SlideShare a Scribd company logo
1 of 27
Netsikkerhed
Kursusleder: Ewan Andreasen
(ea@vejlebib.dk)
Dagens program
• Lidt om truslen
• Hacking: det tekniske angreb
• Phishing
• Identitetstyveri: det personlige angreb
• Beskyttelsesprogrammer
• Opdatér
• E-mail (og anden kommunikation på nettet)
• Kodeord: dine nøgler på nettet
• E-handel: Trygt og sikkert
Lidt om truslen
• Gener i forbindelse med brug af udstyret
(reklamer, langsomt internet, langsom
maskine, ..)
• Beskadigelse af:
– Dit udstyr (computer, mobiltlf., tablet, ..)
– Dine data
– Din økonomi
• Indtrængen i dit privatliv
• Blotlæggelse af dine personlige oplysninger
Hacking: det tekniske angreb
• Hvad er cracking/black hat hacking?
• Adgang til maskinen via ubeskyttede porte
• Programmer installeres, som går på nettet
• en 2-vejs firewall er bedst (eks. ZoneAlarm)
• Konsekvenser
• Informationer om dig sendes ud på nettet
• Dit udstyr bliver sat til ”slavearbejde”
• Installation af ”bagdør” for flere indbrudsforsøg
og vira
Phishing
• Spiller på godtroenhed
• Ikke nyt fænomen – fandtes før e-mail
– Klassikeren kaldes Nigeria Scam/419 Scam
• Tegn på phishing-mail:
– Stavning
– Links i e-mailen
– Trusler
– Afsendt fra kendt firma
– Læs mere:
https://www.paypal.com/dk/cgi-bin/webscr?cmd=xpt/Marketin
• Du lokkes ud i et kostbart forløb eller
franarres personlige oplysninger
Identitetstyveri:
det personlige angreb
• ”Identitetstyveri er, når en person udgiver sig for at være en anden og
misbruger vedkommendes oplysninger, fx cpr-nummeret eller
bankkontoen. ” (Kilde:
http://taenk.dk/tema/pas-på-dit-cpr-nummer/sådan-foregår-identitetstyveri
)
• Hvad skal jeg gøre?
– Pas på hvad du smider i skraldet
– Vær nærig med dit CPR-nr. og personlige oplysninger
– Flere råd:
http://www.dr.dk/DR1/kontant/Gode/2012/01/31171946.htm
• Test: Søg dit navn på Google
• Test: ID-tyveri-testen på
http://www2.idtyveri.info/selvtesten/
• Læs Mortens og Henriettes historier:
– http://taenk.dk/tema/identitetstyveri/nogen-stjal-mortens-identitet
– http://www.dagens.dk/krimi/henritte-udsat-identitetstyveri-tyve-har-handl
Beskyttelsesprogrammer
Beskyttelsesprogrammer: Typer
• Firewall
– kontrollerer trafik til/fra din computer
• Antivirus og anti-malware
– Fjerner ondsindede programmer der ER blevet installeret
• Anti-spyware
– Fjerner uhentsigtsmæssige cookies og evt. programmer
• Sporingsprogrammer
– Kan vise hvor dit udstyr befinder sig
– Særligt relevant for mobiltlf. og tablets
Beskyttelsesprogrammer: Firewall
• Blokerer for uautoriseret adgang til din maskine
• 1-vejs og 2-vejs firewalls
• PC og laptop købes med firewalls installeret
• Eksempler på gratis programmer:
– Windows Firewall (indbygget i Windows)
– ZoneAlarm:
http://www.zonealarm.com/security/en-us/zonealarm-free-antivirus-firewa
Beskyttelsesprogrammer:
Anti-virus, -malware, -spyware
• Forskellen på typerne er hårfin
• PC og laptop købes med programmerne i
prøveversioner
– beslut hvad du gør når programmerne udløber
• Tjek ”skjoldet” med en kunstig virus
– http://www.rexswain.com/eicar.html
• Eksempler på gratis programmer:
– Windows Defender (indbygget i Windows)
– Microsoft Security Essentials (Antivirus på DANSK):
http://windows.microsoft.com/da-DK/windows/products/security-essentials
– Avast! (Windows, Mac, Android-mobil): http://www.avast.com/da-dk/store
– Ad-Aware (Windows, Android mobil):
http://www.lavasoft.com/products/ad_aware_free.php
Beskyttelse: Sporingsprogrammer
• En type af program/app, som kan:
– lokalisere dit stjålne udstyr via GPS
– Tage billeder med dit udstyrs kamera
– Få udstyret til at udsende en høj alarm
• Ofte pakkes sporingsprogrammet med
antivirus
• Eksempler på gratis apps:
– Prey (til alt udstyr): http://preyproject.com/download
– Lookout (Android, iOS & Kindle): https://www.lookout.com/download
Opdatér!
• Sikkerhedshuller opdages hele tiden, så:
– Hold dit styresystem opdateret
• Sker typisk automatisk
• Windows: tjek med http://update.microsoft.com
– Hold dine programmer opdaterede
• Windows programmer: tjek med
http://secunia.com/vulnerability_scanning/online/?lang=dk
• Android mobil/tablet: læs
https://support.google.com/googleplay/answer/113412?hl=da
• iPhone/iPad: læs
http://www.apple.com/dk/support/iphone/assistant/application/#section_2
– Internetprogrammets udvidelser
• tjek med https://browsercheck.qualys.com
– Slet programmer du ikke bruger
E-mail ..
• Pas på hvad du skriver i indholdet - skriv aldrig:
– Fortrolige oplysninger (CPR-nr., kontonr., ..)
– Kodeord af nogen art
• E-mail, du ikke bør besvare
– Reklamer/SPAM (slet dem der generer dig – klag ikke til afsender!)
– ”Personlige” henvendelser fra personer du ikke kender
– ”Mystiske” mails fra folk du kender (sære formuleringer,
mistænksomme vedhæftninger m.m.)
• Strategier mod uønskede mails
– SPAM-filtre, såsom
• SPAMFighter (
http://www.spamfighter.com/SPAMfighter/Lang_DA/Product_Info.asp )
• eller internetudbyders eget filter
– Brug af ekstra mailadresse for tilmelding til konkurrencer m.m.
(”Honningkrukke”)
E-mail..
..og anden kommunikation på nettet
• Privatlivsindstillinger på sociale netværk
– Hvert site har deres indstillinger (Facebook,
Picasa, Google+, LinkedIn, ..)
– Facebook: en god guide på dansk
• http://komfo.com/da/ressourcer/guide-styr-dit-privatliv-paa
– Google+: engelsk guide
• http://www.ghacks.net/2011/07/03/google-privacy-notificat
Kodeord – dine nøgler på nettet
• Desværre ingen gode alternativer til kodeord
• Hvad er et godt kodeord?
– Ikke et kendt ord
– Blanding af tal, tegn, store og små bogstaver
– Langt (mindst 7 tegn)
– Læs mere: http://sikkerhed.tdc.dk/publish.php?id=72
• Tips:
– Brug evt. lange sætninger i stedet for ord
– skift så ofte som muligt
– Brug mange forskellige kodeord
– Brug kodeords-program (KeePass er godt – dansk
vejledning på
http://teknikalt.dk/3885/sadan-sikrer-du-dine-adgangskoder/
)
Test dit kodeord: http://www.passwordmeter.com
E-handel: trygt og sikkert
• Sikkert at handle på nettet
– I Danmark hæfter din bank for evt. tab
• Tjek butikken
– Se efter e-mærket
– Slå butikken efter på https://www.emaerket.dk
– Se at betalingssiden viser ”hængelås” og
”https://” i internetadressen
– Slå butikken op på
• Trustpilot: http://www.trustpilot.dk
• Forbrugerklagenævnets firmatjek:
http://www.forbrug.dk/Forbrug/forside/Dine
%20klagemuligheder/Naar%20du%20har
%20klaget/Firmatjek
• Test: Slå en butik op i trustpilot og firmatjek
Gode links & ressourcer
• http://opdaterdinpc.tdc.dk/
• https://www.cert.dk/vejled/
• http://www.forbrug.dk/Test-og-raad-foer-du-
koeber/Ehandel/Inden-du-handler-paa-nettet
Tak for i dag!

More Related Content

More from vejlebibea

More from vejlebibea (9)

Klar til DDB CMS - migrering af indhold fra Ding1 til Ding2
Klar til DDB CMS - migrering af indhold fra Ding1 til Ding2Klar til DDB CMS - migrering af indhold fra Ding1 til Ding2
Klar til DDB CMS - migrering af indhold fra Ding1 til Ding2
 
Skypekursus 2013
Skypekursus 2013Skypekursus 2013
Skypekursus 2013
 
Fmp short-presentation-noter
Fmp short-presentation-noterFmp short-presentation-noter
Fmp short-presentation-noter
 
Netsikkercomputer2011
Netsikkercomputer2011Netsikkercomputer2011
Netsikkercomputer2011
 
Administrering af en_d!ng-hjemmeside
Administrering af en_d!ng-hjemmesideAdministrering af en_d!ng-hjemmeside
Administrering af en_d!ng-hjemmeside
 
Indholdsredigering i en d!ng hjemmeside
Indholdsredigering i en d!ng hjemmesideIndholdsredigering i en d!ng hjemmeside
Indholdsredigering i en d!ng hjemmeside
 
Implementering af eget design til en d!ng hjemmeside
Implementering af eget design til en d!ng hjemmesideImplementering af eget design til en d!ng hjemmeside
Implementering af eget design til en d!ng hjemmeside
 
T!ng temadag-workshop1
T!ng temadag-workshop1T!ng temadag-workshop1
T!ng temadag-workshop1
 
Netsikker computer (2010)
Netsikker computer (2010)Netsikker computer (2010)
Netsikker computer (2010)
 

Netsikkerhed 2013

  • 2. Dagens program • Lidt om truslen • Hacking: det tekniske angreb • Phishing • Identitetstyveri: det personlige angreb • Beskyttelsesprogrammer • Opdatér • E-mail (og anden kommunikation på nettet) • Kodeord: dine nøgler på nettet • E-handel: Trygt og sikkert
  • 4. • Gener i forbindelse med brug af udstyret (reklamer, langsomt internet, langsom maskine, ..) • Beskadigelse af: – Dit udstyr (computer, mobiltlf., tablet, ..) – Dine data – Din økonomi • Indtrængen i dit privatliv • Blotlæggelse af dine personlige oplysninger
  • 6. • Hvad er cracking/black hat hacking? • Adgang til maskinen via ubeskyttede porte • Programmer installeres, som går på nettet • en 2-vejs firewall er bedst (eks. ZoneAlarm) • Konsekvenser • Informationer om dig sendes ud på nettet • Dit udstyr bliver sat til ”slavearbejde” • Installation af ”bagdør” for flere indbrudsforsøg og vira
  • 8.
  • 9. • Spiller på godtroenhed • Ikke nyt fænomen – fandtes før e-mail – Klassikeren kaldes Nigeria Scam/419 Scam • Tegn på phishing-mail: – Stavning – Links i e-mailen – Trusler – Afsendt fra kendt firma – Læs mere: https://www.paypal.com/dk/cgi-bin/webscr?cmd=xpt/Marketin • Du lokkes ud i et kostbart forløb eller franarres personlige oplysninger
  • 11. • ”Identitetstyveri er, når en person udgiver sig for at være en anden og misbruger vedkommendes oplysninger, fx cpr-nummeret eller bankkontoen. ” (Kilde: http://taenk.dk/tema/pas-på-dit-cpr-nummer/sådan-foregår-identitetstyveri ) • Hvad skal jeg gøre? – Pas på hvad du smider i skraldet – Vær nærig med dit CPR-nr. og personlige oplysninger – Flere råd: http://www.dr.dk/DR1/kontant/Gode/2012/01/31171946.htm • Test: Søg dit navn på Google • Test: ID-tyveri-testen på http://www2.idtyveri.info/selvtesten/ • Læs Mortens og Henriettes historier: – http://taenk.dk/tema/identitetstyveri/nogen-stjal-mortens-identitet – http://www.dagens.dk/krimi/henritte-udsat-identitetstyveri-tyve-har-handl
  • 13. Beskyttelsesprogrammer: Typer • Firewall – kontrollerer trafik til/fra din computer • Antivirus og anti-malware – Fjerner ondsindede programmer der ER blevet installeret • Anti-spyware – Fjerner uhentsigtsmæssige cookies og evt. programmer • Sporingsprogrammer – Kan vise hvor dit udstyr befinder sig – Særligt relevant for mobiltlf. og tablets
  • 14. Beskyttelsesprogrammer: Firewall • Blokerer for uautoriseret adgang til din maskine • 1-vejs og 2-vejs firewalls • PC og laptop købes med firewalls installeret • Eksempler på gratis programmer: – Windows Firewall (indbygget i Windows) – ZoneAlarm: http://www.zonealarm.com/security/en-us/zonealarm-free-antivirus-firewa
  • 15. Beskyttelsesprogrammer: Anti-virus, -malware, -spyware • Forskellen på typerne er hårfin • PC og laptop købes med programmerne i prøveversioner – beslut hvad du gør når programmerne udløber • Tjek ”skjoldet” med en kunstig virus – http://www.rexswain.com/eicar.html • Eksempler på gratis programmer: – Windows Defender (indbygget i Windows) – Microsoft Security Essentials (Antivirus på DANSK): http://windows.microsoft.com/da-DK/windows/products/security-essentials – Avast! (Windows, Mac, Android-mobil): http://www.avast.com/da-dk/store – Ad-Aware (Windows, Android mobil): http://www.lavasoft.com/products/ad_aware_free.php
  • 16. Beskyttelse: Sporingsprogrammer • En type af program/app, som kan: – lokalisere dit stjålne udstyr via GPS – Tage billeder med dit udstyrs kamera – Få udstyret til at udsende en høj alarm • Ofte pakkes sporingsprogrammet med antivirus • Eksempler på gratis apps: – Prey (til alt udstyr): http://preyproject.com/download – Lookout (Android, iOS & Kindle): https://www.lookout.com/download
  • 17. Opdatér! • Sikkerhedshuller opdages hele tiden, så: – Hold dit styresystem opdateret • Sker typisk automatisk • Windows: tjek med http://update.microsoft.com – Hold dine programmer opdaterede • Windows programmer: tjek med http://secunia.com/vulnerability_scanning/online/?lang=dk • Android mobil/tablet: læs https://support.google.com/googleplay/answer/113412?hl=da • iPhone/iPad: læs http://www.apple.com/dk/support/iphone/assistant/application/#section_2 – Internetprogrammets udvidelser • tjek med https://browsercheck.qualys.com – Slet programmer du ikke bruger
  • 19. • Pas på hvad du skriver i indholdet - skriv aldrig: – Fortrolige oplysninger (CPR-nr., kontonr., ..) – Kodeord af nogen art • E-mail, du ikke bør besvare – Reklamer/SPAM (slet dem der generer dig – klag ikke til afsender!) – ”Personlige” henvendelser fra personer du ikke kender – ”Mystiske” mails fra folk du kender (sære formuleringer, mistænksomme vedhæftninger m.m.) • Strategier mod uønskede mails – SPAM-filtre, såsom • SPAMFighter ( http://www.spamfighter.com/SPAMfighter/Lang_DA/Product_Info.asp ) • eller internetudbyders eget filter – Brug af ekstra mailadresse for tilmelding til konkurrencer m.m. (”Honningkrukke”) E-mail..
  • 21. • Privatlivsindstillinger på sociale netværk – Hvert site har deres indstillinger (Facebook, Picasa, Google+, LinkedIn, ..) – Facebook: en god guide på dansk • http://komfo.com/da/ressourcer/guide-styr-dit-privatliv-paa – Google+: engelsk guide • http://www.ghacks.net/2011/07/03/google-privacy-notificat
  • 22. Kodeord – dine nøgler på nettet
  • 23. • Desværre ingen gode alternativer til kodeord • Hvad er et godt kodeord? – Ikke et kendt ord – Blanding af tal, tegn, store og små bogstaver – Langt (mindst 7 tegn) – Læs mere: http://sikkerhed.tdc.dk/publish.php?id=72 • Tips: – Brug evt. lange sætninger i stedet for ord – skift så ofte som muligt – Brug mange forskellige kodeord – Brug kodeords-program (KeePass er godt – dansk vejledning på http://teknikalt.dk/3885/sadan-sikrer-du-dine-adgangskoder/ ) Test dit kodeord: http://www.passwordmeter.com
  • 25. • Sikkert at handle på nettet – I Danmark hæfter din bank for evt. tab • Tjek butikken – Se efter e-mærket – Slå butikken efter på https://www.emaerket.dk – Se at betalingssiden viser ”hængelås” og ”https://” i internetadressen – Slå butikken op på • Trustpilot: http://www.trustpilot.dk • Forbrugerklagenævnets firmatjek: http://www.forbrug.dk/Forbrug/forside/Dine %20klagemuligheder/Naar%20du%20har %20klaget/Firmatjek • Test: Slå en butik op i trustpilot og firmatjek
  • 26. Gode links & ressourcer • http://opdaterdinpc.tdc.dk/ • https://www.cert.dk/vejled/ • http://www.forbrug.dk/Test-og-raad-foer-du- koeber/Ehandel/Inden-du-handler-paa-nettet
  • 27. Tak for i dag!

Editor's Notes

  1. http://www.smartplanet.com/blog/thinking-tech/how-to-steal-an-identity-in-seven-easy-steps/9487: The victim: He knew her name was Kim, where she was from, where she worked and roughly her age. He also knew the name of her bank and her username although as Thompson says, this was easy to guess—it was her first initial and last name. (Note: Change your username to something a bit less obvious.) Seven Steps: 1)    Google search. He googles her. Finds a blog and a resume. (Thompson called her blog a “goldmine.”) He gets information about grandparents, pets, hometown. Most important he gets her college email address and current gmail address. 2)    Next stop: Password recovery feature on her bank’s web site. He attempts to reset her bank password. But the bank sends a reset link to her email, which he does not have access to. So he needs to get access to her gmail. 3)    Gmail access. He attempts to reset her gmail password but gmail sends this to her college email address. Gmail tells you this address’  domain (at least it did in 2008 when Thompson conducted the experiments) so he knew he had to get access to that specific address. 4)    College email account page. Thompson clicks the “forgot password” link on this page and winds up facing a few questions. Home address, home zip code and home country? No problem, Thompson has it all from her resume. The same resume found from the simple google search done earlier. Then came a stumbling block: the college wanted her birthday. But he only had a rough idea of her age, no actual birth date. 5)    State traffic court web site. Apparently you can search for violations and court appearances by name! And such records include a birth date. (Facebook also makes this piece of data very easy to get even if people do not note their birth year…remember Thompson knew roughly how old Kim was.) But he had no luck with the Department of Motor Vehicles. 6)    Thompson goes back to the blog and does a search for “birthday.” He gets a date but no year. 7)    Finally, Thompson attempts the college reset password again. He fills in her birth date, and simply guesses the year. He gets it wrong. But the site gives him five chances, and tells him which field has the error. So he continues to guess. He gets access in under five guesses. He changes her college password. This gives him access to her gmail password reset email. Google requires some personal information which he is able to get easily from her blog (e.g., father’s middle name.) Thompson changes the gmail password and that gives him access to the bank account reset password email. Here again he is asked for personal information but nothing that he could not glean from Kim’s blog (e.g., pet name and phone number.) He resets the bank password and bingo, has immediate access to all her records and money. From Thompson: Needless to say, Kim was disturbed. Her whole digital identity sat precariously on the foundation of her college e-mail account; once I had access to it, the rest of the security defenses fell like a row of dominoes. What’s striking about Kim’s case is how common it is. For many of us, the abundance of personal information we put online combined with the popular model of sending a password reset e-mail has our online security resting unsteadily on the shoulders of one or two e-mail accounts. Yes in this case the personal information came from her blog but it could have easily come from a Facebook page or other online community pages.
  2. Evt. alternative til passwordmeter: http://howsecureismypassword.net/ eller http://password-checker.online-domain-tools.com/