Normans lille grønne

Like dokumenter
Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

F-Secure Anti-Virus for Mac 2015

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Sikkerhet og internett

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

F-Secure Mobile Security for S60

Kapitel 1: Komme i gang...3

Datasikkerhet. Er din PC sikker? Helt sikker?

F-Secure Mobile Security for Windows Mobile

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

9 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC

8 myter om datasikkerhet. du kan pensjonere i

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

på nett med PC, nettbrett eller

Introduksjon til Informasjonsteknologi

Vemma Europes personvernerklæring

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet

Internet Security 2010

Trusler, trender og tiltak 2009

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Trusler og trender. Martin Gilje Jaatun

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

Datasikkerhet i hverdagen

Antivirus Pro Hurtigveiledning

Sikkerhet. Brukerhåndbok

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

www. hvorfor bør jeg være opptatt av datasikkerhet? hvem vil bry seg med å bryte seg inn hos lille meg?

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

PERSONVERNERKLÆRING BARNEVAKTNETT

Nettbank - trygg og sikker bruk

Bredbånd fra Telenor

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning

Brukermanual - Joomla. Kopiering av materiale fra denne Bonefish manualen for bruk annet sted er ikke tillatt uten avtale 2010 Bonefish.

Slik stoppes de fleste dataangrepene

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

Månedsrapport oktober 2004

Kompetansemål fra Kunnskapsløftet

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Toshiba EasyGuard i praksis: Portégé M300:

Motorola Phone Tools. Hurtigstart

Installasjonsveiledning. Phonzoadapter

Håndtering av personlig informasjon

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Nettvett Danvik skole. 4. Trinn 2011

Friheten ved å ha Office på alle enhetene dine

FØR INSTALLASJON INSTALLASJON

Norton Internet Security

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger

Pass på privatlivet rydd opp!

Komme i gang med McAfee VirusScan Plus

6 ting du må vite om Macen din

Regler og informasjon til foresatte om bruk av datautstyr for trinn

Gode råd til deg som stiller til valg

Velkomment til å installere BAS21

EN GUIDE TIL SIKKERHETSKOPIERING

GENERELL BRUKERVEILEDNING WEBLINE

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Krishna Tateneni Jost Schenck Oversetter: Bjørn Steensrud

Programvareoppdateringer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Hvor og hvordan lagrer du mediafilene dine?

Brukerveiledning for SMS fra Outlook

Sikkerhet. Brukerhåndbok

Bruke QuickRestore-CDen

Egenevalueringsskjema

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Toshiba EasyGuard i praksis:

Denne brukermanualen gjelder for følgende modeller:

ESET NOD32 ANTIVIRUS 9

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Vedlikehold av PC Av Hans Henrik Støvne

Gode råd til deg som stiller til valg

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML?

Retningslinjer for foresatte/besteforeldre som ønsker retningslinjer for barn og ungdoms nettbruk, og hvilke utfordringer man bør ta hensyn til.

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?

Steg for steg. Sånn tar du backup av Macen din

Brukerveiledning Tilkobling internett

Brukerveiledning for identifisering med BankID

BRUKE ONEDRIVE OG SHAREPOINT

WINDOWS 10 OPPDATERING HØSTEN 2018 (VERSJON 18.09) HVA ER NYTT?

Publiseringsløsning for internettsider

ESET SMART SECURITY 9

en komplett kopi av harddisken sånn! Med en kopi av Windows og programmene dine kan du få i gang pc-en igjen hvis den blir ustabil eller ikke starter.

Lotus Traveler - Manual for installasjon

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

my good friends uke

Månedsrapport september 2004

Transkript:

virus phishing NORMANS LILLE GRØNNE 1 BHO Normans lille grønne om sikkerhet på Internett 2005 keyloggers DDoS angrep trojanere harming spam bakdører spyware ormer w w w.norm a n.c o m

2 NORMANS LILLE GRØNNE Normans lille grønne om sikkerhet på Internett Norman ASA er ikke ansvarlig for noen former for tap eller skade som oppstår som følge av bruk av dette dokumentet. Norman ASA er heller ikke ansvarlig for feil eller mangler på grunn av dette, inkludert, men ikke begrenset til, tap av fortjeneste. Informasjonen i dette dokumentet kan endres uten forvarsel. Ingen deler av dette dokumentet kan lovlig bli reprodusert eller overført i noen form eller ved hjelp av noen midler, elektroniske eller mekaniske, inkluderte kopiering, opptak eller informasjonslagring eller gjenopprettelsessystemer, i noen hensikt annet enn til mottakerens personlige bruk, uten eksplisitt skriftlig tillatelse fra Norman. Normanlogoen er et registrert varemerke tilhørende Norman ASA. Produktnavn nevnt i dette dokumentet kan være enten merkevarer eller registrerte merkevarer tilhørende respektive eiere. De er nevnt utelukkende av indentifiseringsgrunner. Copyright 2005 Norman ASA. Alle rettigheter reservert.

NORMANS LILLE GRØNNE 3 Innhold Vær sikker på nett...4 Hvordan bli en sikker bruker... 5 For den trådløse nettbrukeren...10 Truslene...11 Ondsinnet kode... 11 Virus... 12 Orm... 13 Trojaner... 14 Spyware/spionprogram... 15 Adware/reklameprogram... 16 Backdoor/bakdør... 17 Kombinasjonstrusler... 17 Andre typer trusler... 17 Spam... 17 Phishing... 18 Pharming... 18 Distributed Denial of Service-angrep... 19 Keyloggers/tastaturovervåkere... 20 Browser Helper Objects/nettleserhjelpere... 21 Proaktive kontra tradisjonelle antivirusløsninger... 22 Tradisjonelle løsninger... 22 Proaktive løsninger... 22

4 NORMANS LILLE GRØNNE Vær sikker på nett Å holde seg oppdatert på alt som skjer innenfor datasikkerhet og å vite hvilke farer som lurer, er ingen enkel oppgave. Behovet for effektiv beskyttelse av data er alltid til stede og det er viktig å vite litt om de hyppigste truslene og om hvordan man kan unngå å bli rammet av dem. Vi har laget denne lille boken for å gi deg informasjon om de vanligste truslene og hvordan man best kan være en sikker bruker av Internett. Virus og andre trusler mot datasikkerheten har lenge vært et kjent problem. Det er allerede 20 år siden det første dataviruset ble oppdaget, og utviklingen har gått i et forrykende tempo. Mens de første virusene stort sett var laget for å ødelegge og for å få maskiner til knekke sammen, er det nå i større grad organiserte hac-

NORMANS LILLE GRØNNE 5 kere som står bak skriving og spredning av datavirus. De mest aktive virusforfatterne i dag er godt organiserte og har ofte økonomiske motiver. Det kan dreie seg om kriminelle som stjeler din private informasjon for økonomisk gevinst eller som overvåker din internettaktivitet slik at de kan sende reklame som er skreddersydd for deg og dine behov. Eller det kan være hackere som samler inn epostadresser som igjen selges til andre. MERK IT-kriminelle er etterhvert godt organiserte og angriper på sofistikerte måter. som de mobile enhetene blir stadig mindre, blir det enklere å glemme dem, miste dem eller å bli frastjålet dem. Vær derfor forsiktig med hvor du legger fra deg den bærbare maskinen din eller dine mobile USB-disker. Vær også varsom i forhold til hvem du gir informasjon til og sjekk hvilke retningslinjer din arbeidsplass har for ekstern oppbevaring og håndtering av informasjon. Her er noen enkle regler for hvordan man kan være en sikker nettbruker: Hvordan bli en sikker bruker Det er mange farer som truer sikkerheten til internettbrukere, og mest utsatt er brukere av trådløst utstyr. Nedenfor vil du finne et eget kapittel for trådløse brukere, men felles for alle som bruker mobil teknologi er de må tenke litt ekstra på sikkerheten. Ett viktig poeng som vi ikke går nøye inn på her, er rett og slett faren for fysisk å miste informasjon. Etter hvert 1 Inviter ikke ukjente med hjem. Vær kritisk til hvordan datamaskinen din er konfigurert før du kopler den opp mot Internett. Det er spesielt viktig at du er oppmerksom på delte mapper/ ressurser. Dette er et av de største sikkerhetshullene i Windows-systemer som inntrengere ofte benytter seg av.

6 NORMANS LILLE GRØNNE Du ønsker neppe å vise dine private data til hele Internett-samfunnet, noe som kan skje dersom du deler dataene dine uforsvarlig. Slå av datamaskinen når den ikke er i bruk. 2 Bruk et profesjonelt renholdsbyrå. Installasjon av antivirusprogram er et elementært sikkerhetstiltak. Sørg for all del for å oppdatere antivirusprogrammet regelmessig, gjerne automatisk hver gang du kopler deg til Internett. Det er også viktig å vite hva antivirusprogrammet kan stoppe av ondsinnet kode foruten vanlige datavirus. Installasjon av antispyware og ad-awareprodukter vil hjelpe deg slik at du holder maskinen ren for spyware og adware. En alternativ løsning er å la et antivirusselskap gjennomsøke all eposten din før den får adgang til systemet ditt. 3 Oppdater operativsystemet fortløpende. Operativsystemet er kjernen til alt som foregår i datamaskinen. Intet operativsystem er 100 % feilfritt. Virusmakere utnytter ofte feil i programvaren, så sørg derfor for at du har et operativsystem med alle sikkerhetsoppdateringer installert. 4 Ikke stol blindt på postvesenet. Bruk sunn fornuft! Hvis ett eller flere av punktene under er tilfellet, bør du slette eposten. Ukjent avsender Tittelen i emnefeltet er ulogisk Eposten inneholder en link som du ikke vet hvor fører til Eposten er generelt mistenkelig Eposten inneholder et ukjent vedlegg Eposten synes å komme fra en software-bedrift og hev-

NORMANS LILLE GRØNNE 7 der å inneholde oppdateringer. Det er antagelig ikke riktig. Softwareselskaper sender ALDRI sikkerhetsoppdateringer via massedistribuert epost! Dersom du benytter deg av forhåndsvisning, er dette en sikkerhetsrisiko. Du bør skru denne av slik at du har muligheten til å MERK Softwareselskaper sender ALDRI sikkerhetsoppdateringer via massedistribuert epost! slette eposten uten at den er blitt åpnet på noen som helst måte. Installasjon av et spamfilter vil også spare deg for mye tid som du ellers ville ha brukt til å fjerne slik søppelpost. Du bør heller aldri svare på spam. Et godt råd er også å kryptere konfidensiell informasjon før du sender den fra deg.

8 NORMANS LILLE GRØNNE 5 Skaff deg en dyktig dørvakt. Datamaskinen din har mange inngangsdører (porter) for forskjellige oppgaver. Porter kan slippe inn uønskede elementer. Et eksempel er port 25 (utgående epost) som er den vanligste døren benyttet av spammere. Port 80 er den normale web-inngangen. En personlig brannmur har som hovedoppgave å beskytte din datamaskin mot besøk - dvs angrep - fra Internett. De aller fleste brannmurer kan også konfigureres slik at de blokkerer tilgang fra enkelte adresser. 6 Sett lås på arkivskap med sensitiv informasjon. Lagre dine konfidensielle data på en sikker måte. Dette er spesielt viktig for bærbare maskiner som lett kan komme på avveie. Den beste løsningen er å benytte MERK Vær forsiktig med å gi fra deg personlige opplysninger på nettet. krypteringsverktøy som håndterer både mapper og enkeltstående filer. 7 Ikke slipp inn hvem som helst. Konfigurer nettleseren til å spørre om du vil tillate aktivt innhold. Mange nettsteder benytter script for å forbedre surfeopplevelsen. Dette er imidlertid en sikkerhetsrisiko, da det innebærer at programkode kjøres på din egen datamaskin. Vær selektiv i forhold til hvilke nettsteder som får tilgang til din egen datamaskin. 8 Lytt til og lær av erfarne IT-folk. Hvis du benytter hjemmekontor eller bærbar datamaskin i jobbsammenheng, bør du først og fremst sette deg inn i din egen virksomhets regler for IT-sikkerhet på dette området. Du kan unngå mange fremti-

NORMANS LILLE GRØNNE 9 dige problemer ved å rådføre deg med bedriftens ITpersonell. 9 Fortell minst mulig om deg selv. Gi aldri fra deg mer informasjon av personlig karakter enn nødvendig. Bruk gjerne separate epostadresser ved ulike forespørsler. 10 Ta sikkerhetskopi av RIKTIG informasjon. Data kan bli slettet ved uhell, virus eller annen ondsinnet kode. Ta sikkerhetskopi av viktige data regelmessig. Viktige data er egenproduserte filer som du har brukt tid og krefter på å lage. Programvare og andre systemfiler kan reinstalleres dersom disse skulle bli ødelagt.

10 NORMANS LILLE GRØNNE For den trådløse nettbrukeren Personer som bruker trådløse nettverk (WLAN) bør ta noen ekstra forholdsregler for å ha et sikkert nettverk. Trådløse nettverk er enkle og effektive for brukerne, men de kan også være åpne og sårbare for inntrengere og illegitime brukere. Hvis du ikke beskytter eller låser ditt trådløse nettverk, kan andre bruke det til illegal nedlasting eller for å ta seg inn i systemet ditt ubemerket og få tilgang til maskinen din. Her er noen tips for den trådløse bruker: MERK Trådløse nettverk er spesielt sårbare - bruk et antivirusprogram! du trenger er å huske nøkkelpassordet. Bruk et antivirusprogram. I likhet med vanlige nettbrukere er det viktig at den trådløse brukeren er beskyttet med et antivirusprogram. Trådløse nettverk er spesielt sårbare og et slikt program vil hindre virus, ormer, trojanere og annen ondsinnet kode. De beste programmene er proaktive antivirusløsninger som ikke baserer seg på tradisjonelle signaturfiler. De proaktive løsingene stopper nye og ukjente virus og gir mer effektiv beskyttelse enn tradisjonelle løsninger. Sikre nettverket ditt med en adgangsnøkkel. Dersom du leser installasjonsbruksanvisningen din vil du finne ut hvordan man gjør dette. Det er en enkel prosedyre som alle kan gjøre, det eneste Kryptér dataene dine. Den beste måten å være sikker på at ingen ser dine data på er å kryptere dem. Du kan installere krypteringsprogram og kryptere epost, personlige filer, firmainformasjon, konfidensielle opplysninger og epostvedlegg.

NORMANS LILLE GRØNNE 11 Bruk antispyware og adaware programmer. Ad-aware vil også fjerne spyware og forhindre at internettaktiviteten din blir overvåket. MERK Skru alltid av PCen din når den ikke er i bruk. Truslene Ondsinnet kode Dette er et felles uttrykk som beskriver alle typer programvare som er laget spesielt for å skade eller forstyrre et datasystem. Det finnes en rekke forskjellige former for ondsinnet kode. Her er noen av de vanligste:

12 NORMANS LILLE GRØNNE 1 Virus Et datavirus er et program laget for å kopiere seg selv og spre seg fra fil til fil, vanligvis ved å feste seg til andre programmer. Når applikasjonen kjøres, kan den infisere andre filer. Menneskelig handling er nødvendig for at et virus skal kunne spre seg mellom maskiner og systemer. Dette kan gjøres ved nedlasting av filer, bytting av disketter, kopiering av filer til og fra filservere eller ved å sende infiserte epostvedlegg. Det finnes videre flere former for virus: Filvirus: Dette er virus som følger med en programfil, vanligvis en EXE. eller en COM. fil Den bruker ulike teknikker for å infisere andre programfiler. Denne typen

NORMANS LILLE GRØNNE 13 virus kan bli overført til og fra alle former for lagringsmedia (bare FRA CD- ROM) og spres i nettverk. Systemvirus: Denne typen virus er ofte til stede på disketter uten at brukeren er klar over det. Når en bruker starter eller re-starter maskinen fra en slik diskett, vil systemviruset infisere Master Boot Record (MBR) og System Boot Sectoren (SBS). Den eneste måten å bli infisert av slike virus på, er gjennom bruk av disketter eller andre medier som brukes til å starte maskinen. Droppervirus: Dette er et program som er laget eller modifisert for å installere et bestemt virus i en maskin. Dropper-viruset er som en konvolutt som inneholder det egentlige viruset. Når man blir smittet første gang, infiseres MERK De beste antivirusprogrammene er de som er proaktive, og ikke basert på tradisjonelle signaturfiler. maskinen. Deretter er det viruset inne i konvolutten som blir spredd i systemet ditt. Et typisk navn på et dropper-virus er readme. exe. Dette gjør mottakeren nysgjerrig og fører til at han eller henne åpner filen som inneholder viruset. Man kan si at et droppervirus er en trojaner som forsøker å installere et virus (se Trojaner). Makrovirus: Denne formen for virus kan være inkludert i alle typer filer som bruker et makrospråk, eksempelvis Word, Excel, Access og WordPro. Viruset spres fra dokument til dokument og man er ikke infisert før dokumentet er åpnet. 2 Orm En nettverksorm vil infisere andre maskiner, og spres automatisk i et nettverk uavhengig av menneskelig handling. Ormer vil dermed spre seg raskere enn virus.

14 NORMANS LILLE GRØNNE Epostormer spres via epost, ofte uten at den infiserte brukeren er klar over at vedkommende sprer ormen. Typiske epostormer sender seg selv til alle epostadresser som finnes på en infisert PC. Eposten kan se ut som om den kommer fra en du kjenner og på den måte forsøke å friste deg til å være mindre oppmerksom. 3 Trojaner En trojaner er et program som virker tilsynelatende uskyldig eller nyttig og som dermed lurer brukere til å benytte det. Men mens programmet kjøres, kan det for eksempel åpne bakdører til maskinen din slik at hackere får fri adgang til denne. Denne gjør som regel ikke noen direkte skade, men maskinen din blir åpen, slik at uvedkommende kan

NORMANS LILLE GRØNNE 15 stjele sensitiv informasjon og/eller ta kontroll over datamaskinen din. Stalking horses: Et program som utnytter en trojansk hest og gjør det enklere for denne å utføre sine handlinger. De er laget for å samle inn informasjon. 4 Spyware/spionprogram Dette er enhver form for teknologi som samler inn informasjon om en person eller en organisasjon uten at de er klar over det. Spyware er ofte installert uten at brukeren er klar over det, enten ved at man laster det ned eller ved at man har klikket på et alternativ i et pop-up-vindu. Det er flere former for spyware: Adware nettverk: Ryggraden i den største spionvaren er ad-servingnettverk som betaler utgivere av dataspill og musikk/ video pr. nedlasting for å inkludere deres annonser. MERK De fleste spyware programmer er vanskelige å bli kvitt. Backdoor santas: Enkeltstående program som bruker lignende teknikker, men som ikke er knyttet opp til ad-serving-nettverk. Cookies: Enkelte nettlesere vil fortsette å sende ut cookier selv etter at man har stoppet dette i nettleser-settingene. Du må da slette alle cookiefiler manuelt slik at du unngår å bli sporet tilbake til adware- eller spyware-programmer. Spyware kan med andre ord innta flere ulike former. Spyware-agenten kan være ondsinnet kode, nettkaprere (som omdirigerer nettleseren din), diallere (ringer opp en tjeneste og lar deg få regningen), trojanske hester eller informasjonsinnsamlere.

16 NORMANS LILLE GRØNNE Spyware-programmer kan omgjøre din autosignatur, omgå dine forsøk på å avinstallere spionprogrammene, overvåke tastaturet ditt, søke gjennom filene dine, gå inn i applikasjonene dine, endre din standard webside, vise reklame, m.m. De kan også lese, skrive og slette filer, til og med formatere harddisken din, samtidig som de stadig sender en strøm av informasjon tilbake til reklame- og markedsannonsørene. Flesteparten av slike programmer er ikke lette å bli kvitt når de først er installert, og de legger ofte igjen komponenter for overvåking og reinstallering. Enkelte spyware-programmer kan også installere seg selv mens du surfer på nettet. 5 Adware/reklameprogram Adware henger tett sammen med spyware, og mange spyware-program-

NORMANS LILLE GRØNNE 17 mer installerer seg med den hensikt å kjøre adawareprogrammer. Dette er programvareteknologi der reklamebannere vises mens programmet kjøres. Adware viser deg reklame, ofte i form av pop-ups. Disse er tilpasset akkurat deg, basert på måten du bruker nettet på og hvilke sider du ofte besøker. 6 Backdoor/bakdør En bakdør er et program som åpner maskinen din og gir tilgang til uvedkommende. Slike bakdører kan installere mulighet for fjernkontroll av maskinen din og forbigåing av sikkerhetssystemene du har satt opp. Bakdørprogrammene vil vanligvis åpne spesielle porter som programforfatteren forsøker å koble seg opp mot. Hvis en person har lyktes med å infisere flere maskiner med bakdører, kan han eller hun styre maskinene og bruke MERK Undersøkelser viser at mer enn 50% all email er spam. dem til angrep på tredjepart (f.eks. zombie-angrep, se nedenfor). 7 Kombinasjonstrusler I den senere tid har vi sett en økende tendens til at truslene ovenfor slår seg sammen når de angriper. Ormer blir brukt til å spre virus som installerer bakdører og spyware. Spywareprogrammer blir brukt for å vise bestemte former for reklame og benytter din egen datamaskin som en epostserver til å sende spam m.m. Skillelinjene mellom de forskjellene typer trusler blir stadig mer utflytende. Andre typer trusler: 1 Spam Spam kan defineres som uønskede epost som sendes ut til mange mer eller mindre tilfeldige brukere. Dette er en ekstremt effektiv og billig

18 NORMANS LILLE GRØNNE måte å drive markedsføring på. Svært mange brukere er eksponert for spam, og undersøkelser viser at mer enn 50 % av alle eposter er spam. Spam utgjør i seg selv ingen direkte trussel, men mengden av spam som kommer inn gjør at brukere og organisasjoner må bruke mye tid og ressurser på å identifisere og fjerne disse. Dermed utgjør spam en signifikant negativ økonomisk faktor for internettbrukere. 2 Phishing Ordet phishing stammer fra fishing, det vil si engelsk for fisking. Det innebærer et angrep der noen forsøker å stjele din personlige informasjon, som for eksempel passord, kontonummer eller kredittkortnummer. Falske eposter som ser ut som de kommer fra offisielle organisasjoner eller bedrifter er typiske redskaper for slike fiskere. MERK Typiske mål for phisingangrep er brukere av nettbanker. De får deg til å tro at du faktisk får en forespørsel fra din bank eller lignende, slik at du gir fra deg privat informasjon. Fiskere er vanskelig å oppspore og opererer ofte i land der det ikke finnes regelverk mot slike former for kriminalitet. 3 Pharming Pharming er en sofistikert form for phishing. Farmere utnytter DNS-systemet, det vil si internett-systemet som oversetter en datamaskinadresse til en internettprotokolladresse. (IP-adresse). Farmerne forsøker å endre vertsnavnet til en annen IP-adresse enn den legitime adressen. På den måten blir det mulig for farmeren å sette opp en nettside som er lik for eksempel en bankside og på den måten samle inn mengder av personlig informasjon. Et eldre ord for pharming er DNS-forgifting.

NORMANS LILLE GRØNNE 19 4 Distributed Denial of Service-angrep Flere høyprofilerte nettsider har blitt angrepet av såkalte Distributed Denial of Service-angrep. (DDoSattacks). Disse angrepene er ofte utført av en gjeng med roboter som simultant sender mengder av forespørsler til en bestemt maskin eller et bestemt nettverk. Mengden av innkommende data blir da så stor at den angrepne maskinen ikke klarer å håndtere det, og dermed blir utilgjengelig for opprinnelig og legitim bruk. Maskinene som angriper robotene er ofte datamaskiner som har åpne bakdører slik at de kan benyttes for nettopp denne typen angrep. Trolig er de fleste brukerne av disse angrepsmaskinene ikke klar over hva maskinen deres blir brukt til, og de infiserte

20 NORMANS LILLE GRØNNE maskinene kalles derfor ofte for zombier. Maskinen er klargjort og venter bare på at en eller annen hacker ett eller annet sted skal trykke på knappen. Din egen datamaskin kan bl benyttet til aktivitet som er ulovlig uten at du er klar over det. 5 Keyloggers/tastaturovervåkere Tastaturovervåkere er laget for å overvåke brukernes tastetrykk. Tastaturovervåkere gjør at kriminelle kan få tilgang til informasjon som kan brukes til identitetstyverier eller annen form for svindel. Kredittkortnummer, passord og andre sensitive opplysninger blir ofte stjålet på denne måten. Tastaturovervåkere kan installeres enten gjennom epostvedlegg eller oftere gjennom ormer og virus. Det finnes også enkelte websider som automatisk installerer tastatur-

NORMANS LILLE GRØNNE 21 overvåkere hos dem som besøker nettsidene, men dette er ofte nettsider med kort levetid. 6 Browser Helper Objects/nettleserhjelpere Browser Helper Objects (BHOs) er plugg-inn komponenter til Internett Explorer. Et BHO har full adgang til alt som skjer i løpet av den gjeldende nettlesersesjonen; det ser hvilke sider som vises, hvordan de vises, og kan og gjøre endringer på sidene før de vises. Til tross for deres dårlige rykte, benyttes BHOer ofte til flere legitime formål, som nedlasting, tooltips og pop-up-fjernere. MERK Norman har en rekke produkter som tar hånd om din sikkerhet på Internett. Sjekk www.norman.no

22 NORMANS LILLE GRØNNE Proaktive kontra tradisjonelle antivirusløsninger Forskjellen mellom tradisjonelle signaturbaserte antivirusløsninger og ny proaktiv teknologi kan være et spørsmål om liv eller død for datasystemet ditt. Proaktive løsninger er i stand til å oppdage og stoppe NYE virus og trusler som signaturbaserte løsninger ikke håndterer. Virusforfattere blir stadig mer avanserte og nye virusvarianter sendes ut i en uendelig strøm. Dette gjør at tradisjonelle antivirusløsninger ikke lenger gir tilstrekkelig beskyttelse. Behovet for proaktive løsninger er derfor prekært. Her følger en kort beskrivelse av de to teknologiene. MERK Norman har utviklet en unik proaktiv løsning Norman SandBox. Tradisjonelle løsninger Med tradisjonelle signaturbaserte løsninger, må viruset først bli oppdaget, identifisert som et virus og analysert. Først da kan man lage en signaturfil for dette viruset, som deretter kan publiseres. Gjennomsnittlig tar det mellom 6 og 24 timer fra et virus er publisert til antivirusselskapene har distribuert en signaturfil for dette viruset. Signaturfilen må deretter oppdatere hver enkelt brukers antivirusprogram, slik at det nyoppdagede viruset kan stoppes. Det sier seg selv at perioden mellom publisering av et virus og til oppdatering av antivirusprogrammet er en svært sårbar fase for brukerne. Proaktive løsninger En proaktiv antivirusløsning kan oppdage og stoppe nye og ukjente virus uavhengig

NORMANS LILLE GRØNNE 23 av oppdaterte signaturfiler. Norman har utviklet en unik proaktiv løsning Norman SandBox. Dette er et komplett simulert datamaskinmiljø som er isolert fra det ekte systemet. Alle innkommende filer går først inn i den simulerte datamaskinene (SandBoxen). Her blir filen overvåket, og dersom den foretar seg noe uventet eller unormalt, vil den bli stoppet og nektet adgang til det ekte systemet. Dersom den utfører forventede og normale handlinger, vil den få slippe inn. De såkalte Day Zero-angrepene, angrep som utnytter en sårbarhet og finner sted samme dag som sårbarheten er kjent, er i rask fremvekst. Bare proaktive antivirusløsninger kan stoppe slike angrep. MERK Sjekk dine filer for virus gratis på Norman SandBox Center. Klikk deg inn på http://sandbox.norman.no/

24 NORMANS LILLE GRØNNE Norge Norman ASA Strandvn. 37 Postboks 43 1324 Lysaker Phone: +47-67 10 97 00 norman@norman.no www.norman.no Danmark Norman Data Defense Systems A/S Blangstedgårdsvej 1 5220 Odense SØ Phone: +45-63 11 05 08 info@normandk.com www.norman.com/dk Sverige Norman Data Defense Systems AB Västgötegatan 7 SE-602 21 Norrköping Phone: +46-011-230 330 sales.se@norman.no www.norman.com/se UK Norman Data Defense Systems (UK) Ltd 15 Linford Forum Rockingham Drive Linford Wood Milton Keynes MK14 6LY Phone: +44 (0) 1908 678496 norman@normanuk.com www.normanuk.com Tyskland Norman Data Defense Systems GmbH Gladbecker Strasse 3 40472 Düsseldorf Germany Phone: +49-211 586 990 norman@norman.de www.norman.de Sveits Norman Data Defense Systems AG Postfach 4015 Basel Switzerland Phone: +41-61 487 2500 norman@norman.ch www.norman.ch Benelux Norman / SHARK BV Postbus 159 2130 AD Hoofddorp The Netherlands Phone: +31-23 789 02 22 info@norman.nl www.norman.nl USA Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfax, VA 22031, USA Phone: +1-703 267 6109 norman@norman.com www.norman.com w w w.norm a n.c o m