Vi har her i C-cure gennemgået de første tre kvartalsrapporter fra DK-Cert, og herunder finder du nogen af de ting vi synes det har været vigtigst at fremhæve. Find links til de fulde rapporter nederst i artiklen.

Der er i 2010 set en del forskellige angreb via internettet. De fleste af disse sker stadig via spam mails hvor vi i Danmark er det næst mest ramte land i verden (93,2 % af alle mails i DK er spam iflg. Messagelabs).
Allerede fra starten af året hvor Haiti var udsat for et kraftigt jordskælv, begyndte vi at se spam mails omkring falske indsamlinger, hvor der også blev spredt skadelig kode til brugerne.

To gang i år har PBS (nu Nets) været udsat for at være emnet i en phishing kampagne. Disse phishing mails brugte svindlerne til at indsamle kreditkort informationer fra intetanende danskere. Det der fik folk til at tro på disse phishing mails var, at de var skrevet på dansk og endda ret godt dansk i det andet tilfælde.

Flere gange i 2010 har enten Facebook eller Twitter være udsat for Cross Site Scripting sårbarheder eller Clickjacking. Hvor den første del blev brugt til at lave et drive-by-angreb med skadeligt software så bliver clickjacking brugt til at samle informationer om de brugere der har klikket ”syntes godt om”. Disse informationer kan så udnyttes af svindlere til at sende spam ud til de der har trykket på linket.

Google har også været i søgelyset hos flere da de med deres fotovogne var ude og tage billeder til StreetView. Fotovognene indsamlede nemlig ikke kun billeder men også informationer fra ukrypterede trådløse routere, som danske borgere har. Der skulle desuden også være opsnappet passwords, e-mails og lignende fra disse forbindelser. Alt sammen en fejl som Google har undskyldt.

2010 er også året. hvor vi for første gang har set et malware der var rettet imod et specifikt software til den industrielle verden. Dette var ormen Stuxnet der skulle finde information omkring processtyrings programmet SCADA som styrer PLC’ere. Herhjemme blev Stuxnet for alvor kendt, da Mærsk i sommers blev ramt af ormen. Selvom udbruddet var et af de større, skete der ifølge virksomheden selv, ikke afbrydelser i forretningens drift.

Da malware oftes er noget der bliver forbundet med Windows computere, blev et dansk universitet overrasket over at finde en MacIntosh computer der var inficeret med et malware der udgav sig for at være DHCP server for at kunne lave et Man in the Middle angreb. Heldigvis lå disse ip adresser MacIntosh computeren prøvede at dele ud, ikke i universitetets normale ip subnet, og derfor kunne ingen information blive sendt ud fra den inficerede MacIntosh.

Læs de fulde rapporter ved at hente dem her:

Trendrapport Q1
Trendrapport Q2
Trendrapport Q3

Microsoft 365 security

Microsoft 365 security

Powered by wpsnet.com -  Menu design based on CC-BY: html5up.net