Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
IT Sikkerhed i
virksomheden EN GENNEMGANG AF ANGREB OG GODE RÅD TIL FORSVAR
Hvem er jeg
Tobias Lauridsen
DKCERT – IT sikkerheds konsulent
DKCERT blev stiftet i 1991 og er en akademisk CERT
Offentliggør løbende artikler med advarsler, rådgivning og nyheder
Analyserer anmeldelser fra de danske universiteter, forskningsinstitutioner m.fl.
Koordinerer informationen mellem de berørte parter og andre organisationer
Rådgiver omkring trusler, hjælper med at opklare og udbedre angreb
EC-Council & IBM Certificeret Etisk Hacker
Min kone Esther, og min 2 årige dreng Samuel
Dagens Agenda
Truslerne
Trusselsbilledet Sårbarheder
IT kriminalitet er en industri
Hvad gør din virksomhed til et mål?
Malware – software skrevet med onde hensigter
Telefonfup og min helt Tove
Gode råd om trådløse netværk
Hvad er en stærk kode?
Kryptér din traffik og data
Spørgsmål
Hackere
White hats
• Bryder IT sikkerhed for at hjæpe med at få det rettet
• Bryder ikke loven
• Får et get-out-of jail-free-card
• Finder sårbarheder og får dem lukket i samarbejde med ejeren
Grey hats
• En kombination af White- og Black hat metoder
• Bryder ind i IT systemer for at
se om det kan lade sige gøre
Black hats
• Benytter ondskabsfulde metoder til egen personlig vinding
• Bryder loven hvis det er nødvendigt
Truslerne
Scriptkiddies
For sjov
Hackere
Som led i noget større (botnet, regeringer)
Industrispionage ved fx opkøb, produktions metoder, patenter osv.
Betalt for at udføre en bestemt opgave
Tyve
Tyveri af hardware
Andre
Medarbejdere
Kunder
Leverandører
Trusselsbilledet Såbarheder Mest såbare Operativ System i 2014
Mest såbare Applikationer i 2014
Kilde: GFI analysis
DKCERT trend rapport
Metasploit så verdens lys
IT kriminalitet er en industri
Der findes IT kriminelle virksomheder med ansatte der går på
arbejde 8 – 16 lige som os
Botnet software udvikles og sælges til andre kriminelle
Kreditkort og kodeord trukket ud fra computere i botnettet sælges til
andre kriminelle
Muldyr bliver brugt til at overføre pengene fra danske kontoer til
udlandet
IT kriminelle lejer computer kraften i deres botnet ud
Såbarheder sælges på det sorte marked for mange penge
Hvad gør din virksomhed til et mål? Konkurrenter vil have oplysninger om jer
Konkurrenter vil beskadige jeres omdømme
Jeres filer som fx kundedatabase, patenter, tegninger osv kan være penge værd
Dine kunder og samarbejdspartnere stoler på det du skriver til dem via mail, Facebook, Twitter eller Linkedin.
Det kan udnyttes i phishing kampagner
Du vil måske betale for at få dine filer igen hvis du er blevet udsat for ransomware
Du har en internet forbindelse der kan udnyttes til blandt andet:
Overbelaste andres internet forbindelse i et DDOS angreb
Bryde ind i andre computer systemer ved hjælp af brute-force angreb
Sælger adgangen til din virksomhed på det sorte marked
Du har en webside der kan bruges til :
phishing kampagner
Malware spredning
Sælge falske varer ved at videre stille besøgende til bagmandens webside
Hvad gør malware?
Malware er software med onde hensigter
Stjæler kreditkort oplysninger, kodeord og filer
Kan tænde webcam og mikrofonen
Overvåger den måde du arbejder på for at udnytte det til at stjæle virksomhedens penge
Ransomware krypterer dine filer
Betal ikke bagmændene
Sørg for at have backup af dine filer
Hav kun skriverettigheder til filer og foldere som du har behov for
Måske kan filerne genskabes
Botnet til fx at sende spam eller indgå i DDOS angreb
DDOS – Distributed Denial Of Service
Hvordan inficerer malware typisk
computeren?
Drive by download på websider
Banner reklamer
Hackede websider
Websider sat op til formålet
Vedhæftede filer i mails
Pirat kopieret software
Så nemt kan Anti Virus omgås!
Download og brug aldrig pirat kopieret software
Såbarheder i din software
Drive by downloads
DKCERT trend rapport
Beskyt dig mod malware Brug sikkerhed i dybden
Sund fornuft
Sæt programmer der understøtter det til automatisk at opdatere
Særligt Java og Flash player
Antivirus
Firewall
Backup
Løbende sikring af computerens opsætning
Brug mere end en browser (Chrome, safari, firefox med NoScript, internet explore)
Slå javascript fra i browseren
Hold din computer og alt dens software opdateret
Skift mellem lokal administrator og en lokal bruger konto
Vedhæftede filer i mails
Hold øje med fil typen i vedhæftede mail
Åbn ikke vedhæftede filer fra folk du ikke kender
Filtrer program filer fra i spamfilteret
DKCERT trend rapport
Drøftelse ved de runde borde
Er det noget I vil eller bør gøre noget ved?
Hvorfor eller hvorfor ikke.
Del historier om malware hvis I har oplevet det?
10 min
Warstories:
Har du en god historie om malware?
Telefon fup
Microsoft support opkald der installerer trojan og hæver penge på dit kreditkort
Microsoft ringer ALDRIG for at tilbyde telefon support
Svindlerne installerer et trojansk program der kan styre din computer, og stjæle din data
Social engineering udnytter vores:
Medlidenhed
Ego
Hjælpsomhed
Autoritets tro
Tove er min helt
For hver gang svindlerne ringer så bliver
Tove bedre og bedre til sin udmattelses krig
Der går lidt sport i det for hende.
Hendes rekord i at trække tiden er 1 time
og 16 minutter
Imens de udenlandske svindlere taler med
Tove så skåner hun andre for at blive
bestjålet
Gode råd til jeres trådløse
adgangspunkt
Opdatér routeren via dens webside
Skift standard koden til websiden der konfigurerer det trådløse
adgangspunkt
Slå WPS fra – WIFI protected setup
Kan bryde koden på 8 timer
Dit trådløse netværk er krypteret
Brug WPA helst WPA2 PSK
Brug ikke WEP eller Open
Brug en MEGET stærk kode til dit trådløse netværk
Hvad er en stærk kode?
Kodeordet eller endnu bedre kodesætningen
Så langt som muligt, ikke under 10 tegn
Så kompleks som muligt
Store og små bogstaver
Tal
Specialtegn (gerne andre end ?&!%)
Brug æåø og ½
Brug ikke det samme kodeord flere steder
Brug en kodeords manager
Brug 2-faktor: noget du har og noget du ved
Eksempel på en kode sætning:
Min Første Kat Hed Kisser
Min_Først3_K@t_H3d_kiss3r
M!n_Før§t3_K@t_H3d_K!§§3r
Kryptér din trafik og data
Pas på manden i midten (ManInTheMiddle) særligt på offentligt tilgænglige netværk
Han kan se din netværks trafik og ændre i den
Manden i midten kan ikke se din krypterede trafik
Beskyt dig selv med en VPN opkobling
Kig efter hængelåsen når du browser
Sørg for at din mail sender trafik krypteret
Kig efter IMAPS og POP3S i opsætningen
Krypter din harddisk, det koster ikke noget
Brug Bitlocker på Windows
Brug FileVault og FileVault2 på Apple Mac OS X
Husk disse tre ting
Brug sikkerhed i dybden - Der findes ikke et produkt der beskytter
imod det hele
Brug stærke kodesætninger der ikke er ens alle steder
Sørg for at opdatere både windows, software og routere mm.
Spørgsmål