1 / 11
Opdater din browser. Skrot Java. Lad være med at klikke på underlige links fra ukendte afsendere.
Disse grundlæggende forholdsregler for sikkerhed på internettet skulle gerne efterhånden ligge på rygraden hos de fleste.
Derfor har de gamle malware-tricks heller ikke længere samme slagkraft.
Det er en del af grunden til, at de datakriminelle bliver mere og mere kreative.
(Man skal aldrig undervurdere styrken ved kombinationen af grådighed, kedsomhed og dygtighed.)
Fremfor at koncentrere sig om Internet Explorer er de nu begyndt at gå efter folks virtuelle maskiner, computerspil og internettilsluttede apparater i hjemmet.
"Jo mere digital vores liv bliver, des flere potentielle ikke-konventionelle indgange har de datakriminelle til at forsøge at stjæle data og lave ravage," udtaler sikkerhedsstrateg Toralv Dirro fra McAfee Labs, som har gjort os opmærksomme på nogle af de vilde exploits, du kan læse om i dette galleri.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
2 / 11
I 2007 opdagede George Ou fra ZDNet, at det er muligt at oprette en lydfil med Windows Talegenkendelse-kommandoer, som computeren pligtopfyldende følger.
Og hvorfor blev nettet herefter så ikke oversvømmet af den slags angreb?
Fordi det simpelthen ikke er pålideligt i praksis.
Windows Talegenkendelse skal være aktiveret, der skal være tilsluttet højtaler og mikrofon, som begge skal være tændt, mens brugeren ikke er til stede eller af anden årsag ikke lægger mærke til, at pc'en begynder at styre sig selv med stemmekommandoer.
Selv hvis alt det var tilfældet, så ville Windows brugerkontokontrol sørge for, at angrebet ikke kunne køre administratorfunktioner, der krævede tilladelse fra brugeren.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
3 / 11
Mange af de mere eksotiske exploits i denne samling er blevet identificeret af sikkerhedsanalytikere, men er tilsyneladende ikke fundet anvendt i praksis.
Det betyder dog ikke, at man kan afskrive dem som tomme trusler eller analytikeres tankespind, hvilket en skræmmende sag om USAs handelskammer, U.S. Chamber of Commerce, tydeligt viser.
I 2010 blev U.S. Chamber of Commerce udsat for en dyb og kompliceret indtrængen.
Kompromitteringen var så omfattende, at da myndighederne opdagede problemet, fandt handelskammeret det lettere at kassere flere pc'er frem for at forsøge at rense dem.
En af handelskammerets termostater viste sig at kommunikere med kinesiske servere, mens en chefs printer begyndte at spytte sider ud med kinesisk tekst.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
4 / 11
Din virksomheds smarte udstyr til videokonference kan udnyttes af datakriminelle til at være en flue på væggen.
"Visse systemer til videokonference kan tilgås via internettet og udgør derfor en perfekt måde at aflytte virksomheders fortrolige videokonferencer," advarer Dirro.
I 2010 lykkedes det sikkerhedsanalytikere at udnytte adskillige sårbarheder i Ciscos Unified Videoconferencing-produkter til at kompromittere udstyret og få adgang til ethvert netværk, det var tilsluttet. (Cisco lukkede dog hurtigt sikkerhedshullerne.)
I januar 2012 offentliggjorde sikkerhedsanalytikere at op mod 150.000 systemer til videokonference er konfigureret til automatisk at svare ethvert opkald.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
5 / 11
Bedre sikkerhed er en af de store fordele ved virtualisering.
Når det hele brænder på, kan man bare slette den virtuelle maskine og starte forfra.
Men et stykke malware ved navn Crisis gør det slut med den forestilling.
Symantec rapporterer, at når Crisis først har fundet sig til rette på en computer - efter download af en skadelig JAR-fil - søger den på harddisken efter VM-images oprettet med VMware.
Hvis den finder nogen, vil den indlejre sig selv i den virtuelle maskine ved hjælp af værktøjet VMware Player.
Dette er faktisk ikke en VMware-sårbarhed, men en uheldig bivirkning ved, hvad virtuelle maskiner er - de er grundlæggende blot linjer af kode, der er lagret på fysisk hardware.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
6 / 11
Ubisoft er ikke den eneste spiludgaver med sikkerhedsproblemer. ReVuln opdagede sidste år, at protokollen steam:// i Valves program, Steam, kan udnyttes til at køre skadelige kode.
Problemet har at gøre med browsere, der automatisk kører steam://-kommandoer uden brugerbekræftelse (Safari) eller med et minimalt niveau af oplysninger (Firefox). Når den skadelige kode har fået tilladelse til at køre, kan den bruge Steams legitime funktioner eller eventuelle sårbarheder til at installere hvad som helst på harddisken. Og hvad kan man så lære af det? Indstil ikke din browser til automatisk at køre Steam-relaterede ting.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
7 / 11
Det er nemt og bekvemt at have printere tilsluttet netværk og internet, så man kan printe fra hvor som helst.
Men mange af sådanne netværkstilsluttede printere sidder uden for firewall'en og er derfor nemme ofre for hackere.
Farerne ved netværkstilsluttede printere er for nylig blevet fremhævet en hel del i medierne og blandt sikkerhedsanalytikerne.
Analytiker Sebastian Guerrero fra ViaForensics har identificeret sårbarheder i HP's JetDirect-teknologi, som hackere kan angribe for at få hardwaren til at bryde ned eller endnu værre til at få adgang til tidligere udskrevne dokumenter.
App-udvikler Andrew Howard fulgte op med et blogindlæg om, hvordan en "hurtig tilpasset Google-søgning" kan finde titusindvis af HP-printere, der er frit tilgængelige fra internettet.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
8 / 11
Kybernetikforskeren Mark Gasson fra University of Reading har undersøgt it-sikkerhedsmæssige risici forbundet med for eksempel medicinske implantater og tingenes internet.
Til det formål inficerede han en RFID-chip, han havde implanteret i sin hånd, med en særligt designet computervirus.
Denne virus inficerede hurtigt computerne i hans laboratorium og enhver af hans kollegers RFID-baserede adgangskort, når de besøgte laboratoriet.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
Oversat af Thomas Bøndergaard
9 / 11
Pc-gamere over hele verden begynder at knurre, når de hører ordene "digital rights management".
Især møder spiludgiveren Ubisoft kritik for sin implementering af DRM.
Et lavpunkt blev nået i juli sidste år, da det blev opdaget, at Ubisofts tjeneste Uplay i det skjulte installerede et sjusket kodet browserplugin, som hackere kunne udnytte til at kapre computeren. Tak for det, Assassin's Creed 2.
Ubisoft lukkede sikkerhedshullet, få timer efter det blev opdaget - dog uden at give nogen undskyldning - og der er ingen tegn på, at det nogensinde blev udnyttet til skadelige formål.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
10 / 11
Der er begyndt at dukke noget skidt op på de internettilsluttede såkaldte smart-tv.
Og her taler jeg ikke udelukkende om streamede episoder af Here Comes Honey Boo Boo.
"Moderne tv er også attraktive mål, især for de mere avancerede hackere," kommenterer Dirro fra McAfee.
"Af alle de systemer, der undersøges ved mistanke om en kompromittering, er tv'et nok det sidste sted, man kigger. I december offentliggjorde sikkerhedsfirmaet ReVuln, der sælger 0-dagssårbarheder, at de havde en sårbarhed til fjerneksekvering af kode på smart-tv fra Samsung."
Hvis du synes, at det ikke lyder så slemt, så tænk på, at nogle af den slags tv har webkameraer og mikrofoner indbygget, og at de alle sammen kan gemme brugernes login-oplysninger til diverse webtjenester.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.
11 / 11
For kun nogle få uger siden opdagede analytikere fra Kaspersky to apps på Google Play - DroidCleaner og Superclean - der giver sig ud for at genstarte alle kørende tjenester på telefonen, men i virkeligheden laver unoder, så snart man slutter sin telefon til en Windows-pc.
Hvis pc'en har autorun slået til, vil kode, som app'en har skjult på telefonens SD-kort, køre og installere malware. Herefter vil denne malware overvåge eventuelle mikrofoner indbygget i eller tilsluttet computeren. Når den opdager lyd i computerens omgivende miljø, vil den begynde at optage. Denne optagelse krypteres og sendes til malwarens kommando og kontrol-server.
Skrevet af Computerworld News Service/Brad Chacos.
Oversat af Thomas Bøndergaard.