Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer



Like dokumenter
Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

9 tips til sikrere PC

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

på nett med PC, nettbrett eller

WINDOWS 10 OPPDATERING HØSTEN 2018 (VERSJON 18.09) HVA ER NYTT?

Gode råd til deg som stiller til valg

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Trusler, trender og tiltak 2009

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Slik stoppes de fleste dataangrepene

God IT-skikk. - Informasjonssikkerhet i Norsvin -

8 myter om datasikkerhet. du kan pensjonere i

Gode råd til deg som stiller til valg

DOKUMENTASJON E-post oppsett

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

SIKKERHET PÅ PC. 12 tips til sikrere PC

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

EN GUIDE TIL SIKKERHETSKOPIERING

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Introduksjon til Min Sky -

Sikkerhet og internett

Viktig informasjon til nye brukere av Mac-klient fra UiB

Installasjonsveiledning Visma Avendo, versjon 5.2

Informasjonssikkerhet

KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

Installasjonsveiledning

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Smarttelefoner og nettbrett. En veileder

Slik tar du i bruk nettbanken

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Lumia med Windows Phone

Flytte bilder og videoer fra mobil til pc eller disk

Regler og informasjon til foresatte om bruk av datautstyr for trinn

webinar Forstå og utnytt skyen Vi starter 19:00!

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Kapitel 1: Komme i gang...3

Velkomment til å installere BAS21

I ÅS FORSLAG TIL LØSNING

my good friends uke

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

F-Secure Anti-Virus for Mac 2015

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Gratis plass til dokumentene

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

IKT-reglement for Norges musikkhøgskole

Brukerveiledning for SMS fra Outlook

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Mobilsynkronisering. for Windows phone 8

H a rd u b arn på. dette trenger du å vite

Remote Desktop Services

Veiledning i kryptering med Open PGP

1 INNLEDNING Om Altinn Skjemaer som støttes INSTALLASJON OG OPPSTART Nedlasting Registrering...

TRÅDLØS TILKOBLING PÅ KHIO

Installasjonsveiledning

BRUKE ONEDRIVE OG SHAREPOINT

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune :25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

Brukerveiledning Webline Portal for E-post Bedrift/E-post Basis

En enkel lærerveiledning

FAGDATA AS Økernveien 121, 0579 OSLO Tlf Fax:

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Personvernerklæring for Clemco Norge AS

Hurtiginnføring PC, Mac og Android

Hvor og hvordan lagrer du mediafilene dine?

Foto med telefon og nettbrett

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

Sikkerhet i sosiale. nettverk. Datakurs med Seniornett ipad kursdokumentasjon. Seniornett Norge. 10 tips til sikker bruk av Facebook & Co

Steg for steg. Sånn tar du backup av Macen din

Veiledning i bruk av Fjernaksess

Datasikkerhet. Er din PC sikker? Helt sikker?

Sjekkliste for sikker og effektiv Mac-bruk

Generell brukerveiledning for Elevportalen

BRUKE ONEDRIVE OG SHAREPOINT

Løsninger på påloggingsproblemer

PERSONVERNERKLÆRING 1. BEHANDLINGENS FORMÅL OG GRUNNLAG

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold

Friheten ved å ha Office på alle enhetene dine

To-faktor autentisering i Bane NOR

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Kom i gang med VPN inn til skolens filserver. Innhold

H a rd u b arn på. dette trenger du å vite

Den mobile arbeidshverdagen

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

MinGat ny innloggingsmetode

F-Secure Mobile Security for S60

IT-guide for elever. Generelt/forord

1. Intro om SharePoint 2013

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Versjon

Trådløs Bedrift Mobilapplikasjon

PBL Barnehageweb. Brukerveiledning

Transkript:

2

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3

Uansett hva man bruker PC-en til, har den verdi. Server En PC kan brukes som en server til å spre annet innhold, spesielt ulovlig innhold som man ikke vil spore tilbake til seg selv. E-post E-postkontoen inneholder mye sensitiv informasjon, selv om en angriper ikke er interessert i innholdet i e-posten kan angriperen fortsatt samle inn hele kontaktlisten din og bruke din konto for å spre viruset videre. Personvern Ting som passord, fødselsnummer og kredittkort er det veldig lett for en angriper å misbruke for å tjene penger. Dette kan for eksempel brukes til å begå ID-tyveri. Utpressing Hvis man stjeler tilgangen til en PC eller samler inn pinlige bilder, så kan dette brukes til å presse brukeren for penger. Cryptolocker er et eksempel på dette. Kontodetaljer Din konto har verdi for angripere, ting som nettbank og nettbutikker har åpenbart verdi, men sosiale medier blir ofte brukt for å spre virus og spam, så disse har også stor verdi for angripere. Botnet Hvis maskinen er del av et botnet, kan det motta instruksjoner fra angriperen og utføre diverse, som regel, ulovlige operasjoner. Hvis man blir infisert er man altså, uvillig, del av kriminelle handlinger. En vanlig jobb for maskiner i et botnet er å kjøre tjenestenektangrep mot andre sider, tjenestenektangrep har vi sett flere eksempler av i Norge. Angripere som er ute etter å tjene penger bruker dette ofte som utpressing til virksomheter, hvis de ikke betaler, bruker angriperne opp alle ressursene til den aktuelle tjenesten (nettside o.l.) og nekter legitime brukere tilgang. 4

Trusselbildet hittil i 2014 har vært ganske varierende. Noen hendelser og trender er verdt å merke seg: Truslene mot mobilt utstyr blir større. Spesielt Android-brukere har fått merke dette. Telefoner blir brukt til mer og mer, så dette er ikke en overraskende utvikling. En av de store sikkerhetshendelsene i 2014 var Heartbleed. Mange sluttbrukere måtte bytte passord på forskjellige tjenester og det var et eksempel som også viste hvor sårbare samfunnet er. 5

Ett av de store virussproblemene i slutten av 2013 og starten av 2014 var cryptolocker. Dette viruset krypterte filene dine og krevde betaling for å låse opp filene igjen. Dette viruset tjente penger på at mange var for dårlige til å ta sikkerhetskopiering. Etter mye oppmerksomhet rundt svakheter i Java i 2013 ble det satt inn flere sikringsmekanismer mot kjøring av Java, dette har ført at det har blitt funnet langt færre svakheter i Java. Angripere vil uansett bare skifte fokus og finne andre måter å angripe nettleseren på. Internet Explorer har tatt mye av støyten i starten av 2014. Microsoft har også sluttet å støtte Windows XP, mange bruker det enda, så det kommer nok til å bli et problem i framtiden. Hvor 0-dagssårbarheter har truffet i 2014: http://www.bromium.com/sites/default/files/bromium-h1-2014-threat_report.pdf Svindel via sosiale medier fortsetter som en vei inn til å lure brukerne. Disse svindlene utgir seg ofte for å være noen på kontaktlisten din og starter derfor med en falsk form for tillitt, som de utnytter for å lure deg. 6

Informasjonssikkerhet deles ofte opp i tre deler, tre forskjellige egenskaper som informasjon burde ha. Konfidensialitet Informasjonen er hemmelig for alle som ikke har autorisert tilgang til informasjonen. Tilgjengelighet Informasjonen og systemene må være tilgjengelig når man trenger de. Integritet Informasjonen må være korrekt og pålitelig, dette er kanskje den egenskapen som er mest oversett, men det er veldig viktig for informasjon som brukes i beslutninger. Disse tre egenskapene er ofte motsigende. Kryptering vil for eksempel bedre konfidensialitet, men tilgjengeligheten svekkes da du kan glemme passordet. Trusselaktører Trusselaktørene kan hovedsakelig deles opp i to grupper utilsiktet og tilsiktet. Den første er hovedsakelig naturkatastrofer, brann og lignende. Den andre gruppen er angrep fra andre aktører og er veldig spesifikt for hver enkelt virksomhet. 7

Alle virksomheter har informasjon av verdi. Hvilken egenskap man trenger å beskytte varierer fra informasjon til informasjon og bedrift til bedrift. For nettsiden for eksempel er integritet og tilgjengelighet viktig, men konfidensialitet er helt uviktig, informasjonen er allerede offentlig. 8

Ansatte kan enten skade informasjonssikkerheten eller de kan bidra til å øke sikkerheten. Veldig mange angrep er rettet mot mennesker eller er til en viss grad basert på menneskelig svikt. I tillegg kan mennesker gjøre feil, det er veldig lett å sende en e-post til feil person, det skal ikke mer til, før sensitiv informasjon kommer på avveie. Ansatte kan også være den viktigste ressursen til å oppdage hendelser i egen virksomhet. Det er ansatte som blir angrepet og det er ansatte som kan oppdage og rapportere om mistenkelig oppførsel. Derfor er det viktig at ansatte er den del av informasjonssikkerhetsarbeidet. 9

10

Det første steget man må ta for å beskytte informasjon er å vurdere hva som må beskyttes. Da må man vurdere hva informasjonen er verdt. Normalt deler man opp i forhold til konfidensialitet, integritet og tilgjengelighet, men andre kategorier kan også være viktige. Det er viktig å evaluere dette i forhold til hvordan det påvirker virksomheten. Ingen andre enn de som kjenner virksomheten godt, vet hvilke verdier virksomheten har. Deretter må man se på hva som er trusselaktørene. Hvem kan bryte konfidensialiteten, tilgjengeligheten og integriteten til informasjonen. Her må man også se på hvor sannsynlig det er. Veldig mange trusler er mulig, men ikke alle er like sannsynlig. 11

Det er flere typer kryptering, noen er vist her. - En form for kryptering er kryptering av egne data man har på sine enheter. Her snakker man ofte om full-disk kryptering, all informasjon på PC-en, mobiltelefonen eller nettbrettet blir kryptert uten at man trenger å bestemme hva slags informasjon man burde kryptere. Dette er noe som er innebygd som en mulighet i de fleste nye operativsystem, inkludert noen versjoner av Windows, Mac, Android og ios, operativsystemet som iphone, og ipad bruker. - Det er også veldig viktig at du krypterer informasjon du sender over til servere. Hvis du for eksempel sender over brukernavn og passord, så må dette krypteres slik at de ikke kan leses av angripere. Dette er noe som skjer i bakgrunnen uten at du behøver å tenke over det, men du bør sjekke at du bruker HTTPS før du sender over sensitiv informasjon til en server. I tillegg kan man bruke VPN i noen tilfeller for å sikre at man krypterer informasjonen over noen kanaler, som for eksempel åpne trådløse nettverk. - Hvis man kommuniserer med en annen person, ikke en server som beskrevet over, så kan man bruke ende-til-ende kryptering. Dette sikrer at kun du og mottaker kan lese informasjon. Forskjellige servere som har behandlet dataene og sendt dataene videre kan ikke lese informasjonen. Dette brukes noen ganger i e-postløsninger. - Den siste type kryptering vi skal snakke om er Hashing, som er kryptering av passord. I det siste året har det vært mange eksempler der passord kommer på avveie, for eksempel ved at det har vært et datainnbrudd på nettsiden. For å unngå at noen kan lese passordet er de som regel hashet, dette er en spesiell form for kryptering, det er enveis-kryptering, som betyr at det aldri kan dekrypteres. Man kan bare sjekke om hashen representerer et passord ved å hashe passordet på nytt. 12

Når man ikke trenger å lagre dataene lenger, så må de slettes. Vanlig slette-funksjoner på enhetene sletter ikke nødvendigvis informasjonen, men frigjør i stedet bare plass, dette er omtrent det samme som å rive ut innholdsfortegnelsen i en bok, innholdet er der fortsatt, men det er litt vanskeligere å finne det. For å slette innholdet, må man faktisk overskrive dataene. Hvordan dette gjøres avhenger fra enhet til enhet. 13

Man kommer sannsynligvis til å oppleve en hendelse før eller senere, da er det viktig at man har tatt sikkerhetskopi av dataene. For å unngå at man glemmer å ta sikkerhetskopi er det viktig at man har rutiner, det burde helst skje automatisk. Sikkerhetskopien kan enten gjøres lokalt eller hos en skytjeneste, skytjenester har fordelen med at det er enkelt og man trenger ikke å gjøre så mye arbeid selv, men man mister litt kontroll over dataen og man vet ikke hvem som har tilgang. Det kan også skape problemer hvis informasjon er underlagt krav fra lover. Til slutt er det viktig at sikkerhetskopien beskyttes på samme måte som den originale informasjonen. 14

15

Det finnes noen enkle tiltak som alle bør ta for å sikre seg selv. 1. Oppdater operativsystem og programvare. De fleste angrep er rettet mot svakheter som allerede har blitt rettet, derfor er dette et veldig viktig tiltak som beskytter mot veldig mange generiske angrep og en del målrettede angrep. 2. Installer og hold antivirus oppdatert. Antiviruset vil aldri kunne ta alt, men vil gi ekstra sikring og kunne varsle deg når noe mistenksomt skjer. Det er veldig viktig å huske at antiviruset ikke tar alt, alt blir markert med en viss sannsynlighet. Hvis noe blir merket som virus har programmet med andre ord funnet ut at filen har signaturer som man kjenner igjen i virus og man tror derfor at det er et virus. Hvis det ikke blir markert som virus, så har ikke programmet funnet nok signaturer til å si at det er et virus, men det betyr ikke at det ikke er et virus. 3. Sørg for at brannmur er aktivert. En brannmur kontrollerer inngående og utgående tilkoblinger til maskinen. For at en angriper skal kunne angripe maskinen din, så må den ha en tilkobling inn til maskinen, for at angriperen skal få nytt av angrepet, så må angriperen ha en tilkobling ut fra maskinen. På grunn av dette, er en brannmur både første og siste forsvar mot et angrep. Det er også viktig å forstå svakhetene til en brannmur, en PC vil måtte ha flere tilkoblinger åpne for å kunne fungere til normalt bruk, derfor vil en angriper kunne omgå brannmuren i mange tilfeller, men det begrenser antall måter man kan angripes på. En brannmur er som regel aktivert og fungerer automatisk på de fleste nyere systemer og er dermed et veldig enkelt tiltak som de fleste har, selv om de aldri har tenkt på det. 4. Vær varsom på nettet. Det siste og kanskje det viktigste tiltaket du kan ta i bruk er deg selv. Tekniske tiltak, som beskrevet over, kan ikke beskytte deg hvis du er uaktsom på nettet. Dette kan for eksempel være: dårlige passord, åpning av ukjente vedlegg, klikke på ukjente linker, laste ned ukjente programmer osv. 16

Det finnes mange sikkerhetsverktøy som kan hjelpe deg med å være sikker på nett. Det første sikkerhetsverktøyet, som de fleste har installert, er antivirus. Disse har utviklet seg mye gjennom de siste årene og kan bestå av mye annen funksjonalitet, det kan være lurt å sette seg inn i hva denne funksjonaliteten er. Man burde også være forsiktig når man velger et antivirus, noen er veldig bra og andre er veldig dårlige. Forskjellige tester av dette har også begrenset verdi, de tester ofte bare brukerfunksjonaliteten, som ikke sier noe om hvor effektivt antiviruset er. En slik test må gjøres av eksperter, som blir gjort jevnlig, to eksempler er under: http://www.av-comparatives.org/ http://www.av-test.org/en/home/ Det kan være vanskelig å holde oversikten over alle programmer som må oppdateres. Flere og flere leverandører støtter automatisk oppdatering, men for programmer som ikke gjør det finnes det egne programmer som har oversikten og varsler eller laster ned oppdateringer automatisk. Hvis uhellet først skjer, er det viktig at man har en sikkerhetskopi, siden dette må gjøres jevnlig, er det best om det gjøres automatisk. Flere sikkerhetsprogrammer kan håndtere dette. Mange kontoer gir mange passord og det er vanskelig å holde oversikten over alle, mange har derfor begynt å bruke en passordhåndterer. Dette er et program som lagrer alle passordene for deg og det beskytter mot mange tradisjonelle angrep, men gir ett sted der all sikkerheten samles. Vi snakker mer om det under seksjonen om passord. 17

Angrep skjer på flere forskjellige måter, de fleste angrep krever at offeret utfører en form for handling. De fleste angrep skjer via e-poster der angriperen sender med en link eller vedlegg. Hvis offeret åpner vedlegget eller klikker på linken, så prøver angriperen å utnytte en eller flere svakheter for å få kontroll over systemet. Hvis man ikke har oppdatert sine programmer, så kan dette føre til at angriperen får kontroll over maskinen. Noen angrep skjer også mot svakheter som ikke er rettet (0-dagssårbarheter eller zero days). Dette er noe man burde huske på og det burde føre til at man er ekstra forsiktig, men i realiteten skjer dette veldig sjeldent. Flere virus pakkes også inn i andre programmer, dette er det man kaller en trojansk hest. Disse programmene har ekstra «funksjonalitet» som misbruker tilgangen den har på systemet. Man bør derfor være veldig forsiktig med hvor man laster ned programmer fra. Dette er en trussel som er spesielt utbredt på mobiltelefoner, både på uoffisielle «app stores» og gjennom ekstra innsamling av informasjon i de offisielle applikasjonene. Noen virus spres også automatisk i nettverket eller via USB o.l. Disse krever ingen brukerinteraksjon, men kan som regel unngås hvis man har oppdatert programmer og operativsystem. 18

Når du installerer eller kjører et program på maskinen din, så gir du veldig mye kontroll til den personen. Derfor er det veldig viktig at du er forsiktig med hvilke programmer du installerer eller kjører på maskinen din. Du bør kun kjøre programmer fra leverandører du stoler på og kun laste de ned fra siden som leverandør anbefaler. Det er enkelt for angripere å pakke inn et legitimt program inn i et annet ondsinnet program, da får du den funksjonaliteten du forventer, men du får også med et virus på kjøpet. Hvis programmet har et digitalt sertifikat, bør du sjekke at dette stemmer, eller avbryte hvis du får advarsler om at det ikke stemmer, dette er et tegn på at noen har tuklet med filen. Alle programmer du har installert er en mulig angrepsvektor for angripere, så du burde avinstallere programmer du ikke bruker. Utvidelser i nettlesere er et veldig stort mål, Flash og Java er det mange som har installert, så de er veldig populære for angripere. Hvis du ikke trenger de, burde de avinstalleres. 19

Ved kommunikasjon med andre er det spesielt to ting man burde være oppmerksom på: Lenker Hvis man mottar lenker i e-post, eller andre beskjeder bør man være forsiktig før man trykker. En ondsinnet side kan prøve å infisere maskinen hvis du besøker siden, hvis nettleseren eller ett av tilleggene til nettleseren har en svakhet, kan kanskje angriperen infisere og ta over maskinen. En annen vanlig angrepsmetode her er å be brukeren om å installere et tillegg for å se en video eller lignende, ikke installer slike tillegg når en nettside ber om det. Gå heller direkte til leverandøren og sjekk om du trenger å installere et tillegg. Vedlegg Vær forsiktig med å åpne vedlegg, man har de samme problemene som man har med nettsider, de kan prøve å infisere maskinen. Kjørbare filer (exe-filer / programmer) burde aldri åpnes når man mottar de fra e-post og andre lignende kanaler, men også andre filer som PDF eller Word-filer bør man være forsiktig med. Hvis programmet man åpner de med har en svakhet, kan denne svakheten utnyttes av angriperen til å ta kontroll over maskinen. Hold programmene dine oppdatert og verifiser avsender når du mottar en melding der du er usikker på avsender. 20

21

Liste over de 25 verste passordene fra 2013: http://splashdata.com/press/worstpasswords2013.htm Er veldig påvirket av datainnbruddet hos Adobe, derfor er «adobe123» og «photoshop» på listen. Slike passord som baserer seg på siden er ikke lurt, angripere er kjent med slike metoder og det gir derfor et svakt passord. Disse listene forandrer seg ikke nevneverdig fra år til år, brukere har dårlige passord. Angripere bruker passordlister og lager regler ut ifra disse. På denne måten kan man knekke de fleste passord, selv om de er kryptert. Bruk av norske ord har ikke noen stor effekt, det finnes norske passordlister også. Dette blir også et større problem med tid, passord blir ikke nevneverdig bedre, men vi får mer og mer datakraft som gjør at man knekke passord fortere. 22

Et passord bør ha 4 egenskaper: 1. Det bør være lett å huske for deg, men vanskelig å gjette for andre. Her kan man bruke personlig, men ikke sensitiv informasjon. 2. Man vet ikke hvordan nettsteder lagrer passordene, det har vært flere nyhetssaker der nettstedet lagrer passordet i klartekst. Det hjelper ikke å ha sterkt passord hvis det kommer på avveier og det lagres i klartekst. Mer informasjon om hashing av passord og lagring av passord i klartekst: https://norsis.no/2013/07/passordskikk-hos-nettbutikker/ 3. Korte passord er som regel lette å knekke derfor er det viktig at passordet er så langt som mulig. 4. Du burde bytte passord regelmessig. Passord basert på setninger er en god vane å legge seg til, de fleste tjenester tillater deg å bruke hele setninger. Noen tjenester har begrensing på hvor mange tegn de tillater, i de tilfellene kan du bruke første bokstav i hvert ord. 23

De fleste har litt for mange kontoer til at man greier å ha unike passord til hver tjeneste. For å holde oversikten kan det være greit å bruke en passordhåndterer. Essensen i dette er at man bruker ett passord til å beskytte alle de andre passordene. Dette beskytter deg mot de fleste passord-angrep vi ser i dag. Du trenger bare å huske ett passord, dermed kan alle passordene dine være veldig sterke, siden de også er unike blir konsekvensen av et datainnbrudd liten. Ulempen med denne sikkerheten er at all sikkerheten er plassert på ett sted. Hvis noen får tilgang til passordene som er lagret her, så har de tilgang til alle dine kontoer. Lignende konsekvenser får det hvis du mister filen over passord, du mister tilgang til alle kontoene dine. Det kan være lurt å skille mellom lokal eller skybasert passordhåndterer. Hvis man lagrer alle passordene i skyen er det veldig enkelt å synkronisere mellom enheter, men man mister kontrollen over passordene og man vet ikke lenger hvem som har tilgang. 24

Hvis man tar i bruk en passordhåndterer, så burde dette være en bevisst strategi og man bør utnytte den ekstra sikkerheten det kan gi, ikke bare bruke det som en komfortabel måte for å slippe å huske passordene. Hovedpassordet eller master-passordet bør være langt og sterkt, som i retningslinjene over. Passordene som lagres i programmet kan være mye mer kompliserte siden man ikke trenger å huske de. Disse passordene lagres hos forskjellige tjenester, så det er disse passordene som er mest utsatt for angripere. Hvis programmet støtter det kan du generere sterke tilfeldige passord til hver enkelt tjeneste. Ikke ta i bruk skyen før du har vurdert konsekvensen av dette. Vurder også leverandøren, er leverandøren tillitsverdig. Du burde også ta sikkerhetskopi av filen med passord, denne sikkerhetskopien må selvfølgelig være kryptert og må beskyttes mot angripere. 25

Flere og flere tjenester tilbyr to-faktor autentisering, dette gir god ekstra sikkerhet. Autentisering kan gjøres på tre forskjellige måter: 1. Ved bruk av noe du vet. Dette er metoden som vanligvis benyttes, man har kunnskap om et passord, dermed er man autentisert. 2. Ved bruk av noe du har. Dette brukes veldig ofte som den andre faktoren i autentisering, i nettbanken har man en dedikert kodebrikke, for andre tjenester bruker man ofte smarttelefon, siden det er noe mange allerede har og er dermed et billig alternativ. 3. Noe du er. Dette er det som ofte kalles biometri, det blir mer og mer populært, hovedsakelig fordi det er enkelt for brukeren, det har ingen spesiell eller ekstra høy sikkerhet. Brukeren trenger ikke å huske noe, derfor er det veldig lettvint. Fingeravtrykk er nok den digitale versjonen som er mest brukt, men ideen er det samme som blir brukt i signaturer. To-faktor autentisering krever 2 av disse 3 metodene. Dette har vært brukt i lang tid i nettbanken, men flere og flere tjenester har startet å støtte det. Dette gir betydelig bedre sikkerhet og burde brukes på det man anser som sensitive kontoer. 26

Det hjelper ikke å ha et sterkt passord, hvis du ikke behandler det sikkert. Passordet er hemmelig og skal ikke fortelles til noen. Ikke la programmer huske passordet, dette burde kun gjøres hvis du bruker en dedikert passordhåndterer til å lagre passordene. Logg ut av tjeneste etter at du er ferdig. Ikke skriv ned passordene på post-it lapper og lignende. Hvis du trenger å skrive ned passordet, bør dette være på et fysisk sikkert sted. 27

28

Mobiltelefoner og nettbrett inneholder veldig mye sensitiv og personlig informasjon. Bildet viser typisk informasjon man kan forvente å finne. Sosiale medier Veldig mye av det man legger ut på sosiale medier blir lagret på telefonen, dette gjelder både offentlig informasjon og private samtaler etc. Passord Passord eller tilgang til diverse tjenester lagres ofte på telefonen. Nettleserhistorikk Nettsider du besøker eller ting du søker på lagres som regel på telefonen. Hvis du er innlogget på en side kan angriperen også få tilgang til din konto på denne siden. Kommunikasjon Omtrent all kommunikasjon du har hatt vil være lagret, det gjelder e-post, telefonsamtaler, SMS/MMS sosiale medier osv. Lokasjonshistorikk Man kan ofte finne ut hvor eieren har vært på forskjellig tidspunkt ved å se på Geo-tagg i bilder eller historikken til karttjenester o.l. I tillegg kan andre applikasjoner kanskje lagre denne informasjonen, for eksempel kan applikasjonen lagre hvor man var da man sendte en melding på sosiale medier. Egenprodusert Til slutt har man all annen type informasjon man spesifikt legger inn for å lagre det, bilder dokumenter, notater etc. Hoveddelen av denne informasjonen finner man ikke ved å bruke telefonen normalt, men en angriper som vil ha tak i denne informasjonen kan finne den ved å bruke andre metoder. Dette er det som kalles digital forensics. 29

Samme som at du bør ha passord på PC, bør du også ha tilgangskontroll på mobilt utstyr. Mentaliteten er uansett litt annerledes, du åpner gjerne telefonen mye oftere enn du åpner PC-en og det er vanskeligere å taste inn ett passord, dermed kan kanskje en 4-sifret PIN-kode være nok til å sikre telefonen. Dette kan gi «god nok» sikkerhet for det som skal beskyttes. En annen ting man bør være oppmerksom på er at: man åpner ofte telefonen på en offentlig plass og det bør derfor være vanskelig å se hva man taster inn. Når noen låser opp telefonen med en mønsterkode er det ofte veldig enkelt å se hva bevegelsen var. Nyere telefoner støtter ofte kryptering, du bør bruke tilgangskontroll som støtter kryptering, da er informasjonen mye tryggere mot angrep som prøver å omgå kodelåsen. Touch screen gir også merker på skjermen noe som kan gjøre det veldig enkelt å gjette koden for å komme inn på telefonen. Man bør derfor pusse skjermen for merker en gang i blant. 30

Smarttelefoner og nettbrett har sårbarheter, på samme måte som en PC har og må derfor oppdateres. Det finnes to typer oppdatering, programvareoppdatering og systemoppdatering. Programvareoppdatering er oppdatering av applikasjonene du har installert, om dette oppdateres eller ikke, er opp til utvikleren. Dette skjer som regel automatisk. Systemoppdateringer er oppdatering til operativsystemet, her varierer det fra leverandør til leverandør hvor lenge telefonen er støttet. 31

Virus til mobile enheter blir mer og mer avansert og man starter å få lignende virus som de man har til PC. Mobiltelefonen brukes ofte som et betalingsmiddel, så virus prøver ofte å stjele penger direkte, i andre tilfeller så kan det prøve å stjele informasjon. Noen vanlige virus vi har sett hittil er: Sende dyre tekstmeldinger det kan ta lang tid før brukeren for mobilregningen, så dette kan være ganske lukrativt for bakmennene. Mobilbank flere og flere bruker mobiltelefonen til nettbank, så dette angrepet kommer nok til å fortsette i framtiden. Løsepengevirus samme som vi har sett til PC, men til mobiltelefon i stedet. Stjele kontodetaljer tilgang til kontoer vil alltid være verdifullt for angripere og det er naturlig at virus på mobiltelefoner prøver å gjøre dette. Virus kan spres via utnyttelse av svakheter, på samme måte som vi ser det blir brukt på PC-er, men i de fleste tilfeller, spres det via applikasjoner, spesielt applikasjoner som er utenfor offisiell app-store. 32

Mobiltelefonen inneholder sannsynligvis applikasjoner fra mange forskjellige utviklere, som har tilgang til en del informasjon om deg. Man må være forsiktig med hva man installerer. Se alltid på hva applikasjonen krever av tilganger. Dette må vurderes opp mot hva applikasjonen faktisk skal brukes til og hvor mye du stoler på leverandøren. Noen ganger blir informasjonen kun brukt på telefonen, andre ganger blir det sendt tilbake til leverandøren og deles med annonsører og andre tredjeparter. Du bør vurdere hvilke leverandører du stoler på, selv i de offisielle applikasjonsbutikkene er det applikasjoner som samler inn litt for mye informasjon og deler denne informasjonen videre. Et minimumstiltak for applikasjonssikkerhet er å kun installere applikasjoner fra de offisielle butikkene, da begrenser man i hvert fall risikoen for virus og lignende. 33

Bærbart utstyr har nå like mye eller mer viktig informasjon enn en PC, derfor er sikkerhetskopi viktig. Å ta sikkerhetskopi burde være lett, helst automatisk. Hvis det ikke er det, så glemmer man det eller unnlater å gjøre i den tro man ikke opplever hendelser i den perioden. Man må også sjekke at sikkerhetskopien fungerer. Dette er spesielt viktig hvis man har en egen løsning. Det er mange løsninger for å ta sikkerhetskopi i skyen, dette tilfredsstiller som regel kravet om lettvinthet, men det skaper noen andre problemer som man må være bevisst på. Avhengig av hva dataene inneholder, står man ikke helt fritt til å distribuere de til andre land. Personopplysninger for eksempel, har noen restriksjoner på dette. Hvis dataene inneholder sensitiv informasjon, burde man vite hvordan dataene beskyttes og hvem som kan se dataene. Mange tjenester bruker også dataene til egne formål, som for eksempel til å forbedre tjenesten, man burde vite om dette gjøres. Følg virksomhetens rutiner for sikkerhetskopi 34

Når man har med noe overalt og bruker det overalt er det lett at man mister dette. Som nevnt tidligere, har man veldig mye sensitivt utstyr på disse enhetene, derfor er det viktig at man sikrer denne informasjonen. En mulighet er å fjernslette informasjon hvis telefonen skulle bli mistet eller stjålet. Her kan man enten sende en kommando som sletter eller låser telefonen eller så kan man slette eller låse telefonen automatisk når man taster inn passordet feil nok ganger. Det er noen ganger begrenset hva som slettes, så du bør være bevisst på hva som ikke slettes. Kryptering er her også et veldig nyttig tiltak og som sagt tidligere, er det en mulighet for de fleste nye telefoner. 35

36

Kontaktmetoder E-post er fortsatt den vanligste metoden angripere bruker for å lure brukere på. Det er likevel flere andre metoder man burde være obs på. Falske nettsider linkes ofte via e-post, men kan også finnes for seg selv via søkemotorer. Sosiale medier blir i større grad brukt til å spre linker til falske nettsider. Vannhullsangrep er et angrep der angriperen infiserer en side brukeren allerede besøker. Her er det veldig viktig at brukeren holder maskinen oppdatert, da disse ofte utnytter kjente svakheter. http://www.dinside.no/901265/norske-nettsider-gir-deg-virus Man må også være bevisst på hvilke programmer man laster ned, disse kan inneholde virus, eller trojanske hester. Mål Målet til angriperen varierer fra tilfelle til tilfelle. Hvis målet er å infisere maskinen, kan de gjøre veldig mye i ettertid. Ofte blir man også infisert med virus som kan gjøre forskjellig ting, avhengig av hva kontrollserverene sier de skal gjøre. Man blir del av et botnet og kommandoserverne (Command & Control) sier hva maskinene skal gjøre, som for eksempel kan være angrep av andre maskiner, stjele sensitiv informasjon, adjacking etc. Andre phishing-måter kan være å hente inn noe sensitiv informasjon, som innloggingsdetaljer, kredittkortinformasjon, personopplysninger etc. 37

Hvis man skal oppdage nettsvindel, så er det viktig å vite hvordan nettsvindel fungerer. Selv om alle svindler er forskjellige, så har de ofte noen fellestrekk. Nettsvindel spiller ofte på tre faktorer. frykt, fristelser og tillit. 1. Falske antivirus for eksempel spiller på frykt. Du får beskjed om at datamaskinen din er infisert med en rekke virus, for å fjerne de må du installere deres antivirusprogram. I realiteten er programmet de vil at du skal installere, det egentlige viruset. Det same gjelder med politiviruset som fikk mye medieoppmerksomhet på starten av året. Her spilte man ikke på frykt for virus, men helger frykt for straffeforfølgelse. En annen er Microsofttelefonsvindelen som vi så veldig mye av I fjor. Frykten er det same som med falske antivirus, men kontaktmetoden er annerledes og flere personer vil nok falle for svindelen når det er noen som ringer deg og ikke bare en nettside som kommer med beskjeden. 2. Fristelser er en annen stor kategori, et typisk eksempel er phishing angrep der man får et tilbud som høres veldig attraktivt ut. Dette kan være annonser på steder som Finn, e post med gode tilbud, som Nigeriabrev. I nigeriabrev har du muligheten til å tjene mye penger ved veldig lite jobb. 3. Den siste kategorien er tillit. De fleste svindlene vi har snakket om hittil har også spilt på denne faktoren. Microsoft svindelen utgir de seg for å være fra Microsoft, som sannsynligvis er noen du stoler på. Politiviruset utgir seg for å være politiet og I nigeriabrevene utgir de seg som regel for å være noen man kan stole på, en forretningsmann, tjenestemann osv. Mange svindler spiller på to eller alle tre av disse faktorene. 38