MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Relevanta dokument
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Generell IT-säkerhet

Cybercrime. Mänskliga misstag i en digital värld

Säkrare hemsida med.se

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Antivirus Pro Snabbguide

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR

ISA Informationssäkerhetsavdelningen

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

som finns i skolan. Det hjälp. använder datorn. behandlad.

BARA ETT SPEL? Installera bara appar från officiella app-butiker.

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

F-Secure Anti-Virus for Mac 2015

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Säker hantering av mobila enheter och portabla lagringsmedia

Instruktion: Trådlöst nätverk för privata

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Datorer finns överallt, men kan man lita på dem?

Kaspersky. IS MD attach

Kapitel 1: Komma igång...3

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Överflyttning av värld


Internetsäkerhet. banktjänster. September 2007

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Norton 360 Online Användarhandbok

ESET NOD32 ANTIVIRUS 8

Mer information om snabbinstallation finns på baksidan.

Den digitala rånaren - och hur vi skyddar oss

UNGDOMAR, MUSIK och INTERNET

Svenskarnas syn på IT-säkerhet


Allt du behöver veta om ditt mobila bredband.

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Skydda telefonen mot virus

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Kontrakt för lån av personlig dator på Ystad Gymnasium

DIG IN TO Nätverkssäkerhet

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Trojaner, virus, kakor och candy drop

F6 Exchange EC Utbildning AB

Betala endast för resultat så fungerar affiliatemarknadsföring

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

Hur BitTorrent fungerar

Grattis till ett bra köp!

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

Global Protection 2011

Systemkrav och tekniska förutsättningar

Särklass bästa DDoS skyddet

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Trender inom Nätverkssäkerhet

Säker IP telefoni? Hakan Nohre, CISSP

DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

SeniorNet Huddinge Öppet Hus

ANVÄNDARVILLKOR ILLUSIONEN

Trender på nätet under 2009

Snabbstartsguide. PC, Mac, ios & Android

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster.

NYTT LIV I EN UTTJÄNT DATOR

VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

FileMaker. Köra FileMaker Pro 10 på Terminal Services


Installationsguide Huawei E367

Bordermail instruktionsmanual

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Mariah Gustavsson. Marknadsföring PÅ INTERNET

Säkerhet på Internet. Hur skyddar du dig på bästa sätt?

Laboration 4 Rekognosering och nätverksattacker

Lantmäteriverket 2013

Föräldrakontroll MEDDELANDE TILL FÖRÄLDRAR. Vita-systemet innan du låter ditt barn spela. Ställ in föräldrakontrollen på PlayStation (1)

Vilket moln passar dig bäst?

Komponenter i en dator Operativsystem Vanliga applikationer Internet Säkerhet Nyttiga webb-appar/webb-sidor Scenarion. Översikt

Manual. Mobilt Bredband ZTE MF190 Stöder upp till 6 Mbit/s

Lathund för BankID säkerhetsprogram

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Vad säger lagen om cookies och andra frågor och svar

Kom igång med. Windows 8. DATAUTB MORIN AB

Utvalda delar för Integritetsforum


Internet Security Snabbstartguide

DIG IN TO Nätverksadministration

IT-riktlinje för elever

Trojaner, virus, kakor och candy drop

Starta din försäljning med hjälp av sociala medier

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF!

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Transkript:

MALWARE

Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar enligt användarens intentioner, utan följer en tredje parts värderingar och avsikter. The Cyber Risk Report 2015 från Hewlett Packard Security Research noterar att under 2014 var ordet malware som nyckelord i artiklar och andra publikationer vanligare än ordet security. De noterar även att skadlig kod förväntas öka drastiskt i antal under kommande år. Hur kan man drabbas av malware? Vanligast är att man själv introducerar den skadliga koden. Mindre vanligt är att säkerhetsluckor används för att infektera en maskin, men om denna metod kan användas leder den typiskt till många fler infektioner. Nedan följer några konkreta exempel: En användare laddar ner ett program från Internet. Programmet utger sig för att vara något användbart, som t.ex. att varna för gammal programvara, eller göra det enklare eller roligare att använda Facebook, men är i verkligheten rent fientlig kod avsedd att stjäla personrelaterad information. En affärsresande får ett elegant USB-minne vid utcheckning från hotellet som tack för besöket. När USBminnet kopplas till kontorsdatorn installeras skadlig kod. En användare besöker en webbplats som visar syndikerade annonskanaler. En annonsör sprider (normalt omedvetet) skadlig kod genom annonserna. En användare besöker en social webbplats, som attackerats och modifierats att sprida skadlig kod till alla användare som besöker den. En användare surfar på nätet via trådlöst nät på sitt hotellrum. Utan användarens kännedom går trafiken genom en attackerares system, som byter ut svarstrafik till fientligt kod, som infekterar surfarens dator. I enstaka fall kan också normalt betrodda företag distribuera skadlig kod som led i att skydda sina intellektuella tillgångar. Sony BMG distribuerade under en kortare tid CD-skivor med skadlig kod avsedd att hindra användaren att kopiera musiken. Koden registrerade dessutom vilka CD-skivor som användaren spelade och rapporterade resultatet till Sony. En studie från säkerhetsföretaget Palo Alto Networks från 2013 säger att 90 % av den skadliga kod som kunde identifieras i deras kunders nät kom från webbsurfning. På andra plats (6 %) kom e-postbaserade infektioner. Enligt Kaspersky Labs sker ca 30 % av alla malware-infektioner genom flyttbara medium som t.ex. USB-minnen. Andra studier konstaterar att infektion genom s.k. social engineering är mer än fyra gånger vanligare än infektion genom en direkt attack av en sårbar dator (Bruce Hughes, Virus Bulletin, 2010).

Hur stor är risken? Säkerhetsföretag som Symantec och F-Secure rapporterar en stadigt växande trend av malware-relaterade attacker. Microsoft rapporterade för ett par år sedan att var fjortonde nedladdning av program från Internet innehöll skadlig kod. Hotbilden är med andra ord förhållandevis stor. Det är dock inte klart hur stort mörkertalet är, dvs. hur många attacker som inte detekteras. Under 2012 publicerades statistik från University of Alabama att antivirusprogram inte detekterar mer än ca 25 % av e-postbaserade infektionsförsök, och att många av dem utger sig för att komma från företag som användare ofta har kontakt med, och därmed kan ta för verkliga: Amazon, DHL, Facebook, Twitter, m.fl. Vad får det för konsekvenser? Förr i tiden var skadlig kod till stor del inriktad på att 'visa upp sig'. Exempel på sådan är Code Red från 2001 som attackerade system som använde Microsoft IIS webbserver, målet var att ändra webbplatsens förstasida. Numer är skadlig kod mer inriktad på att undgå att upptäckas så att den kan vara aktiv under en längre tid. Den tenderar även till att vara mer inriktad på att dra ekonomiska fördelar. I allvarliga fall hämtas information som sedan används för identitetsstöld, vilket kan leda till allvarliga störningar i praktiskt taget alla aspekter av en användares eller ett företags datorbaserade aktiviteter: bank, e-post, e-handel, sociala forum, m.m. Skadlig kod har exempelvis identifierats i automater för kontantuttag där de registrerar PINkod och konto- eller bankkortsnummer. Liknande kod har också hittats i kassasystem hos butiker som accepterar kortbetalningar. En annan möjlighet är attacker som exempelvis ransomware som låser ute användare från sin information, och kräver lösensumma för att användaren ska få tillgång till den igen. I relativt godartade fall kan det handla om kod som stjäl lösenord till vissa online-spel. Spelar man inte spelet, så är de direkta konsekvenserna relativt små. Annan skadlig kod har haft skrämseleffekt som huvudsyfte: de öppnar ett fönster som säger Radering av hårddisk startar, och som sedan uppdaterar fönstret för att ge intryck av att radering verkligen sker. Men även i dessa fall kan fel i koden leda till indirekta störningar, som oväntade krascher eller minskad kapacitet för normal verksamhet, eller att säkerhetsluckor öppnas för andra attacker. I extrema fall, som i Stuxnet-fallet från 2010, där specialskriven skadlig kod attackerade industriella system, främst relaterade till kärnbränsleframställning i Iran, attackeras produktion eller affärsprocesser, dvs. här handlar det om rent målinriktat sabotage. De indirekta effekterna av skadlig kod får inte heller glömmas bort. Om en attack mot ett företags webbplats leder till att den infekteras med skadlig kod kan svartlistning av webbplatsen leda till att användare inte längre kan nå den. I december 2014 rapporterade Google att de svartlistat ca 11000 domäner för att de innehöll WordPress-servrar som infekterats med skadlig kod. Det skadar naturligtvis företagets rykte och kan också påverka det ekonomiska resultatet genom lägre försäljning och färre inkommande leads.

Ytterligare information Många säkerhetsföretag publicerar regelbundet information och lägesbeskrivningar om skadlig kod The Modern Review, March 2013 http://media.paloaltonetworks.com/documents/the-modern--review-march-2013.pdf Microsoft: Security Intelligence Report, vol. 17 (November, 2014) http://www.microsoft.com/en-us/download/details.aspx?id=44937 Hewlett Packard Security Research: Cyber Risk Report 2015 http://www8.hp.com/us/en/softwaresolutions/cyber-risk-report-security-vulnerability/ OECD: Computer Viruses and Other Malicious Software: A threat to Internet Economy http://www.oecd.org/sti/ieconomy/computervirusesandothermali- cioussoftwareathreattotheinterneteconomy.htm Vad kan Sentor göra? Sentor erbjuder tjänster för att detektera malware på nätverket och döda skadliga processer på klienter i nära realtid. För mer information besök oss på eller ring oss på!

Huvudkontoret Regionkontor Syd Sentor MSS AB Björn Trädgårdsgränd 1 116 21 Stockholm +46 (0)8 545 333 00 Sentor MSS AB Adelgatan 21 211 22 Malmö +46 (0)8 545 333 00