it-säkerhet – skydd och säkerhet på nätet

IT-säkerhet – senaste nytt om Cybersecurity

Nyheter om datasäkerhet – branschnyheter och trender:

Rösträkning

Det tog DefCon hackare minuter att hacka röstningsmaskinerna

Efter de senaste presidentvalet i USA och Frankrike, har ”hacking” fått stor publicitet. Vad innebär det för demokratiska institutioner, legitimitet och allmänhetens förtroende? En session på DefCon konferensen   i Las Vegas handlade om hur en demokrati kan hackas – alltifrån direkt manipulation av elektronisk röstningsmaskiner och registreringen av väljare till indirekt inflytande över massmedia

0 comments

Mobile spyware Chrysaor

Crysaor är en av de mest sofistikerade och svårfångade mobila spionprogram produkterna. Chrysaor är ett spionprogram som tros vara skapad av NSO Group Technologies. Crysaor tros vara relaterat till iOS Pegasus malware som analyserades av Citizen Lab och Lookout.¨ Ladda ner pdf dokument

0 comments
iphone hack

Bugg i chipet gjorde det möjligt att hacka en miljard smartphones

En bugg i ett WiFi-chip gjorde det möjligt för hackare att komma åt en miljard smartphones. Säkerhetsspecialisten Nitay Artenstein från Exodus intelligen har undersökt Broadcom chip modulen som finns i alla iPhone och de flesta moderna Android enheter, han hittade ett fel som hade potential att undergräva säkerheten i telefonerna. Buggen kallas Broadpwn. Broadpwn är

0 comments

Vindanläggningar gick att hacka

Vindkraftverk är en ledande källa för förnybar energi. Det ökade beroendet vindkraft gör wind farm kontroll system attraktiva mål för angripare. Vindanläggningar (t.ex. vindkraft turbin kapning) är enkla att hacka enligt en artikel i The Wired. Jason Staggs och hans forskarkollegor vid University of Tulsa var utrustade med en liten Rasberry Pi som var utrustad

0 comments
Skrivare

Skrivare sårbara för nätattacker

Skrivare och cybersecurity Skrivare som fjärrstyrs från Internet kan utgöra ett nytt mål för hackare. Skrivare är en av de viktigaste enheterna för det dagliga arbetet och delas över nätverk. Istället för att ta bort dem har skrivare utvecklats från enkla enheter till mer komplexa nätverk som installerats direkt på företagets nätverk. Det finns ofta

0 comments
Transportstyrelsen

Statlig upphandling gick fel – Transportstyrelsen skickade vidare känslig information

Upphandlingen gick fel och IBM använde underkonsulter från 11 andra länder som inte säkerhetsklasats. Statliga hemligheter från svenska register skickades vidare till ÖstEuropa som Tjeckien och Serbien. Den ryska propagandamaskinen RussianTimes har uppmärksammat läckaget i den här artikeln. Upphandlingen började redan 2014 men Regeringen Reinfeldt hade i en skrivelse i maj 2011 delat Riksrevisionens bedömning och

0 comments
Kärnkraft

Hackers riktar in sig mot amerikanska kärnkraftverk

Sedan i maj 2017 har Hackare riktat in sig på företag som driver kärnkraftverken runt omkring i Amerika. Både DHS (Department of Homeland Security) och FBI att utfärdat en varning om allvaret i hotet enligt flera medier. Attacken kallas för Nuclear 17 enligt branschtidningen EE News. Både New York Times och Bloomberg publicerade detaljer från

0 comments

Forskare knäcker 1024 bitars RSA algoritm

Säkerhetsforskare har knäckt 1024 bitars RSA algoritm som använder en sårbarhet  i GnuPG cryptolibrary. Gnu Privacy Guard (GnuPG or GPG) är en populär open source krypterings programvara som finns i flera operativsystem som Linux, FreeBSD, Windows och macOs X. I denna uppsats visas hur man gör låser upp RSA-1024  i Libgcrypt. Med RSA-2048 är attacken

0 comments

Almedalen föreläsning om Cybersecurity med PwC ”Ett nytt sätt att förstå cyberhoten”

Ett nytt sätt att förstå cyberhoten föreläsning med PwC.

0 comments
Kaspersky lab

Amerikanska senatorer vill ha ett militärt förbud mot Kaspersky Lab

Amerikanska senatorer vill ha ett militärt förbud mot cybersäkerhetsföretaget Kaspersky Labs produkter från användning av militären på grund av rädsla att företaget är utsatt för inflytande av den ryska regeringen. Enligt en artkel i New York Times har FBI intervjuat flera  av deras anställda i USA. Kasperskys antivirus program är populärt i USA och runt om i världen och amerikanska tjänstemän har länge misstänkt att företaget kan ha anknytning till ryska underrättelsetjänster. Kaspersky Lab beskriver FBI:s diskussioner som ”due dilligence”. I ett separat uttalande på onsdagen kommenterar företaget: ”Kaspersky Lab anser det är fullständigt oacceptabelt att företaget orättvist anklagas utan några bevis att backa upp dessa falska anklagelser”.

0 comments



Varje system som är ansluten till Internet hos varje hem, myndighet, företag eller organisation är föremål till försök av aktörer att stjäla data eller utnyttja systemen.
Datasäkerhet eller informationssäkerhet är ett teknikområde som blir alltmer viktigt för hemmadatorer och företag eftersom vi använder fler och fler cloudlösningar. Tyvärr är många av hoten svåra att upptäcka och de ökar dessutom i omfattningi takt med att vi använder flera olika datorer och hårdvara för att nå informationen.

Syftet med datasäkerhet

SkyddSyftet med dataskydd är att säkra upp information och egendom från stöld, virus, identitetsstöld, maskar, nätfiske, trojanerdatavirus, bruteforce attacker, spionprogram, botnets, avlyssning, naturkatastrofer och andra risker – samtidigt som man vill att information ska vara tillgänglig för användarna.

Två av de vanligaste typerna av skadlig kod är virus och datamaskar. Dessa typer av program har möjlighet att själv kopiera sig och de kan även sprida kopior av sig sj
älva och det har dykt upp mer sofistikerade varianter.

En teoretisk uppdelning är att skilja mellan hot och sårbarhet. Hoten omfattar hackers, fd anställda och spyware medan sårbarheter sker sker inom IT-systemet. Det är relativt lätt att bryta sig in i en bärbar dator som kör Wlan och många är dåliga att skydda sin bärbara jobbdator.

Bland de största hoten finns från anställda och den mänskliga faktorn. Det har länge varit ett problem med s.k. social manipulation och social engineering. En illojal anställd eller skicklig manipulatör kan mycket väl vara den som utför attacken och tex förmedla dina kunder vidare till ett annat företag. En klassisk bok som beskriver social manipulation är ”Bedrägerihandboken” av Kevin Mitnick.

Metoder att skydda sig mot angripare

Att utveckla en effektiv säkerhetsstrategin för att bekämpa
dagens avancerade cyberattacker

Det finns olika operativa metoder att skydda dig och din datorn:

  • – Har du starka lösenord?
  • – Använder du antivirusprogram?
  • – Änvänder du firewall och är den aktiverad?
  • – Har du en uppdaterad version av webbläsare?
  • – Ser du till att du har uppdaterat Windows och dina program
  • – Skyddar du dig med kryptering?

 

Dataskydd för företag

  • – Har ni nätövervakning?
  • – Gör ni penetrationstester
  • – Går ni sårbarhetsanalyser
  • – Övervakar du länkar dvs externa länkar till din webbplats?
  • – Patchar ni hårdvaran i ert nätverk?
  • – Backupprutiner?
  • – Har ni rutiner för uppdateringar dvs gör uppdateringar vid ny programvara och patchar era system
  • – Uppdaterar du säkerhetsplugins till webbservern?
  • – Även när du säljer eller skrotar en dator är det viktigt att formatera disken. Men framförallt bör företag ha tänk igenom sina processer kring dataskydd. I större organisationer finns det naturligtvis säkerhetsavdelningar och en del större organisationer har fraud teams.

 

Backup och att säkerhetskopiera ofta: Som företagare är det viktigt att skydda dig och regelbundet ta backuper och kopiera över viktig information till olika media som backup media, USB:er, molntjänster och hårddiskar.

icons-390-300x200

IT säkerheten kommer bli mer processtyrt

Traditionellt har datasäkerhet handlat om att skydda företagsinformation och känslig information som affärsdokumentation och patent. Under senare år har vi sett mer intrång i form av att man läser av email, hackar in sig via lösenord och det finns numera stora kriminella organisationer som är specialiserade på den här typen av brott.

Utvecklingsarbeten från ett säkerhetsperspektiv
Som IT-specialist är det numera vanligt med design och översyn av olika IT-system att de följer säkerhetsmässiga policys, metoder och riktlinjer. Bland hoten mot affärskritiska system finns SQL-injektion attacker och överlastningsattacker (DDos attacker).

 

Vilket företag jobbar du på?

Det finns 2 typer av företag. De som har blivit hackade och de som har blivit hackade utan att inse det. Problemet kan vara att man som företagare inte uppmärksammat vad som har hänt och i vilken form IT-systemen utnyttjas och av vem. Medvetenheten om betydelsen av en hög datasäkerhet har ökat och numera vanligare att företag låter specialister göra olika säkerhetsutredningar, penetrationstester och säkerhetsutredningar.

Cyberkrig och cyberspionage

Skydda sigDet pågår just nu en militär kapprustning i cybermiljön, där såväl stormakterna som mindre nationer gör stora satsningar. Sverige utsätts dagligen för cyberattacker, men målen är sällan rent militära. Det finns ett stort urval av verktyg för cyberkrig som överlasningsattacker och spridande av falska information.

Cyberwar är en utvecklingen, där verktyg som Stuxnet masken och Duqu som var malware som angrep Iran var bland de första attackerna för några år sedan. Numera är botnets allmängods och man har börjat prata om stora botnet arméer där upp emot 500 miljoner datorer smittats varje år. Kina anklagas ha utfört cyberattacker från Norge mot civila sateliter och vi har alla hört om Snowden och NSA.

 

nordic-itsecurity

Partners Nordic IT Security 2016.
Download PDF

Partners IT security 2016