Artikel top billede

(Foto: Sladjan Lukic/gratis /)

Pas på - din computer kan nemt blive en zombie

Her får du praktiske råd til, hvordan du undgår, at din computer bliver en smitsom og fjernstyret del af et botnet.

Computerworld News Service: Det er langt fra sikkert, at du er klar over det, men den netop afsluttede maj måned var faktisk den officielle Zombie Awareness Month.

Meningen med denne årlige, månedslange kampagne er egentlig at øge kendskabet til den overhængende zombie-trussel, som den blandt andet skildres i film som Night of the Living Dead, Zombieland og Michael Jacksons Thriller.

Det giver dog også anledning til at sætte fokus på problemet med zombier-pc'er, og hvordan man sikrer, at computerne på ens netværk ikke kompromitteres og ender med at udfylde en plads blandt zombie-horderne.

Hvad er en zombie?

En zombie-computer - der også kaldes en bot - er under kontrol af uautoriserede personer.

Inficeringen er typisk et resultatet af et hackerangreb, et besøg på et skadeligt website, et klik i en skadelig e-mail eller nærkontakt med et inficeret USB-drev. Zombien eller botten venter i stilhed på at blive vækket til live for at udføre en eller anden skadelig handling - ofte som en del af en hær af titusinder eller endda millioner af zombie-pc'er, der tilsammen kaldes et botnet.

Hackere har adgang til lister over sådanne zombie-pc'er og kan aktivere dem til at udføre denial-of-service-angreb, hoste phishing-angreb eller udsende tusindvis af spam-mails. Hvis nogen sporer angrebet til sin kilde, finder de blot endnu et intetanende offer i stedet for den egentlige angriber.

Hvordan identificerer man så en zombie?

Zombier er gode til at gemme sig i skyggerne i din computer, så de ofte ikke bliver opdaget. Hvis det var let at opdage, at der kørte noget ondt på din computer, ville du sandsynligvis hurtigt fjerne det.

Zombier har ofte både fil- og proces-navne, der ligner eller er identiske med legitime filnavne og systemprocesser, så man ikke umiddelbart tænker over det, selvom man faktisk ser dem.

Sikkerhedsfirmaet Fortinet har udviklet The Zombie Awareness Month Computer Survival Guide til at hjælpe brugere med at forsvare sig mod zombie-invasionen. Denne overlevelsesguide beretter:

"Den mest sandsynlige måde, en computer bliver inficeret på, er ved at brugeren klikker på et skadeligt link. For at give dig et eksempel på hvordan sådan et link kan komme alle steder fra, så tag et kig på Koobface-botnettet, der fortsat inficerer Facebooks brugere. Denne virus bliver spredt gennem links til videoer via beskeder på Facebook, der tilsyneladende kommer fra venner."

Korte, kryptiske beskeder, der spørger brugere, om de vil se et video-klip, eller: "Er det dig i denne video?" og med et forkortet link, der skjuler den egentlige URL, har ligeledes plaget andre sociale netværk såsom Twitter.

Sådan forsvarer du dig mod zombier

Selv efter du har klikket på et skadeligt link, er det ikke sikkert, at du opdager, at din computer er blevet kompromitteret eller inficeret.

Ofte vil det være dine venner, som inficeringen forsøger at sprede sig til, der gør opmærksom på, at der er noget galt. Zombie-inficeringen vil forsøge at sende den samme besked med det samme skadelige link, som fik dig på krogen, men dine venner vil måske synes, at beskeden er suspekt eller spørge dig, hvorfor du pludselig sender et link til en video.

Guiden fra Fortinet forklarer: "En ven, der tænker hurtigt, vil prikke til dig og spørge, hvorfor du sendte dette link til en video. Hvis du ved, at du ikke sendte noget link til din ven, så kan du godt regne med, at du er blevet inficeret, eller at din konto er kompromitteret."

Her er forsvaret

Sikkerhedssoftware - hvis den holdes opdateret - vil proaktivt beskytte mod de fleste bot-inficeringer.

Problemet med den signaturbaserede sikkerhedsmodel er dog, at der altid er et efterslæb, hvor din pc er sårbar over for nye angreb, indtil din sikkerhedsleverandør får udviklet et forsvar mod den nye trussel.

Fortinets overlevelsesguide giver dette råd:

"Når du nu ikke kan dræbe en zombie-computer ved at skyde den i hovedet, så er den bedste måde at komme af med inficeringen at sætte den i karantæne (og den bedste måde at gøre det er at koble den mistænkte zombie fra netværket).

Derefter skal du køre en virusscanning, som gerne skulle finde og dræbe inficeringen, hvis din software ellers er opdateret."

Zombie Awareness Month Computer Survival Guide (hvis titel i øvrigt er en reference til Max Brooks' encyklopædiske vejledning om overlevelse i tilfælde af biologiske zombieudbrud, The Zombie Survival Guide) afsluttes med advarslen:

"Menneske-zombier er ikke for skarpe eller særligt hurtige på benene, men zombie-computere kan være temmelig luskede. Derfor er dit bedste forsvar at forhindre, at du over hovedet bliver inficeret; en inficering kan med tiden blive værre."

Det betyder, at det anbefales at benytte flere rækker af forsvarslinjer såsom antivirussoftware, firewalls og såkaldt unified threat management (UTM) til at opdage og blokere for skadelige trusler mod dit netværk.

Det allerbedste forsvar er dog almindelig sund fornuft kombineret med en god dosis skepsis. Opmærksomhed blandt brugerne er noget, en it-administrator kan lide.

I stedet for at være dem, der klikker på et link til en video - for at finde ud af om den nu også er så sjov, som det påstås, eller om det faktisk er dem, der er med i en eller anden video uden selv at være klar over det - så skal dine brugere hellere være dem, der kontakter afsenderen af den besked, for at gøre opmærksom på at de har modtaget en mistænkelig besked, og at der er en god sandsynlighed for, at afsenderens pc er en zombie.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere