Superbrukere løser mer.

Like dokumenter
Vilkår ID-tyverisikring og Netthjelp ved misbruk

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Kjære venn, Vær så snill, gi meg følgende, som vi har 7 dager for å kjøre den gjennom Dette er veldig HASTER PLEASE.

Notat nr 1. Sikkerhet og Hacking

WP-WATCHER WORDPRESS SIKKERHET

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

Datasikkerhet og cyberspace Arendal Rotaryklubb

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte v/ seniorrådgiver Tommy Antero Kinnunen

Seniornett Norge. Digital Arv

Superbruker Prosjekt

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Hvor svart kan en svart vegg bli? -Følg med.

IT for medisinsk sekretær Fredrikstad Kai Hagali

Hacking Del 1. av Åse-Therese Amundsen

Vil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder?

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

Sikkerhet i sosiale. nettverk. Datakurs med Seniornett ipad kursdokumentasjon. Seniornett Norge. 10 tips til sikker bruk av Facebook & Co

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?

En enkel lærerveiledning

Rusmidler og farer på fest

Slik tar du i bruk nettbanken

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Ofrenes rettigheter. Europarådets konvensjon om tiltak mot menneskehandel

15. mai Månedsrapport. april Statusrapport Slettmeg.no april Side 1 av 9

VEILEDNING FOR BRUK AV LOGO

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Personvernerklæring. Hvilke regler gjelder for håndtering av personopplysninger?

Prosjekt 3 i sikkerhet og hacking

Registrering av nytt medlem Dyptgående beskrivelse

Kontroller at oppgaven er komplett før du begynner å besvare spørsmålene. Gjør dine egne forutsetninger dersom du mener noe er uklart.

Innhold RDP... 2 Oppkobling Kirkedata... 2 Flere brukerpålogginger til Kirkedata... 8

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

Brukerveiledning WordPress. Innlogging:

my good friends uke

F-Secure Mobile Security for S60

F-Secure Mobile Security for Windows Mobile

Månedsrapport for november 2007

Trusler, trender og tiltak 2009

! Slik består du den muntlige Bergenstesten!

!!!!!!!!!!!! !!!!!!!!!!! WP-WATCHER WORDPRESS SIKKERHET

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Nadine Pedersen GRIT Datamaskinen- kjenn din Mac

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

«Hvis du liker meg, må du dele et bilde»

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Versjon

Erfaringer som pen- tester. Asbjørn Thorsen

Personvernerklæring. Innledning. Om personopplysninger og regelverket

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Innhold RDP... 2 Oppkobling Kirkedata... 2 Flere brukerpålogginger til Kirkedata... 8

Gratis plass til dokumentene

og Java

Vedlegg C: Behandling i Standardiseringsrådet, DMARC

Sikkerhet og internett

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

Nettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund

Før i tiden krydde det av små sjapper TA MED UNDERHOLDNINGEN PÅ TUR:

Så hva er affiliate markedsføring?

Steg for steg. Sånn tar du backup av Macen din

Løsning av tvister, krav og tilbakeføringer. Av og til går noe galt med en bestilling. Vi er her for å veilede deg hvis det skjer.

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold

Innhold RDP... 2 Oppkobling Kirkedata... 2 Flere brukerpålogginger til Kirkedata... 6

9 tips til sikrere PC

Klikk her for å åpne søkeverktøyet.

Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt

Brukermanual for Mamut Tromsøstudentenes Idrettslag. Hjelpedokument for kasserere i undergruppene. Redigert av Marte Collin

Innholdsfortegnelse Side

Tools Account Add Mail

Mann 21, Stian ukodet

Innhold RDP... 2 Oppkobling Kirkedata... 2 Flere brukerpålogginger til Kirkedata... 6

Info207 Obligatorisk innlevering 3

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

Hele Grete Roede AS har fått ett felles kundesystem. Hva betyr det?

Når det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.

Forsendelse i Zirius

Hurtigstartveiledning

HASTER! Installer programmet nå!

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1

Brev til en psykopat

PERSONVERNERKLÆRING: Lactalis Scandinavia

Ulike bildeformater og komprimering. Ferdighet 7. trinn Produsere og bearbeide

Takk for at du har lastet ned denne rapporten og tatt valget om å bli en superstudent.

Instabank. Brand Guide Markedsføring og kommunikasjon.

Kataloghaier/fakturafabrikker og norske domener

ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT

7 TING du må huske på før du starter egen Coaching praksis!

Web fundamentals. Web design. Frontend vs. Backend Webdesign 17. januar Monica Strand

Månedsrapport oktober 2004

Friheten ved å ha Office på alle enhetene dine

Soloball. Introduksjon. Steg 1: En roterende katt. Sjekkliste. Skrevet av: Geir Arne Hjelle

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Mystiske meldinger. Hei, Arve Sjekk mailen din. Mvh Veiviseren

Transkript:

Superbrukere løser mer. Oppgave 1 Gå gjennom en Junk-mail folder på en mail konto og finn eksempler på mail som kan utgjøre en sikkerhetsrisiko (Phishing, Identitetstyveri osv.). Velg ut et par klare kandidater og gjør en liten analyse av hvilke teknikker/virkemidler de benytter, hva sikkerhetsrisikoen består i, hvilken gruppe brukere den er fokusert på og hvor trolig det er at noen "går på". Hvordan vil dere si at forholdet er mellom antallet av denne typen mail og "vanlig SPAM" som skal selge ting. Jeg har nå tatt en kikk i SPAM-folderen på min Gmail konto, og jeg så raskt at det var flust av lugubre eposter av varierende grad. Her er noen eksempler på svindelforsøk: EKSEMPEL 1: Senderen av denne eposten gir seg ut for å være fra itunes Security Team, og opplyser meg om at min itunes konto er blitt brukt til svindel. Jeg blir gitt en link hvor jeg kan bekrefte min identitet og tilsynelatende få tilbake kontrollen over kontoen min. Det er ganske så mye muffens med denne eposten. Det første jeg ser er at den ser ut til å være sendt fra min egen epost addresse. Jeg antar at dette kan være et forsøk på å omgå det innebygde SPAM-filteret i Gmail, og noen vil kanskje ikke legge merke til det i farta. Jeg ser også at de har prøvd å gjøre eposten mer legitim ved å legge til en Copyright 2014 med en gateaddresse helt nederst i eposten. En annen ting som også avslører epostens tvilsomme natur er grammatikken. Første linje har teksten We have received your itunes account is used for fraud. noe som ikke er korrekt engelsk. Resten av eposten har lignende språk, med en skrivemåte som neppe ville blitt brukt av et profesjonellt support team.

De har også signert eposten med itunes security team i kun små bokstaver, uten å gi t-en i itunes stor bokstav. Et firma som er såpas opptatt av merkevare som Apple ville vært mer nøye med dette. Eposten innledes også med Dear Customer, men det kan tenkes at Apple muligens ville brukt mitt fulle navn ettersom at dette er registrert i deres database sammen med min epostaddresse. Når jeg flytter markøren over knappen de vil ha meg til å trykke på så avslører dette at den leder til denne addressen: http://apple-update.account.plussolution.org/confirmapp/ Her ser vi også at addressen ikke har så mye å gjøre med apple.com som er den faktiske addressen til itunes. Apple sier på sine sider at de i noen tilfeller kan være nødt til å sende ut eposter med legitime linker til tredjeparts-sider for f eks. bekrefte informasjon, så for noen som har opplevd dette på den korrekte måten før vil det nok kanskje være lettere å falle for denne eposten. Beskjeden som jeg fikk er nok også kanskje litt i enkleste laget når det kommer til det visuelle, og den inneholder ingen logoer eller annet materiell som Apple mest sannsynlig ville hatt med i sin legitime epost. Nå om dagen er det veldig mange som bruker itunes sine tjenester, så for svindlerne vil en epost fra nettopp itunes være en ganske enkel måte å treffe riktig offer. EKSEMPEL 2: Her ser vi et eksempel på et langt mindre sofistikert svindelforsøk. Eposten i sin helhet er som følger: Permission to transfer $90,000,000.00 into your Account,please reply for more details. Mr.Alfred Da-Costa reply:dacosta@accountant.com

Denne eposten er såpas enkel at den nesten ser ut som en parodi. Det finnes ingen sofistikert grafikk eller forsøk på psykologiske triks, bare en beskjed som spør om tillatelse til å overføre en massiv pengesum til min konto. Mer gjennomførte varianter av denne typen epost er blitt et kjent fenomen de siste årene, ofte der en har blit utpekt som arving til en slektning i fjerne strøk som trenger et lite depositum før de kan overføre en liten formue til ens bankkonto. For mindre erfarne brukere kan dette høres veldig spennende ut, og når brevene er mer gjennomførte bruker de ofte navn på faktiske banker og firmaer for å lure brukeren til å tro at det er ekte. Slik var det dog ikke i eposten jeg mottok, de ville rett og slett ha tillatelse til å overføre over fem hundre millioner kroner til min konto. Rett og slett ganske komisk. Eksempel 3: Her er vi tilbake til en mer ordentlig og skumlere variant av denne typen phishing mail. Den deler veldig mange trekk med eposten jeg dro frem i det første eksempelet, der uprofesjonell design og gramatikk står frem med en gang som mistenkelig.

Den er sendt fra eposten paypal@service.com, og ikke service@paypal.com som i en slik epost ville vært langt mer troverdig. Som et sikkerhetstiltak har Gmail fjernet linken fra eposten, og jeg vil nesten også regne med at de har tatt bort bilder og slikt også for å beskytte mot et potensielt angrep. Det er allikevel ikke sikkert at alle vil tenke over dette, og heldigvis har Gmail en skarp rød notis-bar over eposten som advarer mot svindelforsøk. Ettersom at denne eposten var såpas lik det første eksempelet vil jeg ikke gå mer inn på dette. Det første og siste eksempelet i teksten over er nok de som har størst sjans for å fungere. Gmail har etterhvert mer og mer sofistikerte algoritmer for å fange opp denne typen SPAM, så for andre en helt ferske brukere tror jeg egentlig ikke at disse utgjør særlig risiko. Eksempel nummer to vil jeg neppe tro at noen i det hele tatt ville falle for. Eposten er rett og slett alt for simpel og lite gjennomført, og den oppgir ikke noen informasjon som vil kunne lure potensielle ofre til å tro at den er ekte. Oppgave 2: Beskrive begrepene black, gray and white hat hacker. Hvilken motivasjon mener dere ligger bak hver av gruppene? Hvor synes dere grensen går mellom legale og illegale hacking-handlinger? White hat: Hackerne i denne kategorien har som mål å avsløre sikkerhetshull i systemene hos firmaer og organisasjoner for å hjelpe dem med å bli tryggere, helst på oppdrag eller iallefall med tillatelse fra firmaet. De er hackere med gode intensjoner som jobber for å skape et tryggere og sikrere internett. Grey hat: Hackerne i denne kategorien befinner seg et sted litt mellom black hat og white hat, i en slags gråsone. De ber ikke om tillatelse før de tar seg inn i systemene, noe som vil bli sett på som lovbrudd, men de er også ute etter å finne feil og mangler i sikkerheten. Ofte vil grey-hat hackere gi beskjed til firmaet om at de har funnet en feil, men noenganger kan de også offentliggjøre feilen på nett noe som vil gi black-hat hackere muligheten til å misbruke dette til å begå mer alvorlige kriminelle handlinger. Black hat: Disse hackerne har ingen gode intensjoner i sin hacking, og bryter seg inn i systemer kun for å skape ødeleggelse eller utnytte systemene til deres egen vinning. De kan ha alle mulige forskjellige mål, som for eksempel å stjele kredittkortsinformasjon eller å infisere nettverk for å skape botnets. De vil i noen tilfeller også selge informasjonen om sikkerhetshull til andre grupper før det blir oppdaget. I disse kategoriene er white hat hackerne som regel de eneste som handler med god moral. De gjør firmaene og organisasjonene en tjeneste ved å oppdage sikkerhetshull og mangler før black hat hackerne, og disse feilene kan da rettes opp for å forhindre misbruk. Det er vanskeligere å gi en hundre prosent sikker definisjon av grey hat hackerne, ettersom at de opererer i en gråsone, og resultatet av hackingen vil komme veldig an på deres egne karaktertrekk og intensjoner. Black hat hackerne sees som regel alltid på som kriminelle, og de bruker sine kunnskaper om hacking til å tjene penger og skaffe seg makt.

En viktig motivasjon i hackermiljøet er også noe så enkelt som sitt eget rykte. Det handler ikke alltid om konkret vinning i form at penger eller makt, men noenganger om noe så enkelt som å bevise at en er den beste. Personlig så synes jeg white hat hackerne er de de eneste som etisk sett har et ben å stå på. Samtidig så har ikke grey hat hackerne nødvendigvis skumle motivasjoner, og hvis de faktisk oppdager store feil og mangler i systemer vil det i mange tilfeller kunne forsvares ved at de forhindrer angrep fra black hat hackerne. Oppgave 3 Filtyper..odt OpenOffice tekstdokument.docx Microsoft Word Open XML format.xls Microsoft Excel Regneark.pdf Portable Document Format.eps Encapsulated Post Script.txt Tekstfil.png Portable Network Graphics.zip Arkiv av komprimerte filer.jar Java Archive.gif Graphics Interchange Format.xml Extensible Markup Language.doc Dokumentfil.ps PostScript.bat Batch fil.exe - Executable