it-säkerhet – skydd och säkerhet på nätet

IT-säkerhet – senaste nytt om Cybersecurity

Nyheter om datasäkerhet – branschnyheter och trender:

Parlament Storbritannien

Brittiska parlamentet utsatt för cyberattack

Brittiska parlamentet utsats för en omfattande cyberattack där alla ledamöter har varit måltavlor för hackare enligt Huffington Post UK. Attacken skedde under fredagen och hackarna har försökta identifiera svaga lösenord. Cyberattacken på parlamentet innebär att ledamöterna inte fick tillgång till remote access till sin e-post. Det som gör det känsligt är att politiker kan utsättas

0 comments

Year Zero hacking från CIA

Year Zero – flera CIA hacking verktyg för att hacka populära programvaror och hårdvara. Year Zero ingick i Vault 7 från Wikileaks. https://www.youtube.com/results?search_query=Year+Zero+cia

0 comments
Weeping angel

Weeping Angel CIA verktyg som avlyssnar SmartTV apparater

CIA kan använda smart-TV för att lyssna på konversationer som händer runt omkring dem. Weeping Angel (svenska: gråtande ängel) ett spionverktyg som används av CIA för att spionera på SmartTV apparater och lyssna av platser via TV:n. Weeping Angel gör det möjligt för underrättelsetjänster att installera särskild programvara som gör att TV:n förvandlas till avlyssningsutrustning

0 comments
iPhone

Dark Matter hacking verktyg från CIA mot iPhones

CIA har förmågan att bryta sig in i Android och iPhone telefoner och alla typer avdatorer Dark Matter (svenska mörk materia) – är ett hacking verktyg skapad av CIA för att hacka iPhone och Mac-datorer. Utöver detta har CIA verktyg för att se användarnas platser, skicka meddelanden och lyssna av telefonen eller bilderna på kameran.

0 comments

Marble CIA hacking verktyg

Källkoden för ett hemligt forensic ramverk, i princip är det en en ”obfuscator” eller en packer som används av CIA för att dölja den faktiska källan av malware. Den kan dölja vem som ligger bakom ett visst malware.

0 comments

Scribbles CIA verktyg som ska stoppa visselblåsare och insiders

Scribbles (svenska: Klotter) en en tracking programvara som är skapad av CIA som enligt Wikileaks bäddar in ”webbeacons” i konfidentiella filer och dokument. Tekniken gör det möjligt att spåra visselblåsare och insiders.

0 comments

Archimedes Man-in-the middle attack verktyg från CIA

Archimedes är en Man-in-the-Middle attack verktyg som skapats av CIA  för att nå specifika datorer på ett lokalt LAN som ofta finns på företag. Programmet gör det möjligt att peka om trafik från en smittad måldator inom nätverket. Exempelvis kan en webbläsare pekas om till en server samtidigt som det ser ut som en vanlig

0 comments

AfterMidnight och Assassin CIA hacking verktyg

AfterMidnight och Assassin är 2 stycken CIA hacking verktyg. De är malware framework avsedd för Microsoft plattformen. Programvaran har utformats för att övervaka med skadliga åtgärder och rapportera tillbaka aktiviteterna av den infekterade fjärrvärddatorn.

0 comments

Athena spyware från CIA

Athena är ett spyware framework som är designat för att ta full kontroll över en PC. PC går därefter att fjärstyras och programvaran fungerar på alla Windows operativsystem från Windows XP till Windows 10. Detta malware har utvecklats av CIA tillsammans med Siege Technologies ett företag som är specialiserat på Cyberwar teknik. Siege har senare

0 comments

Pandemic – CIA projekt som smittar fileservrar

Pandemic är ett CIA: s projekt som använder Windows filservrar som i sin tur kan smitta andra datorer inne i ett nätverk. Målet är fjärranvändare och systemet använder trojaner. Projektet finns beskrivet i Vault7 på Wikileaks.

0 comments



Varje system som är ansluten till Internet hos varje hem, myndighet, företag eller organisation är föremål till försök av aktörer att stjäla data eller utnyttja systemen.
Datasäkerhet eller informationssäkerhet är ett teknikområde som blir alltmer viktigt för hemmadatorer och företag eftersom vi använder fler och fler cloudlösningar. Tyvärr är många av hoten svåra att upptäcka och de ökar dessutom i omfattningi takt med att vi använder flera olika datorer och hårdvara för att nå informationen.

Syftet med datasäkerhet

SkyddSyftet med dataskydd är att säkra upp information och egendom från stöld, virus, identitetsstöld, maskar, nätfiske, trojanerdatavirus, bruteforce attacker, spionprogram, botnets, avlyssning, naturkatastrofer och andra risker – samtidigt som man vill att information ska vara tillgänglig för användarna.

Två av de vanligaste typerna av skadlig kod är virus och datamaskar. Dessa typer av program har möjlighet att själv kopiera sig och de kan även sprida kopior av sig sj
älva och det har dykt upp mer sofistikerade varianter.

En teoretisk uppdelning är att skilja mellan hot och sårbarhet. Hoten omfattar hackers, fd anställda och spyware medan sårbarheter sker sker inom IT-systemet. Det är relativt lätt att bryta sig in i en bärbar dator som kör Wlan och många är dåliga att skydda sin bärbara jobbdator.

Bland de största hoten finns från anställda och den mänskliga faktorn. Det har länge varit ett problem med s.k. social manipulation och social engineering. En illojal anställd eller skicklig manipulatör kan mycket väl vara den som utför attacken och tex förmedla dina kunder vidare till ett annat företag. En klassisk bok som beskriver social manipulation är ”Bedrägerihandboken” av Kevin Mitnick.

Metoder att skydda sig mot angripare

Att utveckla en effektiv säkerhetsstrategin för att bekämpa
dagens avancerade cyberattacker

Det finns olika operativa metoder att skydda dig och din datorn:

Dataskydd för företag

  • Har ni nätövervakning?
  • Gör ni penetrationstester
  • Går ni sårbarhetsanalyser
  • Övervakar du länkar dvs externa länkar till din webbplats?
  • Uppdaterar du säkerhetsplugins till webbservern?
  • Även när du säljer eller skrotar en dator är det viktigt att formatera disken. Men framförallt bör företag ha tänk igenom sina processer kring dataskydd. I större organisationer finns det naturligtvis säkerhetsavdelningar och en del större organisationer har fraud teams.
Backup och att säkerhetskopiera ofta: Som företagare är det viktigt att skydda dig och regelbundet ta backuper och kopiera över viktig information till olika media som backup media, USB:er, molntjänster och hårddiskar.

 


icons-390-300x200

IT säkerheten kommer få mer och mer i fokus och bli mer processtyrt

Traditionellt har datasäkerhet handlat om att skydda företagsinformation och känslig information som affärsdokumentation och patent. Under senare år har vi sett mer intrång i form av att man läser av email, hackar in sig via lösenord och det finns numera stora kriminella organisationer som är specialiserade på den här typen av brott.

Utvecklingsarbeten från ett säkerhetsperspektiv
Som IT-specialist är det numera vanligt med design och översyn av olika IT-system att de följer säkerhetsmässiga policys, metoder och riktlinjer. Bland hoten mot affärskritiska system finns SQL-injektion attacker och överlastningsattacker (DDos attacker).

 

Vilket företag jobbar du på?

Det finns 2 typer av företag. De som har blivit hackade och de som har blivit hackade utan att inse det. Problemet kan vara att man som företagare inte uppmärksammat vad som har hänt och i vilken form IT-systemen utnyttjas och av vem. Medvetenheten om betydelsen av en hög datasäkerhet har ökat och numera vanligare att företag låter specialister göra olika säkerhetsutredningar, penetrationstester och säkerhetsutredningar.

Cyberkrig och cyberspionage

Skydda sigDet pågår just nu en militär kapprustning i cybermiljön, där såväl stormakterna som mindre nationer gör stora satsningar. Sverige utsätts dagligen för cyberattacker, men målen är sällan rent militära. Det finns ett stort urval av verktyg för cyberkrig som överlasningsattacker och spridande av falska information.

Cyberwar är en utvecklingen, där verktyg som Stuxnet masken och Duqu som var malware som angrep Iran var bland de första attackerna för några år sedan. Numera är botnets allmängods och man har börjat prata om stora botnet arméer där upp emot 500 miljoner datorer smittats varje år. Kina anklagas ha utfört cyberattacker från Norge mot civila sateliter och vi har alla hört om Snowden och NSA.

 

nordic-itsecurity

Partners Nordic IT Security 2016.
Download PDF

Partners IT security 2016