Der er en stigende tendens for at angreb bliver udført over hjemmesider, enten ved hjælp af SQL injection, inficerede bannere eller social engineering. Der er mange fordele, fra en hackers synspunkt, ved at angribe over web. De fleste browsere detekterer ikke hvad der afvikles, men renderer bare hvad de får besked på. Groft sagt er en web-browser blot en eksekveringsplatform. Den skal ikke forholde sig kritisk til hvad der skal indlæses, men bare gøre det.

Uden noget software der analyserer indholdet af websites, kan man blive inficeret blot ved at besøge et sådant website, eller føre musen over et inficeret banner. Det farlige her er, at disse angreb finder svagheder på alle platforme, både Mac, Linux og Windows. Vi har set eksempler på sider, hvor der direkte bliver foretaget et tjek af hvilken browser og styresystem man benytter ved besøget på sitet, hvorefter man bliver inficeret med en trojaner der passer til pågældende browser og dennes sårbarheder.

De virksomheder, som har valgt at benytte Microsoft Essentials, eller Microsoft Endpoint Protection, bør være opmærksom på at disse produkter ikke yder webfiltrering. Øvrige professionelle antivirusprogrammer tilbyder som oftest webfilterring på et let niveau på endpoints. Det er uanset hvad, vigtigt at man forholder sig til nødvendigheden af trejde-parts software, der filtrerer og scanner indhold på websites og forsøg på kodeeksekvering.


Kodeord, og hvor vigtigt det er at bruge forskellige af slagsen.


Gawker Media er netop blevet udsat for et hacker angreb, der kompromitterede samtlige bruger konti i deres database, brugernavne, passwords, e-mail adresser o.lign. Hurtigt derefter begyndte et større spam-angreb på Twitter fra konti der var linkede med Gawker Media konti. Gawker Media har bl.a. sider som Lifehacker, Gizmodo, Kotaku og andre.
De brugere der havde valgt at give deres Twitter konto adgang til deres profil, har derfor sendt tusindvis af spam-beskeder ud over Twitter - samtidig med at konti på andre sites er blevet kompromiteret, hvis det samme password blev benyttet der også.
Potentielt kunne hackerne tilgå personers mailkonti, for at lede efter passwords, personlige informationer, bank-informationer o.lign. med henblik på at udføre identitetstyveri, stjæle penge, sende spam til alle i éns adressebog eller for at overtage identiteten på alle de steder man er oprettet på nettet.
En simpel måde at værne sig mod denne type angreb, er at benytte forskellige kodeord alle steder man besøger på nettet, og sørge for at "centrale" konti der i værste fald kan være adgangsgivende til alle andre steder man besøger, er sikrede med enormt komplekse passwords og gerne kun kan fungere via to faktor authentificering.

Firesheep.


Firesheep er en tilføjelse til Firefox der blev frigivet tidligere i år. Tilføjelsen gør enhver i stand til at opsnappe såkalde "session cookies" over åbne trådløse netværk. I praksis betyder det, at en ondsindet person blot behøver at have tilføjelsen aktiv, og vente på at den intet-anende bruger logger på f.eks. facebook, Amazon, eller hvilken som helst anden side der ikke bruger en fuldt-krypteret browsing-session.
Dette sætter virkelig fokus på manglen af sikkerhed på mange hjemmesider, netop fordi det er muligt for enhver - uden særlig træning - at opsnappe disse cookies og tilgå private billeder, informationer og konti.
Der er ingen "nemme" løsninger på denne problematik. Virksomhedsbrugere bør altid tilgå nettet via firmaets VPN forbindelse, medens private desværre er begrænsede i valgmuligheder. Man kan opsætte en proxy server på sin hjemmemaskine, og tilgå nettet igennem denne, men det er meget kompliceret for den gennemsnitlige bruger. Alternativt kan man nogen steder købe en VPN forbindelse som privatbruger, men igen kræver det, at man har tillid til udbyderen. Alternativet er at man absolut intet laver på åbne hotspots ud over måske at læse nyheder.

Drive-By attacks.


Der er en kraftigt stigende tendens af inficerede bannere på hjemmesider verden over. Vi har tidligere observeret eksempler på dette på sider som MSN.com, CNN.com, Ekstrabladets hjemmeside og New York Times - blot for at nævne nogen af de større.
I nogle tilfælde kræver det ikke engang, at man klikker på et inficeret banner, men blot at man bevæger musen over det. Standard-fremgangsmåden når man enten klikker på banneret, eller bevæger musen henover det, er at der automatisk bliver hentet en trojansk hest ned og såkaldt "Scareware", eller i stigende grad - "Ransomware". Scareware er i reglen falske anti-virus produkter der informerer brugeren om et utroligt højt antal infektioner, og anbefaler software der kan afhjælpe problemerne. Efter købet forsvinder alle advarslerne, men man er i realiteten stadig inficeret af programmet og tilhørende bagdøre.

Ransomware er relativt nyt, og en særdeles skræmmende udvikling inden for industrien. Der er set eksempler på Ransomware der gennemsøger alle éns hard-diske og krypterer alle billeder, dokumenter og mediefiler. I et tekst-dokument på skrivebordet bliver man så informeret om, hvor man skal indbetale penge, for at få sine filer dekrypteret. En anden variant af sidstnævnte advarede i stedet om at filerne var blevet "beskadigede" og tilbød software der kunne reparere filerne. Man kunne så hente en trial der dekrypterede én af filerne, som bevis, resten kunne først blive dekrypteret, efter at softwaren var blevet købt.
Det ovenstående taget i betragtning, er det direkte dumdristigt, hvis man ikke tager jævnlig sikkerhedskopi af sine data og samtidig sikrer sig med software der kan overvåge hvad browseren egentlig forsøger at afvikle.

Microsoft 365 security

Microsoft 365 security

Powered by wpsnet.com -  Menu design based on CC-BY: html5up.net