Artikel top billede

(Foto: Sladjan Lukic/gratis /)

Pas på - din computer kan nemt blive en zombie

Her får du praktiske råd til, hvordan du undgår, at din computer bliver en smitsom og fjernstyret del af et botnet.

Computerworld News Service: Det er langt fra sikkert, at du er klar over det, men den netop afsluttede maj måned var faktisk den officielle Zombie Awareness Month.

Meningen med denne årlige, månedslange kampagne er egentlig at øge kendskabet til den overhængende zombie-trussel, som den blandt andet skildres i film som Night of the Living Dead, Zombieland og Michael Jacksons Thriller.

Det giver dog også anledning til at sætte fokus på problemet med zombier-pc'er, og hvordan man sikrer, at computerne på ens netværk ikke kompromitteres og ender med at udfylde en plads blandt zombie-horderne.

Hvad er en zombie?

En zombie-computer - der også kaldes en bot - er under kontrol af uautoriserede personer.

Inficeringen er typisk et resultatet af et hackerangreb, et besøg på et skadeligt website, et klik i en skadelig e-mail eller nærkontakt med et inficeret USB-drev. Zombien eller botten venter i stilhed på at blive vækket til live for at udføre en eller anden skadelig handling - ofte som en del af en hær af titusinder eller endda millioner af zombie-pc'er, der tilsammen kaldes et botnet.

Hackere har adgang til lister over sådanne zombie-pc'er og kan aktivere dem til at udføre denial-of-service-angreb, hoste phishing-angreb eller udsende tusindvis af spam-mails. Hvis nogen sporer angrebet til sin kilde, finder de blot endnu et intetanende offer i stedet for den egentlige angriber.

Hvordan identificerer man så en zombie?

Zombier er gode til at gemme sig i skyggerne i din computer, så de ofte ikke bliver opdaget. Hvis det var let at opdage, at der kørte noget ondt på din computer, ville du sandsynligvis hurtigt fjerne det.

Zombier har ofte både fil- og proces-navne, der ligner eller er identiske med legitime filnavne og systemprocesser, så man ikke umiddelbart tænker over det, selvom man faktisk ser dem.

Sikkerhedsfirmaet Fortinet har udviklet The Zombie Awareness Month Computer Survival Guide til at hjælpe brugere med at forsvare sig mod zombie-invasionen. Denne overlevelsesguide beretter:

"Den mest sandsynlige måde, en computer bliver inficeret på, er ved at brugeren klikker på et skadeligt link. For at give dig et eksempel på hvordan sådan et link kan komme alle steder fra, så tag et kig på Koobface-botnettet, der fortsat inficerer Facebooks brugere. Denne virus bliver spredt gennem links til videoer via beskeder på Facebook, der tilsyneladende kommer fra venner."

Korte, kryptiske beskeder, der spørger brugere, om de vil se et video-klip, eller: "Er det dig i denne video?" og med et forkortet link, der skjuler den egentlige URL, har ligeledes plaget andre sociale netværk såsom Twitter.

Sådan forsvarer du dig mod zombier

Selv efter du har klikket på et skadeligt link, er det ikke sikkert, at du opdager, at din computer er blevet kompromitteret eller inficeret.

Ofte vil det være dine venner, som inficeringen forsøger at sprede sig til, der gør opmærksom på, at der er noget galt. Zombie-inficeringen vil forsøge at sende den samme besked med det samme skadelige link, som fik dig på krogen, men dine venner vil måske synes, at beskeden er suspekt eller spørge dig, hvorfor du pludselig sender et link til en video.

Guiden fra Fortinet forklarer: "En ven, der tænker hurtigt, vil prikke til dig og spørge, hvorfor du sendte dette link til en video. Hvis du ved, at du ikke sendte noget link til din ven, så kan du godt regne med, at du er blevet inficeret, eller at din konto er kompromitteret."

Her er forsvaret

Sikkerhedssoftware - hvis den holdes opdateret - vil proaktivt beskytte mod de fleste bot-inficeringer.

Problemet med den signaturbaserede sikkerhedsmodel er dog, at der altid er et efterslæb, hvor din pc er sårbar over for nye angreb, indtil din sikkerhedsleverandør får udviklet et forsvar mod den nye trussel.

Fortinets overlevelsesguide giver dette råd:

"Når du nu ikke kan dræbe en zombie-computer ved at skyde den i hovedet, så er den bedste måde at komme af med inficeringen at sætte den i karantæne (og den bedste måde at gøre det er at koble den mistænkte zombie fra netværket).

Derefter skal du køre en virusscanning, som gerne skulle finde og dræbe inficeringen, hvis din software ellers er opdateret."

Zombie Awareness Month Computer Survival Guide (hvis titel i øvrigt er en reference til Max Brooks' encyklopædiske vejledning om overlevelse i tilfælde af biologiske zombieudbrud, The Zombie Survival Guide) afsluttes med advarslen:

"Menneske-zombier er ikke for skarpe eller særligt hurtige på benene, men zombie-computere kan være temmelig luskede. Derfor er dit bedste forsvar at forhindre, at du over hovedet bliver inficeret; en inficering kan med tiden blive værre."

Det betyder, at det anbefales at benytte flere rækker af forsvarslinjer såsom antivirussoftware, firewalls og såkaldt unified threat management (UTM) til at opdage og blokere for skadelige trusler mod dit netværk.

Det allerbedste forsvar er dog almindelig sund fornuft kombineret med en god dosis skepsis. Opmærksomhed blandt brugerne er noget, en it-administrator kan lide.

I stedet for at være dem, der klikker på et link til en video - for at finde ud af om den nu også er så sjov, som det påstås, eller om det faktisk er dem, der er med i en eller anden video uden selv at være klar over det - så skal dine brugere hellere være dem, der kontakter afsenderen af den besked, for at gøre opmærksom på at de har modtaget en mistænkelig besked, og at der er en god sandsynlighed for, at afsenderens pc er en zombie.

Oversat af Thomas Bøndergaard




IT-JOB
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Strategisk it-sikkerhedsdag – Identificer, beskyt og forsvar

Trusselsbilledet er rødglødende og it-sikkerhedslandskabet har aldrig været mere anspændt end nu. Flere organisationer end nogensinde før bliver som følge udsat for cyber-angreb, der er udført af professionelle og målrettede hackere Vi tager temperaturen på trusselslandskabet lige nu og giver dig overblikket over de nyeste trusler, de mest aktuelle tendenser og de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

23. august 2022 | Læs mere


Strategisk it-sikkerhedsdag – Identificer, beskyt og forsvar

Trusselsbilledet er rødglødende og it-sikkerhedslandskabet har aldrig været mere anspændt end nu. Flere organisationer end nogensinde før bliver som følge udsat for cyber-angreb, der er udført af professionelle og målrettede hackere Vi tager temperaturen på trusselslandskabet lige nu og giver dig overblikket over de nyeste trusler, de mest aktuelle tendenser og de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

25. august 2022 | Læs mere


CIO Trends 2022: Sådan ser opgavelisten ud hos Danmarks bedste CIOs

En hurtig og strategisk fokuseret implementering af nye teknologier er i disse år med til at sikre konkurrencekraften hos de bedste digitale vindere. Det sætter vi fokus på med konferencen CIO Trends 2022, hvor du blandt andet kan blive inspireret af en række danske topfolk inden for digitalisering og it-ledelse.

30. august 2022 | Læs mere






CIO
10 gratis artikler: Få gode råd fra Danmarks bedste it-ledere