Trender på nätet under 2009

Relevanta dokument
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Generell IT-säkerhet

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Cybercrime. Mänskliga misstag i en digital värld

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Mer information om snabbinstallation finns på baksidan.

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Trojaner, virus, kakor och candy drop

Antivirus Pro Snabbguide

Utvalda delar för Integritetsforum

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Kort om World Wide Web (webben)

Det finns bättre sätt än att sluta använda Internet.

Trojaner, virus, kakor och candy drop

Social Engineering - människan som riskfaktor

MÖTEN PÅ DISTANS Jitsi Meet Skype mikrofon och webbkamera Jitsi Meet

Kaspersky. IS MD attach

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg

SeniorNet Säkerhet på nätet.

Datorer finns överallt, men kan man lita på dem?

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

STYRKAN I ENKELHETEN. Business Suite

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Mer information om snabbinstallation finns på baksidan.

Förord. Jag hoppas att du får mycket nytta av den här e-boken! Trevlig läsning! Tommy k Johansson

» Det är viktigt för oss att synas kontinuerligt

Svenskarnas syn på IT-säkerhet

IT-riktlinjer Nationell information

F-Secure Anti-Virus for Mac 2015

Skydda företagets information. Symantecs lösningar för mindre företag

Snabbstartguide PC, Mac och Android

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

som finns i skolan. Det hjälp. använder datorn. behandlad.

del 12 SKYDDA DIN DATOR

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Skydda telefonen mot virus

Lathund för att hantera kongresshandlingar

Uppkoppling med Pulse Secure och Symantec VIP Access

SeniorNet Huddinge Öppet Hus

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Policy för användande av IT

En lätt infographic att förklara tillväxt hacking

Införande av Skolfederation. Erfarenheter i Sundsvalls kommun

Säkerhetskopiera mobilen

Säkerhetstänkande hos Androidanvändare

Så får du maximal nytta av Evernote

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Skydda din dator. En handbok för varje hem.

Tekniska lösningar som stödjer GDPR

Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien


Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information

ANVÄNDARHANDBOK. Advance Online

Instruktion: Trådlöst nätverk för privata

Fast internet. Installationshandbok 5 enkla steg för att komma igång

LÄGESRAPPORT 1/ (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

App-klient för smartphones Power BI Arbetsflöde CRM Online Webb-klienten Dokumenthantering Molnet...

Internethistoria - Situation

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version Revidering A Oktober 2013

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Toshiba EasyGuard i praktiken: tecra a5

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SeniorNet Säkerhet på nätet

Kapitel 1: Komma igång...3

Har vi nått målet? En säker virtuell miljö

Mina listor. En Android-applikation. Rickard Karlsson Rickard Karlsson - rk222cu Linnéuniversitet rk222cu@student.lnu.

"Never attribute to malice what can adequately be explained by stupidity."

Säkerhet Användarhandbok

Mobilt Bredband Turbo 3G Manual

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Instruktion: Trådlöst utbildningsnät orebro-utbildning

SeniorNet Huddinge Öppet Hus

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Mobilt Efos och ny metod för stark autentisering

Modernt arbete kräver moderna verktyg

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Låt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö

Den digitala rånaren - och hur vi skyddar oss

Manual. Mobilt Bredband ZTE MF190 Stöder upp till 6 Mbit/s

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version Revidering A December 2013

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Internetsäkerhet. banktjänster. September 2007

ESET NOD32 ANTIVIRUS 6

Instruktion: Trådlöst nätverk för privata enheter

Toshiba EasyGuard i praktiken:

ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem.

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

Mobilt Efos och ny metod för stark autentisering

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Transkript:

Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent av all skräppost skadlig kod bifogat. Detta motsvarar en niodubbel ökning av den här typen av meddelanden. Attacker mot sociala nätverk allt vanligare 2009 var året då attacker mot både sociala nätverkssajter och deras användare blev standard för cyberbrottslingar. Under andra halvan av 2009 ökade attackerna både i antal och i komplexitet. Dylika sajter kombinerar två faktorer som gör dem perfekta för cyberbrottslighet: en stor mängd användare och stor tillit bland användarna. Falska säkerhetsprogram Symantec har identifierat 250 vilseledande applikationer som utger sig för att vara legitima säkerhetsprogram i många fall väldigt övertygande men som i själva verket erbjuder lite eller inget skydd alls. I många fall infekterar programmen datorn med just den skadliga kod den säger sig skydda emot. Från 1 juli, 2008 till 30 juni, 2009 fick Symantec in rapporter om 43 miljoner försök att installera den falska programvaran. Färdigskapad skadlig kod Under 2009 blev skadlig kod enklare än någonsin att skapa. Detta var främst på grund av användarvänliga verktyg, som Zeus, som låter även den mest oerfarna hackaren skapa skadlig kod och botnets. Flera färdigskapade hot är i själva verket en samling av komponenter från annan, mer etablerad, skadlig kod. Ett exempel är Dozer, som innehåller komponenter från MyDoom och Mytob. Den här trenden har också gjort skadlig kod mer umbärlig, vilket innebär att ett hot kan dyka upp och försvinna under en 24-timmarsperiod. Ökning inom bot-nätverk Bot-nätverk håller snabbt på att bli grunden för all cyberbrottslighet. Symantec har sett att majoriteten av dagens skadliga kod innehåller både bot-kommandon och kontrollkanaler. 2009 såg vi även att botnet-designers breddade sina verksamheter genom att använda sociala nätverk som kommunikationskanaler. Samarbete over gränserna för att bekämpa internethot Med årsdagen för Confickerhotet här, blir vi påminda om hur den ökande organisationen och komplexiteten hos cyberbrottslingar har lett till ett större samarbete mellan säkerhetsföretag, poliser och internetleverantörer. Exempel på detta under 2009 är Conficker Working Group (CWG), FBI:s Operation Phish Fry och Digital Crimes Consortium, som hade sammanträde i oktober. Händelser utnyttjas mer än någonsin Alla Hjärtans Dag, Svininfluensan, Air France Flight 447, Serena Williams, Michael Jackson och Patrick Swayze. Alla dessa händelser tillsammans med många andra användes av skapare av skadlig kod och skräppost under 2009 för att lura intet ont anande internetanvändare att ladda ner skadlig kod, köpa produkter och falla för bluffar. Vi kan förvänta oss mer av samma vid kommande händelser, såsom 2010 FIFA Soccer World Cup och vinter-os.

Drive-by-nedladdningar visar vägen Cyberbrottslingar infekterar surfare i hemlighet, genom att attackera legitima sajter som ökar i populäritet. Under 2008 såg Symantec totalt 18 miljoner så kallade drive-nedladdningsförsök; men bara under perioden augusti till oktober, 2009 såg Symantec 17,4 miljoner försök. Skräppost tillbaka till samma nivåer som Pre-McColo Symantec såg en minskning på 65 procent i skräppost under 24-timmarsperioden före McColo-nedstängningen i slutet av 2008. Detta resulterade i att skräppostnivåerna minskade till endast (!) 69,8 procent av all e-post. Under 2009 har dock skräppostnivåerna stigit igen, till ett snitt på 87,4 procent av all e-post, med en maxnivå på 95 procent i slutet av maj. Polymorphing-hot i antågande Polymorphing menar på förmågan att mutera. Alltså är polymorphing-hot den variant av skadlig kod som hela tiden förändras och utvecklas. De automatiska förändringarna i koden ändrar inte den skadliga kodens funktion, men däremot gör förändringarna det praktiskt taget omöjligt för traditionella antivirusprogram att upptäcka hoten. Symantec har sett att polymorphing-hot, som Waladac, Virut och Sality, blir allt vanligare i och med att cyberbrottslingar försöker hitta nya sätt att kringgå säkerhetsprogram. En ökning i rykteskapningar Geocities var ett vanligt varumärke som kapades av spammare i ett försök att lura datoranvändare. Men med Yahoos nedstängning av hostingtjänsten, har Symantec sett en enorm ökning i antalet små gratistjänster på nätet, som URL shortening-sajter, vilkas namn och rykte missbrukas av skräppostare. Detta har underlättats av framsteg inom CAPTCHA-brytande tekniker, som gör det lättare för cyberbrottslingar att skapa ett flertal konton och profiler för skräppost. Symantec har till och med sett att visa av dessa företag har stängt ned sina egna sajter, då de ansåg att det var den enda lösningen på problemen. Dataintrång fortsätter 13 oktober, 2009, hade 403 dataintrång rapporterats, där mer än 220 miljoner dokument exponerades, enligt Identity Theft Resource Center. Välmenande insiders, som anställda och kollegor, står för större delen av dataförlusterna med 88 procent, enligt Ponemon Institute. Det finns dock en allt större hotbild med skadlig dataförlust. 59 procent av fore detta anställda erkände att de stulit data från sin arbetsgivare när de slutade på sina jobb, enligt en annan undersökning från Ponemon.

Trender att ha koll på under 2010 Antivirus räcker inte Med polymorping-hot på frammarsch och den formliga explosionen av unik skadlig kod under 2009, inser marknaden snabbt att traditionella antivirusprogram inte längre räcker som skydd. Vi har kommit till en punkt när det faktiskt skapa skadlig kod snabbare än vanliga program. Vi ser att nya sätt att bekämpa skadlig kod, som ryktesbaserad säkerhet, kommer att fylla en nyckelfunktion under 2010. Social Engineering ett vanligt attacksätt Det blir allt vanligare att cyberbrottslingar attackerar slutanvändaren direkt, och försöker lura de matt ladda ned skadlig kod eller att dela med sig av känslig information. Det blir alt mer populärt med social engineering, bland annat då det I stort inte spelar någon roll vilket operativsystem användaren har, då det är användaren som är målet, inte datorn. Social engineering är redan ett av de vanligaste attacksätten idag, och Symantec tror att antalet attacker kommer att öka under 2010. Försäljning av falska säkerhetsprogram ökar Vi kan under 2010 förvänta oss att se en ökning av falska säkerhetsprogram, de deras skapare kommer att ta dessa till helt nya nivåer. Ett mindra drastiskt nästa steg, är att mjukvaran inte är tydligt skadlig, utan bara misstänkt. Som exempel kan nämnas att Symantec redan har sett att visa försäljare av falsk programvara säljer ommärkta kopior av en tredjeparts visrusprogram som en del av sina egna erbjudanden. I dessa fall får användarna i praktiken den programvara de betalar för, men som egentligen kan laddas ned gratis på annat håll. Sociala nätverk kommer att bli mål för bedrägerier Med det ökande intresset för sociala nätverk, så kan vi förvänta oss att se allt fler bedrägerier mot just dessa sajter. På samma sätt kan vi förvänta oss att skaparna av dessa sajter kommer på allt mer kreativa sätt att möta dessa hot. I och med att detta sker, och skaparna av de sociala nätverken låter tredjepartsutvecklare ta del av deras API:er, kommer attackerna mer frekvent riktas mot tredjepartsleverantörerna. Det är en trend vi sett, där attacker riktats mot plug-ins, då sajterna själva blir allt säkrare. Windows 7 i siktet Microsoft har redan släppt sina första säkerhetsuppdateringar för det nya operativsystemet. Så länge människor skriver koden kommer det att finnas brister, oavsett hur väl koden testas. Och ju mer komplex koden är, desto store är risken att bristerna förblir obemärkta. Microsofts nya operativsystem är inget undantag, och när Windows 7 nu släppts kommer cyberbrottslingar utan tvekan komma på sätt att utnyttja användarna.

Fast Flux ökar Fast flux är en teknik som används av visa botnets, som Storm botnet, för att dölja nätfiske och skadlig kod bakom ett ständigt förändrande nätverk av sajter. I och med att branschens motangrepp minskar effektiviteten hos traditionella botnets, kan vi förvänta oss att se fler som använder den här tekniken i attacker. Tjänster för att förkorta URLer nätfiskarens bästa vän Då de flesta användare inte har någon aning om var en förkortad URL leder, kan nätfiskare dölja länkar som den genomsnittlige surfaren i vanliga fall skulle dra sig för att klicka på. Symantec ser redan en trend i att använda denna taktik för att sprida skadliga applikationer, och vi förväntar oss mycket mer framöver. Skadlig kod till Mac och mobiler kommer att öka Antalet attacker designade för att utnyttja särskilda operativsystem eller plattformar är direct relaterade till plattformens marknadsandel, då författare av skadlig kod vill få så mycket pang för pengarna som möjligt. Under 2009 såg vi att attackerna mot Mac och smartphones ökade, med till exempel Sexy Space botnet som riktades mot Symbian-system och OSX.Iservice Trojan som hade Mac-användare som mål. Då Mac och smartphones hela tiden ökar i popularitet kan vi förvänta oss fler attacker i framtiden. Skräppostare bryter mot reglerna Ekonomin fortsätter att lida, och allt fler försöker utnyttja de lösa restriktionerna i CAN SPAM Act. Vi kommer att se allt fler organisationer som säljer oauktoriserade e-postadresser och allt fler skräppostmeddelanden riktade till dessa listor. Skräppostare anpassar sig, och skräppostmängden kommer att variera Sedan 2007 har skräpposten ökat med i snitt 15 procent. Visserligen är denna tillväxt av skräppost inte hållbar i längden, men det är tydligt att skräppostarna inte tänker ge upp så länge det finns pengar att tjäna. Skräppostmängden kommer att fortsätta att variera under 2010 i och med att skräppostarna anpassar sig till säkerhetsprogrammens komplexitet. Specialiserad skadlig kod Väldigt specialiserad skadlig kod riktades under 2009 mot vissa bankomater, vilket tyder på en del insiderkunskap om hur de funkar och om hur de kunde utnyttjas. Denna trend kommer med all sannolikhet att fortsätta under 2010, inklusive möjligheten att skadlig kod kommer att angripa elektroniska röstningssystem, både för politiska omröstningar och telefonomröstningar vid till exempel tv-shower.

CAPTCHA-tekniken kommer att förbättras Detta kommer att uppmana företag att erbjuda sina anställda att manuellt generera konton på legitima webbsajter, speciellt de som stödjer användargenererat material, för skräppostsyften. Instant Messaging-skräppost I och med att cyberbrottslingar hittar nya sätt att kringgå CAPTCHA-tekniker, kommer instant messaging-attacker (IM) att växa i popularitet. IM-hot kommer i stort att bestå av skräppostmeddelanden med länkar till skadlig kod. Vid slutet av 2010, räknar Symantec med att 1 IM-meddelande av 300 kommer att innehålla en länk, och att var tolfte länk kommer att leda till en webbsajt som innehåller skadlig kod. Vid mitten av 2009 var motsvarande siffra 1 länk av 78.