Dagens spioner använder trojaner
|
|
- Anna Hedlund
- för 8 år sedan
- Visningar:
Transkript
1 Dagens spioner använder trojaner Per Hellqvist Senior Security Specialist Technology Days
2 Först lite intressant statistik 5.5 miljarder attacker blockerades av Symantec under miljoner nya varianter av elak kod under nya elakingar upptäcktes varje sekund
3 Nya varianter sprutar ut I snitt nya varianter i oktober 2012 Mycket beror på polymorfa runtime packers Förmodligen hamnar vi på miljoner nya
4 Vad ligger bakom dagens attacker? Hacktivism DDoS Defacement Pengar Banktrojaner Utpressning Riktade attacker Bedrägerier Sabotage Spionage 4
5 Topp 10 vanligaste branscherna för riktade attacker 25.4% 15.4% 13.5% 6.2% 6% 5.9% 4.3% 3.2% 3.2% 3% Symantec Security Response 5
6 Riktade attacker sker varje dag och kan drabba alla 151 riktade attacker per dag i juni 2012 Mindre företag är sämre skyddade, men uppkopplade mot andra (2.9%) (2.9%) (2.6%) (11%) (37%) (44%) Antal anställda på måltavlorna Symantec Security Response 6
7 Advanced Persistent Threat (APT) är en undergrupp av riktade attacker Säkerhetschefer sa att de är mer oroade över riktade attacker än APTer Riktade attacker (100% berörda) APTer (75% berörda) Source: CSO Magazine Research, Oktober
8 Skillnaden mellan APTer och Riktade Attacker Vad är ett Advanced Persistent Threat? Aktiv, målinriktad, långsiktig kampanj Försöker stanna länge, dold Har flera vägar in för att försäkra sig om framgång Muterar och anpassar sig för att undvika upptäckt Mycket organiserade och med stor plånbok Vad är en riktad attack? En individuell attack (drive-by-download, SQL injektion) Typ en smash & grab av brottslingar för att tjäna pengar Kan vara organiserad och ha kapital Vad inget av dem är En vanlig infektion med elak kod 8
9 APTer: Varför ska du bry dig? APTer är verkliga och allvarliga Även om du inte är det primära målet måste du förstå dem Pratet om APTer gör att du kan ta ett nytt prat med chefsskapet om säkerhetsarbetet/-investeringarna Dagens APTtekniker är morgondagens standardsätt Måste överväga att förstärka defense-in-depth - strategin snarast Kan du skydda dig mot APTer kan du skydda dig mot riktade attacker Din information är attraktiv om det ger ett strategiskt värde Strategiskt värde för konkurrenter, hacktivister, nationalister och andra länder Finansiellt värde för motståndarna, organiserad brottslighet eller elaka insiders 9
10 APT Attribut: INTRÅNGET 1. INTRÅNGET: Hackarna bryter sig in i nätverk med social engineering för att installera elak kod på sårbara system och hos obetänksamma personer MÅLET: Upprätta språngbräda METODER: Rekognosering med: Icke-publika och publika resurser Utnyttja nolldagarssårbarheter Sällan automatiserat Social engineering för att lura offren 10
11 APT Attribut: UPPTÄCKTSFAS 2. SNOKANDE: När de kommit in ligger de lågt för att undvika upptäckt. De mappar försvar från insidan och skapar en stridsplan. De försäkrar sig om att de kan komma in på flera sätt MÅLET: Mappa nätverket Spåra upp intressant information METODER: Utnyttja sårbarheter i SW/HW Skaffa rättigheter, lösenord Leta efter andra resurser eller accesspunkter Bygga rävgrytet 11
12 APT Attribut: INSAMLANDET 3. INSAMLING: Hackarna bereder sig tillträde till dåligt skyddade system och samlar in information under en längre period. Ibland installeras elak kod för att samla in information eller störa verksamheten. MÅLET: Samla viktig information Störa verksamheten METODER: Använda stulna rättigheter Lågt och långsamt undviker upptäckt Manuell data-analys av data för att bestämma framtida attacker 12
13 APT Attribut: Utsmusslandet 4. EXFILTRATION: Insamlad information skickas ut från offret för analys eller som beslutsunderlag för framtida attacker MÅLET: Skicka värdefull data till HQ METODER: Kryptering Skicka data till C&C-servrar P2P-nätverk Lökrouting för att försvåra spårning Steganografi Dolda eller sidokanaler 13
14 Några exempel Vissa är designade att orsaka skada W32.Stuxnet W32.Flamer W32.Disttrack W32 FLAMER År: 2010 Exploits: 4 Region: Mellanöstern/Asien Gör: Skadar maskinvara Not: Siemens PLC kod År: 2012 Exploits: Region: Gör: Not: 2 Mellanöstern Raderar filer/os Stjäl information Använder Bluetooth År: 2012 Exploits: 0 Region: Mellanöstern Gör: Raderar filer/os Not: Skriver över MBR 14
15 Duqu Rekognoseringstrojan Mycket lik Stuxnet, delar mycket kod Använder stulna certifikat för att signera drivrutinerna Försöker öppna bakdörr eller ladda ned filer, t ex RATs Använder JPG för att dölja trafik Försöker stjäla information Attackerna började innan oktober 2011 Avinstallerar sig själv efter 30 dagar Spridningen är mycket begränsad, men mycket målinriktad Mål i Europa, Indien, Iran, Sudan, Vietnam Innehåller ingen kod för SCADA-system Levereras i en Word-fil 15
16 Duqu kan mycket Infostöld Tangentbordsinspelare, skärmdumpar, systeminfo, fönsterinfo, processlistning, utdelade enheter, mappa nätverket Rekognoseringsmodul Samla systeminformation som användarkonton, modulnamn, PID, x86 eller x64, info om nätverksadaptern, tidszon etc Ändra kill-switch Duqu är konfigurerad att avinstallera sig efter 30 dagar. Detta kan ändras 16
17 Steganografi 17
18 Nitro stjäl hemligheter från kemiindustrin 1. Attacken börjar med e-post med bilagor till utvalda mottagare 2. När bilagan öppnas laddas filer ned och datorn kontaktar en C&C server och väntar på instruktioner 3. Bakdörrstrojanen Poison Ivy som används är mycket vanligt förekommande inom industrispionage. 18
19 19
20 Nitro-gänget har lite humor Poison Ivy-trojanen!
21 21
22 Sykipot 22
23 Sykipot Använts som APT sedan 2006 (åtminstone) Använder ofta nolldagarssårbarheter Senaste versionen använde en nolldagars mot Adobe Reader och Acrobat Kommunicerar krypterat OCH via HTTPS Stjäl IP och sänder ut den från organisationen Designdokument, finansdata, tillverkningsinfo eller strategisk planering Ofta är försvarsindustrin måltavla Nu senast var det underleverantörer till försvaret, telekomm, datatillverkare, kemiindustrin, energisektorn, myndigheter Chefer mottagare 23
24 Ett av offren: 24
25 Ett av offren: 25
26 Rocra / Red October Storskalig spionage-attack, aktiv i minst 5 år Inriktar sig främst på diplomater och statliga myndigheter Omfattning: >60 C&C servrar, proxies i olika världsdelar kopplingar noterades under en 2 månadersperiod >30 moduler med >1000 modul-varianter 26
27 Rocra / Red October Intressanta detaljer: Laddar ned moduler och exekverar dem i minnet Stjäl sync-data från Nokia, WM eller iphones när de kopplas in Stjäl filer (inklusive raderade) från USB-minnen Stjäl Cisco konfigurationer Kan uppdateras via dokument (ingen exploit, men en markör) 27
28 Rocra / Red October 28
29 Elderwood-gänget 29
30 Elderwood? Hackergrupp som aktivt utfört storskaliga attacker under de tre senaste åren Mest kända för Aurora/Hydraq som Google erkänt sig offer för Bättre utrustade än någon grupp vi någonsin stött på: Nitro-gruppen använde 1 nolldagarsattack Sykipot-gruppen använde 2 nolldagarsattacker Stuxnet använde 4 nolldagarsattacker Elderwood har använt 8 nolldagarsattacker! Termen Elderwood kommer från en bit kod de använder 30
31 Attackerna en tidslinje December 2010 CVE Mars 2011 CVE Juni 2011 CVE maj 2012 CVE maj 2012 CVE April 2011 CVE april 2012 CVE augusti 2012 CVE
32 Hur utförs attackerna? 2 infektionsvektorer 32
33 Elderwood prick till prick Det finns flera sammankopplingar mellan undergrupper av attacker. Tillsammans länkas allt till Elderwood Indikationerna Delad Shockwave Flash (SWF)-fil används i exploiterna Samma privata packer används i elak kod som installeras Överlappning i bakdörrarna som används Samma krypteringsmetod används för att bädda in elak kod Delad C&C-infrastruktur Överlappande hackade webbar för Watering Hole Attacks Överlappande måltavlor 33
34 Allt faller snygg på plats 34
35 Nolldagarsattacker man använt hittills 35
36 Associerade trojaner Backdoor.Briba Nedladdare, droppas av Word-dokument med inbäddad Flash Trojan.Hydraq Bakdörr, infostjälare etc Trojan.Naid Bakdörr Backdoor.Wiarp Bakdörr/nedladdare Backdoor.Vasport Bakdörr, proxy tunnel, nedladdare Packed.Generic.374/379 Trojan.Pasam Nedladdare droppas av Word-dokument med inbäddad Flash, infostjälare Backdoor.Darkmoon Nedladdare, keylogger, e-postare Backdoor.Ritsol Nedladdare Backdoor.Nerex Nedladdare Backdoor.Linfo Nedladdare, infostjälare etc 36
37 Vem är måltavlan? Huvudmålen är underleverantörer till försvarsindustrin Andra mål används som delmål för att nå det primära målet Frakt Försvar Flygteknik NGO Finans Vapen Energi Mjukvara Tillverkning Ingenjörer Elektronik 37
38 Gruppen och motiven Elderwood-gruppen söker immateriella egendomar De är mycket organiserade, duktiga och välstrukturerade Med tanke på skalan och hur länge attackerna pågått har de förmodligen stor plånbok Förmodligen en kriminell organisation, hackare med stöd av ett land, eller ett land 38
39 Riktade attacker - sammanfattning Elakingarna är envetna Attacker kan pågå i flera år Intressanta individer kan attackeras flera gånger Attacker är inte alltid sofistikerade, och använder inte alltid nolldagars De flesta attacker sker via e-post, men Watering Hole attacker ökar Elakingarna är oftast ute efter IP 39
40 Skydd mot dagens attacker Teknologi Effektivitet Varför E-post/SPAM Filtrering Svag Personliga mejl går igenom spamfilter Antivirus - signatursökning Svag Elakingar för-scannar elak kod och ändrar i dem tills de inte upptäcks Spaghettikod förvirrar heuristisk sökning Intrångsprevention Mellan De flesta nolldagarsattacker går förbi IPS Anomalikontroll på protokollnivå kan upptäcka ovanlig kommunikation efter infektion Browser Shield & Buffer Overflow Protection Hög Behöver inte känna till exploiten i förväg Larmar på anomaliteter i exekverings-vägen URL blockering/ Innehållsfiltrering Svag Nyskapade elaka domäner okända för filtren De släpps typiskt sett igenom Ryktesbaserad sökning Hög Förlitar sig på det sammanlagda ryktet för en fil, vilken typiskt sett är låg för en riktad elak fil Beteendeblockering Hög Förhindrar elakt beteende Applikations- och enhetskontroll Mellan Blockerar externa enheter Förhindrar vissa exploits Data Loss Prevention Mellan Nätverket är ägt, men viktig information skyddad 40
41 Även om du inte är slutmålet kan du vara delmålet! 41
42 Tack för uppmärksamheten! Per Hellqvist Senior Security Specialist E-post: Blogg: Twitter: perhellqvist 42
43 Tack till alla våra sponsorer! PLATINUM GOLD BRAND
P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n
P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK
Läs merStuxnet Spöken i maskineriet
Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merAgenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i
Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec
Läs merIncidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs mer"Never attribute to malice what can adequately be explained by stupidity."
"Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs merSäkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Läs merDatorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs merOutredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz
Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merIndustriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com
Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merDatorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merSocial Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merInstruktion för konfiguration av e-post IMAP-konto på Apple iphone
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post för kontot på
Läs merFIRSTCLASS. Innehåll:
FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merDDS-CAD. Installation av student-/demolicens
S DDS-CAD Installation av student-/demolicens Användande av DDS-CAD är skyddat via licensbehov.detta sker via en fysisk USB-nyckel som innehåller krypterad licensinformation. Programvaran är därmed skyddad
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merÄmnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning
Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merSÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merSURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Läs merKursplaner för Administartör IT-System Innehåll
Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...
Läs mer8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden.
8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden. Innehållsförteckning 1. Introduktion 2. Actionkoder 3. Statistik 4. Värden
Läs merInstruktioner. Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 3. Hem (SIDA 2)
1 Instruktioner Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 2. Logga in (SIDA 2) 3. Hem (SIDA 2) 4. Skapa/redigera sidor (SIDA 3) 41. Lägg till ny sida (SIDA 3) 42. Avancerat (SIDA 4) 5. Texteditor (SIDA
Läs merDet finns olika typer av Cookies och pixlar
EntryDraft s cookiepolicy Entrydraft är ett dotterbolag till GetIT Nordic och precis som dem använder vi cookies, tracking pixels och liknande teknologier på vår hemsida www.entrydraft.se för att samla
Läs merSnabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Läs merKonfigurationsdokument M1
Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merTjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
Läs merCertifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs merMångdubbla din försäljning med målsökande marknadsföring
Mångdubbla din försäljning med målsökande marknadsföring Av alla besökare i en webbutik är det statistiskt sett bara en liten andel som handlar något. Tänk om du kunde återengagera den stora andelen potentiella
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merInstallationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merInfo till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Läs merOm integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Läs merVisma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1
Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-
Läs merDatorer och privat säkerhet (privacy)
Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merSÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Läs merMetoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
Läs merOutsourcing och molntjänster
Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merMark Systemkrav
1.36 Systemkrav Systemkrav 2017-01-26 2 (7) Systemkrav 1.36 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs merLAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips
8 smarta tips som gör dig till Dropbox-kung 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips. Maximal nytta av molntjänsten Dropbox Det finns gott om nätdiskar, men
Läs meriphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merManual Lead tracking. Version 1.0 2013-12-12
Manual Lead tracking Version 1.0 2013-12-12 Innehållsförteckning 1 Inledning... 3 1.1 Om manualen... 3 1.2 Om tjänsten... 3 2 Använd tjänsten för första gången... 4 2.1 Installera applikationen... 4 2.2
Läs merÅterkommande frågor för Eee Pad TF201
Återkommande frågor för Eee Pad TF201 SW6915 Hantera filer... 2 Hur kommer jag åt mina data som sparats på mikrosd, SD-kort och USB-enheter?... 2 Hur flyttar jag valda filer till en annan mapp?... 2 Hur
Läs merFLEX Personalsystem. Uppdateringsanvisning
FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merNorman Endpoint Protection (NPRO) installationsguide
Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merTfn Telephone. Kontr Checked. Skapa PDF-filer i Windows
Skapa PDF-filer i Windows 1(6) isionshistoria ision history Namn Name Ändring Change Började skriva detta dokument Innehåll 2(6) 1 Inledning 3 2 Varför pdf 3 2.1 Läsbarhet................................
Läs merVirus och andra elakartade program
Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter
Läs merINNEHÅLLS FÖRTECKNING
ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet
Läs mer1 Slutanvändarguide för installation. 1.1 Installera SmartDashBoard och SmartLog (Smart Console R77.20)
Innehåll 1 Slutanvändarguide för installation...2 1.1 Installera SmartDashBoard och SmartLog (Smart Console R77.20)...2 1.2 Installera SmartEvent (baserat PC-klienten: Smart Console NGSE)...7 1.3 How to
Läs merMANUAL MOBIL KLINIK APP 2.2
MANUAL MOBIL KLINIK APP 2.2 Innehåll Innan appen tas i bruk 2 Registrera besök manuellt 6 Dokumentera besöket 7 Registrera besök med NFC-tagg 7 Planera nytt besök 9 Avboka besök 10 Patienter 10 Anteckningar
Läs merWebmail instruktioner
Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare
Läs merQuick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet
Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows
Läs merDigitalt lås för ditt hem. An ASSA ABLOY Group brand
Digitalt lås för ditt hem An ASSA ABLOY Group brand Förenkla ditt liv Med Yale Doorman slipper du tänka på nycklarna. Öppna enkelt med en kod istället. Du slipper vänta på att hantverkaren ska dyka upp
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merVisma Proceedo. Att logga in - Manual. Version Version /
Visma Proceedo Att logga in - Manual Version 1.4.1 Version 1.4.1 / 170510 1 Innehåll 1) INLOGGNING VIA MEDARBETARWEBBEN... 4 2) INTERNET EXPLORER... 7 2.1 Java... 7 2.2 Popup- fönster... 9 2.3 Browser,
Läs merProjektet Windows 10 och molnet. Leif Lagebrand 2016-04-13
Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar
Läs merInternethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Läs merSjälvhjälpsprogram för ADHD. Del 1 Att hitta din väg
Självhjälpsprogram för ADHD Del 1 Att hitta din väg Välkommen till vårt självhjälpsprogram för ADHD. Detta program ger dig verktygen att använda din ADHD som en superkraft för att hitta till ett bra liv..
Läs merNej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
Läs merInstruktion för konfiguration av e-post IMAP-konto på Apple iphone eller ipad
Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Det ser i princip likadant ut på en Apple ipad. OBS! Denna guide gäller endast för konfiguration
Läs merKundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Läs mer