Sådan holder du angriberne væk

Crackere, bander og identitetstyve finder hele tiden på nye måder at angribe din pc og dit privatliv på. Her er de nyeste farer, og hvordan du kan forhindre dem.

Sådan holder du angriberne væk

Jeg holder hele tiden mit system opdateret og foretager jævnligt scanninger med opdateret antivirussoftware og antispyware.

Før jeg gik i gang med denne artikel, blev jeg angrebet af en trojansk hest – Trojan.Winloginhook.Delf.A – som var så ny, at antivirusprogrammet ikke kunne registrere den.

Uanset om det er en ny variant af en kendt fjende i form af en trojansk hest, eller en helt ny form for angreb, kan truslerne nu til dags få selv den mest sikkerhedsbevidste til at blive sårbar.

Der er imidlertid måder, vi kan reducere risikoen på.
Regel nummer ét for et godt forsvar er at vide, hvad der rammer dig. Vi har sammensat en liste over de 10 mest alvorlige sikkerhedsproblemer, du skal være opmærksom på.

For at beskytte dig bør du naturligvis vide, hvordan du holder pc’en opdateret med de nødvendige forsvarsprogrammer, som er udstyret med den nyeste viden.

Herudover vil vi give dig tips til at undgå de nye trusler, og til hvordan du kan reducere skaderne, hvis du bliver angrebet.

1. Bataljoner af zombier klar til angreb

Fareniveau: Høj
Sandsynlighed: Høj
Mål: Windows-brugere

Botnet var tidligere forbeholdt teknisk kyndige kriminelle, som brugte disse fjernbetjente hære af inficerede pc’er til at sende spam-mail, foretage internetangreb eller sprede spyware.

Nu kan selv en bandit uden teknisk baggrund etablere sit eget botnet og angribe din pc, og det skyldes, at andre og mere vidende slyngler udvikler og sælger enkle værktøjer med det som formål.

Mange har gjort det til en forretning at bygge og sælge selvstændige udviklingsværktøjer til fremstilling af botnet, som lader potentielle botnet-zombier (sådan kaldes botnet-ejerne) udføre slyngelstreger.

Disse værktøjer, som kan koste alt fra lidt over en hundredelap til 20.000 kroner, gør det muligt for kriminelle at lave fuldt færdige botnet-programmer og anden skadelig software, som kan variere fra specialfremstillede orme til tastaturloggere. Det er ikke nødvendigt med teknisk viden på forhånd.

Intelligent styring

Og det bliver værre endnu. Når crackeren har etableret et botnet og sendt det videre til en uforvarende pc-bruger, kan han bruge avancerede styringsværktøjer til at styre det netværk, som opbygges.

Antispywareproducenten Sunbelt Software og udrykningsholdet hos sikkerhedsvirksomheden iDefense labs har fundet en ny webbaseret botnet-styring, som de kalder metaphisher. I stedet for at bruge tekstkommandoer kan botnet-zombierne bruge grafikbaserede controllere sammen med flotte ikoner og selvforklarende hjælpemidler. Peg, klik, crack.

Ifølge iDefense labs har Metaphisher-styrede botnet inficeret over én million pc’er verden over. Softwaren krypterer til og med kommunikationen mellem sig selv og botnet-zombien og formidler oplysninger om næsten alle aspekter af en inficeret pc til den styrende person. Det inkluderer geografisk placering, hvilke sikkerhedsopdateringer der er installeret, og eventuelt også hvilke andre webbrowsere den finder ud over Internet Explorer.

Alle disse brugervenlige pakker og styringsværktøjer bidrager uden tvivl til det enorme antal botnet-inficerede pc’er, som politiet på det sidste har afdækket i sin efterforskning. For eksempel blev Jeanson Janes Ancheta, en 21-årig mand fra Californien, idømt 57 måneders fængsel, efter at han havde erklæret sig skyldig i brud på loven om datakriminalitet.

Han havde styret en lukrativ gruppe baseret på botnet med helt op til 400.000 inficerede systemer. Sidste efterår blev det antaget, at tre botnet-zombier i Holland havde styret svimlende 1,5 millioner pc’er. Det lave sikkerhedsniveau gør, at selv om myndighederne får fat i nogle af botnet-zombierne, kommer der nye til hver dag.

Der er ingen tvivl om, at der er penge i det, siden så mange kaster sig ud i styring af botnet-zombier.

2. Dine stjålne data ud på internettet

Fareniveau: Høj
Sandsynlighed: Medium
Mål: Windows-brugere

Tastaturloggere opfanger ikke blot alt, hvad du skriver, men tager også skærmdumps af det, der sker på din skærm. De kan desuden opsnappe data fra lagringsområder, der er beskyttet af Windows, for eksempel der hvor Internet Explorer lagrer brugernavn og adgangskode.

Det er slemt nok, at en skurk bruger en tastaturlogger til at opsnappe brugernavn og adgangskode til netbanken. Det er meget, meget værre, hvis alle dine følsomme oplysninger placeres på en ubeskyttet FTP-server, hvor de er frit tilgængelige for alle, som støder på den. Desværre et det lige præcis det, som sikkerhedspersonalet er begyndt at se i løbet af det sidste år.

Det amerikanske antivirusselskab Sunbelt Software stødte på en sådan FTP-server, da de undersøgte en tastaturlogger, som ikke engang var særlig udbredt.

Serveren, som befandt sig i Washington, indeholdt næsten en gigabyte personlige oplysninger, som var høstet i løbet af april. En af logfilerne på FTP-serveren indeholdt stjålne adgangskoder fra flere amerikanske banker og til buy.com sammen med login til Yahoo, Hotmail og andre e-mail-tjenester. Sunbelt fandt også brugernavn og adgangskode til flere internetbaserede kasinoer. Og truslen er international. Logfilerne var på mange sprog: Tysk, spansk, ungarsk, tyrkisk og japansk og indeholdt IP-adresser til pc’er over hele verden.

Da Sunbelt opdagede de første tastaturloggere for et år siden, advarede selskabet banker og selskaber, som var blevet udsat for loggerne.

Er du heldig, får du måske et tip eller en mistanke, før nogen bruger de stjålne data, sådan at du kan ændre adgangskoden for at beskytte dig. Tusindvis af andre mulige ofre er måske knapt så heldige.

Hos Sunbelt opdager man så mange datalagre, at man ikke kan håndtere de store mængder stjålne data. Virksomheden er holdt op med at kontakte enkeltpersoner og selskaber og nøjes med at rapportere det, der bliver fundet, til politiet.

Med så mange tilgængelige data har der ikke været grund til hastværk med at lave nye tastaturloggere, siger Eric Sites fra Sunbelt. Ifølge en arbejdsgruppe, som arbejder med anti-phishing, var der 180 unikke tastaturloggerprogrammer i april – over dobbelt så mange som de 77, som blev fundet for et år siden, men lidt mindre det, man fandt i januar.

Sites slutter med, at denne branche, som nu er i en modningsproces, fokuserer opmærksomheden på en effektiv behandling af overflødighedshornet af stjålne data.
“Indsamlingen, sorteringen og manipuleringen af data fra tastaturloggere foregår i SQL-databaser”, siger han. “Så kan de kriminelle kværne sig igennem dataene for at finde det, de leder efter. Disse bagvedliggende systemer er meget komplekse, fortæller han.

3. Phishing bruges til at rippe fra ægte websteder

Fareniveau: Høj
Sandsynlighed: Høj
Mål: Alle internetbrugere

Phishing er en af de mest lukrative former for datakriminalitet, og den udbredes i et hurtigt tempo. I april 2006 var der et rekordantal på 11.121 phishing-websteder, hvilket er næste fire gange så mange som de 2.854 websteder, der blev fundet året før.

Tallene stammer fra den sidste rapport fra Anti-Phishing Working Group.

Du tror måske, at phishing-webstederne er nemme at genkende på grund af amatøragtige stavefejl og webgrafik, der ikke fungerer. I dag er det de færreste phishing-svindlere, som manuelt opbygger en virtuel netbank. I stedet bruger moderne phishing-svindlere serversoftware, som henter tekst, grafik og link direkte fra den aktuelle netbank, der er i drift.

Du taster alle data ind på den ægte side, bortset fra login-oplysningerne. Disse attraktive oplysninger ryger direkte videre til skurkene.

Nogle phishing-websteder er blevet så gennemførte, at de snyder selv forsigtige og erfarne internetbrugere. I undersøgelsen “Why Phishing Works”, som blev offentliggjort i april, har eksperter fra UC Berkeley og Harvard udsat testpersoner for forskellige websteder og bedt dem lede efter de falske.

Det viste sig, at selv under optimale forhold, hvor brugerne forventer at blive udsat for falsknerier og er motiveret for at finde dem, kan mange brugere ikke skelne et ægte websted fra en forfalskning. I undersøgelsen var den bedste forfalskning i stand til narre mere end 90 procent af deltagerne.

Gemmer sig under radaren

Phishing-svindlerens mål er at forsøge at narre dig ind på et falsk websted. Du gør klogt i ikke at stole på en e-mail, som angiveligt kommer fra din bank, hvor du bliver bedt om at klikke på et link for at kontrollere dine kontooplysninger. Moderne phishing-svindlere anvender imidlertid kraftigere virkemidler for at få din webbrowser over på deres websteder.

Med en malware-teknik kaldet smart videresendelse (smart redirection) sendes din webbrowser i al hemmelighed til phishing-svindlerens websted, og det gælder også, selv om du har indtastet den rigtige adresse til din netbank.

Phishing-svindlerens software på din maskine overvåger adgangen til dusinvis eller hundredvis af falske udgaver af netbanker, som kører på computere rundt omkring i verden.

Hver gang du prøver at gå i banken, vil din webbrowser blive omdirigeret til en tilgængelig forfalskning af bankens websted. Hvis myndighederne lukker et websted, vil software på en inficeret pc ganske enkelt sende offeret til et websted, som endnu ikke er lukket.

Så længe der er penge at tjene, vil phishing-svindlerne fortsætte med at raffinere deres metoder og udvikle nye teknikker. Der er masser af penge at tjene.

Gode og bekræftede kreditkortoplysninger sælges ifølge sikkerhedsproducenterne for omkring 400 kroner per kort, og svindlerne kan til og med sælge oplysningerne to gange: De kan sælge den resterende kredit på kortet, og derefter kan de sælge identiteten.

4. Det menneskelige sikkerhedshul

Fareniveau: Høj
Sandsynlighed: Høj
Mål: Alle

Du kan opdatere Windows og alle dine applikationer, og du kan anvende sikkerhedssoftware til at beskytte din pc, men der er én svaghed, som kan udnyttes, og som softwareproducenterne ikke kan levere patches til: Menneskelige fejl.

Skurkene på internettet varierer stadig deres trick og fælder, og de bliver stadig mere udspekulerede.
En ny fælde, som blev sat op i forbindelse med en auktion på eBay viser, hvor effektiv en god tilpasning kan være.

Ifølge rapporter fra US-CERT og sikkerhedsvirksomheder udnyttede smarte phishing-svindlere en svaghed på eBays websted til at tilføje auktionslinks på eBays sider.

Disse link førte tillidsfulde brugere over på et nyt websted, som bad om login-oplysningerne til eBay.

De fleste er uden tvivl mistænksomme over for tilfældige e-mails, som beder brugeren om at klikke på et link og indtaste kontooplysninger. Hvis du derimod bliver bedt om det samme, efter at du har klikket på et link på et ægte eBay-websted, er der større sandsynlighed for, at du går i fælden.

Din e-mail får tilsvarende opmærksomhed. Smarte tyve stjæler eller køber e-mail-adresser. Ikke for at lægge din indbakke ned med spam, men for at udsende e-mail med virus, som lader til at komme fra en ægte adresse – vel at mærke uden at have inficeret den, som tilsyneladende står som afsender.

Sammen med en liste over kendte e-mail-adresser i et firma kan disse falske e-mail-meddelelser bane vejen for nøje konstruerede angreb, som har langt større succes end den “trawler”-baserede metode, som ellers bliver brugt i mange tilfælde. Der er større sandsynlighed for, at du klikker på Word-dokument eller et link i en e-mail, som tilsyneladende kommer i en velformuleret meddelelse fra enelleranden@ditfirma.dk.

Manipulerede e-mail-adresser er også nyttige i forbindelse med de angreb som for eksempel finder sted ved udnyttelsen af en ny svaghed i Microsoft Word. Alt, hvad du skulle gøre for at blive ramt, var at åbne en .doc-fil. Og hvorfor skulle du ikke åbne en fil, der så ud til at komme fra din gode kollega eller ven?

Kriminelle ved, at hvis de kan narre dig med en e-mail eller et avanceret phishing-websted, er de godt på vej til at overtage din pc. Der er imidlertid en positiv side ved dette – en velinformeret bruger er det bedste forsvar mod alle typer internetangreb. Hold dig opdateret, og hold dig tryg.

5. Kidnapning af webbrowseren til tyveri

Fareniveau: Høj
Sandsynlighed: Høj
Mål: Firmaer

Du bruger Domain Name System-servere hver dag. De konverterer navne, som er læselige for mennesker, såsom www.pcworld.dk, til numeriske IP-adresser, som computere bruger til at finde hinanden på internettet.

I lighed med de fleste større virksomheder har din internetleverandør sine egne DNS-servere. Internettet ville ikke fungere uden dem.

Men mere end en million DNS-servere rundt om i verden – op til 75 procent af alle servere – kører med gammel eller dårligt konfigureret DNS-software. Sådanne systemer er åbne for et bredt spektrum af alvorlige angreb og bliver regnet som værende blandt de 20 største sikkerhedssvagheder på internettet.

For eksempel er det en kendt sag, at kriminelle brugte fejlkonfigurerede DNS-servere i et omfattende denial of service-angreb, som førte til, at selskabet Blue Security, som beskæftigede sig med tiltag mod spam, måtte lukke helt ned i maj.

Angreb kan udføres på forskellige måder. En taktik er en såkaldt bufferforgiftning, hvor angriberen kan ramme alle brugerne af DNS-serveren på samme tid. Et effektivt angreb lokker en virksomheds eller internetudbyderens DNS til at sende alle brugerne til et phishing-websted eller et andet skurkagtigt websted. Selv om du indtaster webadresser på for eksempel din yndlingsavis, havner du på et websted, som installerer et arsenal af uhumskheder på din pc.

En anden ødelæggende metode er følgende: Skurkene kan sende forfalskede gentagne forespørgsler til DNS-servere. Serverne svarer ved at sende svarmeddelelser til det tiltænkte offer. Disse angreb indeholder flere data end den oprindelige forespørgsel, og på den måde forstærkes angrebet ud over det, slynglerne kan klare på egen hånd.

Det hjælpeløse offer bliver fuldstændigt oversvømmet af spam og kan ikke svare på ægte forespørgsler fra almindelige brugere.

6. Rootkit og virus i tæt samarbejde

Fareniveau: Høj
Sandsynlighed: Medium
Mål: Windows-brugere

Rootkit er den kreative forbryders drøm. Det gør det muligt for botnet’er og anden skadelig software at holde sig skjult. Filerne vises ikke i Windows Stifinder, de igangværende processer vises ikke i joblisten, og flere antivirusprogrammer kan ikke finde malware, som skjules af Rootkit.

Det er årsagen til, at malware-folkene bruger dette kit til at skjule deres programmer.

Da det sidste november blev kendt, at nogle cd’er fra Sony Music installerede Rootkit-software for at skjule kopibeskyttelses-filer, var storgrinende slyngler på nettet hurtige til at følge op med malware, som udnyttede Sonys opfindelse til at skjule deres egne programmer. Sonys software skjulte alle ­filer eller processer, som startede med «$sys$», så de opportunistiske malware-magere ændrede deres filnavne ­til­svarende.

Det spanske antivirusselskab Panda Software fandt i marts varianter af Bagle-ormen forsynet med rootkit-funktionalitet. Endnu værre er det, at på samme måde som forfattere af botnet-programmer gør det, sælger rootkit-magere værktøjer eller giver dem til og med væk gratis. Det gør det endnu lettere for forfatterne til malware at indbygge rootkit-funktionalitet i veletablerede virusprogrammer, såsom Bagle, eller i helt nye skadelige kreationer.

Flere nye skræmmende muligheder for denne type software er ved at tage form. For eksempel opdagede det amerikanske sikkerhedsfirma eEye, at skurke kunne gemme filer i harddiskens bootsektor.

I januar fortalte John Heasman, som er sikkerhedskonsulent i selskabet Next-Generation Security Software, at rootkit kunne gemme skadelig kode i pc’ens BIOS ved at bruge funktionerne i BIOS’ens avancerede indstillinger og strømstyringsfunktioner.

En gruppe forskere hos Microsoft og på University of Michigan sprang en sand bombe inden for rootkit-research, da de fandt frem til en metode, hvor operativsystemet virtuelt “hæves”, så softwaren kaldet SubVirt kan køres fra undersiden.

Operativsystemet oplevede alt som normalt, men den virtuelle computer kontrollerede fuldstændig operativsystemet og kunne med lethed gemme sig.
Heldigvis er der ikke en enkel måde at føre denne teknik ud i livet på, og den har en tendens til at give brugeren et vink, ved at computeren kører langsommere og opretter særlige modificerede filer. Indtil videre eksisterer denne ekstreme form for rootkit kun som et såkaldt “proof of concept” – et bevis på, at det kan lade sig gøre. Det burde tage lang tid, før denne type angreb bliver almindelig.

Leger gemmeleg

Bare det at finde de aktuelle rootkits, som ikke udøver så meget skade igen, er en seriøs udfordring for sikkerhedssoftware. Kunsten at opdage og fjerne disse kræver både ingeniørkunst og voodoo og er altid svært.

At finde et rootkit på en Windows-pc minder meget om at lyse på genstande i et mørkt rum med en lommelygte og så prøve at finde ud af, hvilke genstande det drejer sig om blot ved at se på skyggen på væggen. Specialiseret software såsom F-Secures BlackLight og Sysinterals’ Rootkitrevealer scanner Windows’ filsystem og hukommelse for at finde karakteristiske uregelmæssigheder, som rootkit efterlader sig.

Disse værktøjer bliver imidlertid ikke ved med at fungere. For nylige tvang reklameprogrammet Look-2Me BlackLight i knæ ved at lukke for et systemkald. Det blev opdaget ved en tilfældighed, men rootkit-magerne vil uden tvivl kigge nærmere på dette i næste udgave af softwaren.

7. Virus ringer til din mobil

Fareniveau: Medium
Sandsynlighed: Medium
Mål: Mobiltelefoner

Som om virus på din pc ikke er galt nok, så går disse ækle programmer nu også efter din mobil. På samme måde som sine pc-baserede fætre forårsager mobilvirussen kaos ved at få telefonen til at gå ned og ødelægge dens operativsystem.

Andre er bare irritationsmomenter, som ændrer ikoner og gør det vanskeligere at bruge mobiltelefonerne.
Selvfølgelig er der nogle, som kun er ude efter at tjene penge.

En trojansk hest, som i dag hærger i Rusland, får mobiltelefonerne til at sende SMS’er til tjenester, som pålægger afsenderen en afgift. På samme måde som biologiske vira skal en mobilvirus være i nærheden, for at smitten kan overføres.

Sikkerhedseksperten Mikko Hyppönen, chefforsker hos finske F-Secure, bruger ofte telefoner, som ikke er sikret, som lokkemad for at se, hvad der kommer ind. På en tur til London blev Hyppönens telefon angrebet fire gange via Bluetooth, som har en maksimal rækkevidde på omkring ti meter. Bluetooth er den mest almindelige – men ikke den eneste – smittevej. Mabir-virusset spredes for eksempel via SMS’er.

Langt de fleste mobilvira angriber telefoner, som anvender operativsystemet Symbian, mens andre går efter Windows Mobile og JAVA-baserede telefoner. Efter opdagelsen af kabir.A i juni 2004 er antallet af virus fortsat med at stige. I maj i år var der 211 varianter, en stigning fra 156 siden udgangen af 2005.

8. Malware i dit pas

Fareniveau: Medium
Sandsynlighed: Lav
Mål: Alle

Kan dit pas, en pakke barberblade eller til og med din kat være bærer af et datavirus? Det virker måske lidt langt ude, men nye opdagelser fra en gruppe hollandske forskere demonstrerer mulighederne.

RFID (radio-frequency identification)-chips er små og billige mærkater, som kan sættes i tøjmærker eller ID-tegn til kæledyr. Snart vil de også dukke op i ID-papirer såsom kørekort og pas.

De bruges til at formidle informationer trådløst over korte afstande. Selv om de er meget nyttige, er der sikkerhedsbrister i nogle implementeringer af RFID-teknologien. For eksempel kan informationen på nogle chips overskrives, og andre chips kan læses fra usædvanlig stor afstand.

I et forsøg på at udnytte disse svagheder udførte forskerne ved et hollandsk universitet et kontroversielt eksperiment, hvor de brugte modificerede RFID-chips og viruslignende kode til at inficere de bagvedliggende databaser, som lagrer oplysningerne til disse chips. I teoretien kan man på den måde lægge et RFID-system ned eller få det til at køre skadelige kodestumper Skræmmende udsigter for en teknologi eller en database, som kan være af afgørende betydning både i forretningsmæssig og national henseende.

Flere sikkerhedseksperter inden for informationsteknologi har peget på, at velbyggede systemer med effektiv “middleware” mellem RFID-læseren og databasen formentlig ikke vil være sårbare over for sådanne typer angreb. RFID-chips kan desuden bruge kryptering og anden beskyttelse til at forsvare sig imod uønskede ændringer.

Alligevel illustrerer eksperimentet en vigtig pointe: Næsten et hvilket som helst system har fejl, der kan udnyttes. Hold øje med din kat.

9. Dine data bliver kidnappet

Fareniveau: Medium
Sandsynlighed: Lav
Mål: Windows-brugere

Det lyder som et påfund fra Austin Powers’ fjende Dr. Evil. Træng ind i dine ofres computere, kidnap deres filer, og bind dataene, indtil der betales løsepenge. Selv om sådanne angreb er sjældne, er der eksempler på dem verden over.

Cryzip, et tidligt eksempel på “ransomware”, søger efter 44 forskellige filtyper (såsom Microsoft Word- og Excel-filer) på harddisken og pakker dem i en zip-fil, som beskyttes med adgangskode. Programmet beder så offeret om at indsætte 2.000 kroner på en af 99 tilfældigt valgte internetkonti. Når løsepengene er betalt, udleverer de kriminelle adgangskoden til ofret.

I maj blev en anden form for ransomware kaldet Arhiveus opdaget (find.pcworld.com/53740). I stedet for at dirigere pengene hen på en potentielt set afslørende internetkonto fik programmet offeret til at købe receptpligtig medicin fra specielt apotek på internettet. Offeret skulle så sende ordrebekræftelsen til bagmændene som bevis for indbetalingen.

“Det ser ud til at være et apotek baseret i Rusland, som befinder sig på en server i Kina”, siger seniorresearcher Joe Stewart fra sikkerhedsvirksomheden Lurhq i South Carolina. “Hægtet på URL’en finder vi en anden identitet, som antagelig får en del af kagen”.

I sine undersøgelser af både Cryzip og Arhiveus fandt Stewart de nødvendige adgangskoder til at frigøre de data, som var bygget ind i programmernes kode, og der var ikke anvendt kryptering.

Kloge brugere kan også nogle gange have heldet med sig. Richmond Mathewson, en programudvikler fra Plovdiv i Bulgarien, var i stand til at redde det meste af en af sine venners data, efter at hun opdagede, at hele indholdet i mappen Dokumenter var væk.

Alle hendes arbejdsfiler var fjernet, og hun havde ingen sikkerhedskopi af dem. Da han tjekkede pc’en, fandt Mathewson en enkelt, men skræmmende afpresningsmeddelelse.

Han reddede dagen med sin netværksopkoblede Mac-mini, et gratisprogram til gendannelse af slettede filer og fire timers arbejde. Redningsoperationen lykkedes dog ikke 100 procent – fem procent af filerne blev ikke gendannet.

Foreløbig er ransomware ikke særligt avanceret, og udbredelsen er begrænset. Ud over at vedlægge en adgangskode i selve programmet, dumper Archiveus alle offerets filer i en stor fil kaldt “Encrypted files.als”, men der sker faktisk ingen kryptering.

“Indtil videre er truslen meget begrænset for den almindelige bruger ”, siger Stewart. “Jeg anslår, at antallet af inficerede systemer er nogle få tusinde på verdensbasis.

Det er ikke i disse menneskenes interesse, at der sker en massedistribution. Så længe de holder lav profil og angriber mennesker, som ikke kan gøre noget ved det, er der større sandsynlighed for, at de bliver betalt”.

“Men dette ser ud til blot at være begyndelsen”, tilføjer Stewart. Som alle andre former for angreb vil ransomware udvikle sig, efterhånden som de kriminelle forfiner teknikkerne. “Vi ser, at Arhiveus stikker en finger i jorden ved at blande ransomware med produktkøb i tvivlsomme butikker på internettet, og det kan være begyndelsen på noget større”.

10. Ingen sikker havn

Fareniveau: Høj
Sandsynlighed: Lav
Mål: Windows-, Mac- og Linux-brugere

Mac- og Linux-brugere har forståeligt nok været temmelig tilfredse med deres eget lod, eftersom angriberne er gået efter at udnytte hul efter hul i Microsofts operativsystem. Disse alternative operativsystemer, som tidligere blev anset som sikre datahavne, har i stadig højere grad deres egne problemer at slås med.

Mac’en er under angreb, hvor skurkene angriber de over 70 rapporterede sikkerhedshuller i OS X. En af disse svagheder blev i februar udnyttet, da den første malware ramte OS X Tiger, den såkaldte Oompa-loompa instant-messaging orm.

Brugere af Internet Explorer er vant til at høre om nye svagheder i webbrowseren, som gør det muligt for angriberen at fjernstyre software og tage kontrol over offerets pc. Mac-brugere skal nu til at tænke i samme baner. Den seneste af Apples tre større sikkerhedsopgraderinger lukkede et sådant hul i Safari-browseren.

Linux trænger også til en ormekur. Antallet af skadelige programmer, som angriber dette operativsystem, er fordoblet fra 2004 til 2005. Rootkit, den lumske trussel for Windows-brugere, stammer faktisk fra et angreb, som havde til hensigt at skaffe kontrol over den attraktive administrative root-bruger på Unix-operativsystemer.

Det at kunne køre sine egen internetserver er en del af open source-pakken, men ved at gøre det, giver du slynglerne mulighed for at overtage kontrollen med både webstedet og din pc.

Den seneste variant er malware, som kan angribe på tværs af platforme, det vil sige to eller flere operativsystemer. En “proof of concept”-virus, som angriber både Windows og Linux, dukkede op i april.

Virussen, som er fremstillet af antivirusselskabet Kaspersky, belaster ikke maskinen og gør ingen skade. Virussen, som er kendt under forskellige navne som Virus.Linux.Bi.a og Virus.Win32.Bi.a angriber blot en bestemt type Linux-filformat (ELF) og en bestemt type Windows-filformat (PE). Den er desuden baseret på gamle Linux-elementer, som ikke er en del af nyere systemer.

Alligevel var det nok til at få Linux-guruen Linus Torvald til at rette op på svagheden.

Eftersom Windows mere eller mindre er overalt, vil malware, som angriber denne platform, have den største chance for at inficere flest mulige computere. Efterhånden som andre operativsystemer vinder frem, vil de imidlertid også blive attraktive angrebsmål.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere