Presentation laddar. Vänta.

Presentation laddar. Vänta.

Säkerhet för “Silver Surfers” Joakim von Braun Säkerhetsrådgivare SeniorNet Södermalm 2005-05-24.

Liknande presentationer


En presentation över ämnet: "Säkerhet för “Silver Surfers” Joakim von Braun Säkerhetsrådgivare SeniorNet Södermalm 2005-05-24."— Presentationens avskrift:

1

2 Säkerhet för “Silver Surfers” Joakim von Braun Säkerhetsrådgivare SeniorNet Södermalm

3 2 – Seniorer mycket aktiva användare Av personer som är boende i Stockholm och är 55 år och däröver, surfar 45 procent minst ett par gånger varje vecka.

4 3 – Säkerhet för privatanvändare  Virus, maskar och trojaner  Spam och  Hacking  Spyware och Uppringningsprogram  Avlyssning  E-handel  Piratkopiering  Sex och pornografi

5 4 – Joakim von Braun •Senior Security Advisor •Född 1955 •Fil kand •Professionellt säkerhetsarbete i över 30 år •Extern rådgivare och konsult SÄPO i 25 år •Arbete åt den militära underrättelsetjänsten •Egen företagare i 13 år •Konsult •Föredragshållare och lärare •Journalist

6 5 – Symantec  Världsledande inom IT- och Internet-säkerhet  19 % av världsmarknaden för brandväggar, IDS, antivirus, filterprogram, säkerhetsrevision mm.  Managed Security  Kontor i över 40 länder  Partners i 126 länder  15 laboratorier, responsteams och SOCs 24/7/365

7 6 – Virusen är döda!!! De första datavirusen dök upp redan på 1980-talet. Men 1998 dök trojanerna NetBus och Back Orifice upp, och året därpå började vi se allt fler och fler maskar som spred sig över Internet. Cirka 2001 var virusen i det närmaste utkonkurrerade. Dagspress och datatidningar (och ibland även vi experter) talar ofta om ”virus” eftersom vanliga användare ungefär vet vad det rör sig om för slags problem.

8 7 – Fientlig kod – vad är det? Virus – fientlig och/eller oönskad kod som sprider sig mellan program på en dator eller mellan olika dokument Maskar - fientlig och/eller oönskad kod som sprider sig mellan datorer över nätverket eller över Internet Trojanska hästar - fientlig och/eller oönskad kod som sprids gömda i programfiler och som sedan utför olika slags uppdrag på den infiltrerade datorn Fientliga script – JavaScript, VB-script och ActiveX- kontroller göms på Web-sidor och i mail

9 8 – Varför har vi alla dessa problem? Anledningen till att dagens hackers och de som skriver fientlig kod gör som de gör har förändrats de senaste två åren. Idag vill alla tjäna pengar. Man sprider spam, bedriver utpressning, stjäl personinformation som säljs vidare, utnyttjar andras kreditkort, hackar sig in på bankkonton, säljer hackingverktyg till andra personer, och en massa annat.

10 9 – Mask-spridning Windows-maskar sprider sig på följande sätt: - via via nätverket201 - via IRC339 - via ICQ 51 - via Messenger-tjänster 50 - via P2P203 (av filer )

11 10 – Vad är en ”trojansk häst”?  Trojaner är en slags avancerade hacker-verktyg  De kan inte sprida sig själva som virus och maskar  Trojaner döljs ofta inne i andra program  Många trojaner kan göra att en hacker kan fjärrstyra en dator  Andra funktioner är att hackern loggar allt som skrivs på tangentbordet eller stjäl användarens lösenord.

12 11 – Firewall = endast 50 % skydd st Remote Access 495 st Keyloggers 609 st Password-stealers 336 st Hacking tools (IP scanners, sniffers etc) 360 st DoS tools 387 st Anti-protection tools statistiken baserad på filer,

13 12 – Fjärrstyrnings-trojaner  Stjäla lösenord  Kopiera filer  Logga allt som skrivs på tangenbordet  Utföra affärer på Internet-banker (cirka 50 st)  Ändra på användarens deklaration  På andra sätt utnyttja 24-timmarsmyndigheterna  Lagra hacking-program, stula kreditkortsnummer, barnporr

14 13 – Definitionen av ett blandat hot ”Blandade hot kombinerar karaktäristiken av virus, maskar, trojanska hästar and fientlig kod, med olika sårbarheter för servrar och Internet för att starta, överföra och sprida en attack. Genom att utnyttja flera olika metoder och tekniker, kan blandade hot spridas mycket snabbt och förorsaka omfattande skador.”

15 14 – Ökningen av Blended Threats 70-procentig ökning mellan 2001 och Säkerhetshål medför att datorn måste uppdateras.

16 15 – Blandade Hot – ett exempel Masken Appix (september 2002): - Både virus, mask och trojansk häst - Utnyttjar två säkerhetshål i Outlook, Outlook Express och Internet Explorer - Dödar Antivirusprogram och Personliga brandväggar - Kan smitta från Web-sidor - Använder egen SMTP-server - Sprider sig via - Sprider sig med hjälp av KaZaA och eDonkey Kan utföra Denial-of-Service (DoS)-attacker

17 16 – Spam  Inte svenskt problem fram till slutet av 2001  90 % av spam är på engelska  Mycket spam kommer från svenska adresser  Mail-relay, hacking, fjärrstyrningstrojaner  Var 3:e anställd drabbas av spam

18 17 – Varifrån kommer adresserna?  CD-skivor med tiotusentals adresser  Web-läsarna kollas  Nyhetsgrupper scannas  Spyware-program  Barn lockas fylla i Web-formulär  Tävlingar på Internet

19 18 – Hackers

20 19 – Hacking  Bredband = lokalt nätverk  Oftast identisk IP-adress  Kommunikationen öppen 24/7  Stor bandbredd  Stor lagringskapacitet  Ett fåtal har ett försvar

21 20 – Masken Novarg (MyDoom)

22 21 – Hacktivism Många anger politiska skäl till att hacka andras servrar eller utföra Denial of Service-attacker

23 22 – Spyware • Styr reklamen på Internet • Göms i nedladdningsbara program – de är inte ”freeware” • Liknar trojanska hästar • Spyware samlar allt mer information • Lämnar ut ditt privatliv • Utan spyware dör många nedladdade program

24 23 – Dialers eller Uppringnings-program  Dialers kan endast användas mot modem-användare  Byter ut telefonnumret  Betalnummer  Utlandsnummer  Fakturor

25 24 – E-commerce  Användare skrämda i onödan  Överföring av kreditskortsinformation säkert  Databaser hackas ofta – onödigt spara CC information  Kundvagnar många gånger osäkra  Priser kan manipuleras  Webauktioner stort för bedragare

26 25 – Phishing  från banker och kreditkortsföretag  Logotyper och typografi stämmer till 100 %  Web-länk (URL) till en server på Internet  Uppmaning att skriva in personinformation  Bedrägerier – bank, kontokort, lån etc

27 26 – Piratkopiering  Brottsligt  Fara för virus, maskar och trojaner  Säkerhetshål i programmet  Många konfigurerar felaktigt  Spyware  P2P-program

28 27 – Piratkopior finns överallt

29 28 – Sex-brott

30 29 – Många privatpersoner sårbara  Endast 70 procent har Antivirus-program  Många som har AV har inte uppdaterat dem (cirka 20 %)  Ett fåtal har personliga brandväggar  Mycket få personer uppdaterar OS och övriga program  Stor okunskap  Naiva om risken  Tar sällan backup  Kollar inte datorn regelbundet

31 30 – Vulnerability Statistics 25% of online users report a port scan vulnerability 21% report a NetBIOS privacy vulnerability 31% are still not running antivirus software 56% report a browser privacy vulnerability 36% report a virus or Trojan infection* Source: Over 1.5M results submitted to Symantec Security Check website. *Virus infection statistics are from over 737,000 results submitted. All statistics are as of July

32 31 – Hur skydda sig?  Antivirusprogram (uppdatering minst 1 gång/dag)  Personlig brandvägg (uppdatering 1 gång/vecka)  Uppdatering av Windows  Uppdatering av alla program  Spamfilter  Starkt lösenordsskydd

33 32 – Hur blir man av med spam?  Byt ut din mail-adress  Ta bort mail-adressen ur Web-läsaren  Skaffa en eller flera extra adresser enbart för reklam och liknande  Iaktta försiktighet  Lämna inte ut din mail-adress i onödan  Installera ett spam-filter  Ställ krav på din Internet-leverantör

34 33 – Skydd mot virus, maskar, trojaner, hackers och läckage av privat information Samtliga program är fullständigt integrerade: • Norton Personal Firewall • Norton AntiVirus • Norton Intrusion Detection • Norton Privacy Control • Norton Parental Control • Norton Spam Alert • Ad Blocking 8

35 34 – Frågor


Ladda ner ppt "Säkerhet för “Silver Surfers” Joakim von Braun Säkerhetsrådgivare SeniorNet Södermalm 2005-05-24."

Liknande presentationer


Google-annonser