Medmindre den er indbygget i selve tastaturet. (Foto: www.spyemporium.com)

Hvem aflytter dit keyboard?

De såkaldte keyloggers findes både i software- og i hardware-format. Israelskbaseret firma har specialiseret sig i modforanstaltninger til hardware-udgaven af teknologien, der optager alle dine tastetryk.

Infosecurity Europe, London: De fleste af os kender dem nok kun fra fiktionens verden.

Keyloggers.

Keyloggers optager en brugers tastetryk, så man
kan se alt, hvad brugeren skriver.

I bøgerne "Digital Fortress" af Dan Brown - forfatteren til Da Vinci-koden - og "Paranoia" af Joseph Finder spiller keyloggers en central rolle.

Udi Weisner, vicepresident for Safend, brugte begge eksempler fra fiktionens verden, da han fortalte om keyloggers på it-sikkerhedskonferencen Infosecurity Europe 2007.

Han bevægede sig dog hurtigt videre til virkelighedens verden og understregede, at keyloggers ikke kun er noget, som findes i litterære fantasier.

De er virkelige og anvendes i udbredt grad - blandt andet af virksomheder, der ønsker at kontrollere deres ansatte, men især af kriminelle og industrispioner til at opsnappe passwords, kreditkortnumre, personlige oplysninger og så videre.

Keyloggers findes både som software og som hardware. Ifølge Udi Weisner findes der i dag en mængde software som er i stand til at finde de softwarebaserede keyloggers.

Men med de hardwarebaserede keyloggers er det anderledes.

- De bruger ikke systemressourcer, og operativsystemet er ikke klar over, at de er koblet til computeren. Almindelig sikkerhedssoftware kan ikke afsløre dem, siger Udi Weisner.

Han nævner, at rengøringspersonale betales til at installere keyloggers.

Det er en simpel operation, der tager sekunder. Keyloggeren skal blot indsættes i PS/2-porten eller i USB-porten og derefter kobles tastaturet til keyloggeren.

Dagen efter kan rengøringspersonalet fjerne keyloggeren, der nu rummer en dags arbejde.

Ifølge Udi Weisner kan en typisk keylogger rumme millioner af tasteslag.

- Vi har endda set keyloggers, der transmitterer data i realtid. For de kriminelle gør det ikke noget, hvis keyloggeren på et tidspunkt bliver opdaget. De har allerede fået de fleste data, siger Udi Weisner.

Hvad kan man så gøre for at forhindre de hardware-baserede keyloggers?

Virtuelle keyboards, hvor man indtaster via en trykfølsom skærm er en mulighed. En anden er at checke sit tastaturs tilslutning hver morgen.

Endelig tilbyder Safend et software-baseret produkt, der afslører keyloggers.

- Vi har udviklet software, der registrerer mikroskopiske forsinkelser i tastaturets elektroniske signaler til computeren, siger Udi Weisner.

Safends teknologi er patentanmeldt, så Udi Weisner kan ikke løfte sløret for hvordan det præcist foregår.

Men selve softwaren er implementeret som drivere, der skal køre i Windows-kernen.
- Vores driver holder øje med hvad der foregår i kbdclass.sys, siger Udi Weisner.

Kræver det, at jeres software er installeret inden en keylogger tilsluttes, for at I kan måle en forøgelse af latency (forsinkelse af signalet fra tastatur til computer)?

Nej, det gør det mere besværligt hvis vi ikke har en før- og efter-situation, men vi kan stadig detektere keyloggeren, siger Udi Weisner.

Safend har kunder som Credit Suisse, Nasdaq og Verizon.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere


AI i det offentlige: Potentiale, erfaringer og krav

Hør erfaringerne med at anvende AI til at transformere og effektivisere processer i det offentlige – og med at sikre datakvalitet, governance og overholdelse af retningslinjer.

27. august 2025 | Læs mere