Artikel top billede

Sådan forhindrer du et Conficker-angreb

Samtlige infektioner af Conficker kunne ifølge Microsoft nemt være undgået.

Computerworld News Service: Hvis erhvervslivet og forbrugerne havde overholdt helt grundlæggende sikkerhedsregler, kunne samtlige tilfælde af infektioner med computer-ormen Conficker havde været undgået.

Det hævder Microsoft, der i andet halvår af 2011 opdagede 1,7 millioner tilfælde af Conficker-infektioner.

Hvert eneste tilfælde af Conficker-infektion kan ifølge Microsofts seneste Security Intelligence-rapport føres tilbage til én ud af kun to angrebsmetoder:

Angreb via svage eller stjålne kodeord eller udnyttelse af softwaresårbarheder, der i forvejen eksisterer rettelser til.

Så hvis flere anvendte stærke kodeord og håndterede kodeord på en sikker måde samt omgående installerede sikkerhedsopdateringer, ville der være langt færre infektioner med Conficker.

Men i stedet er situationen den, at antallet af infektioner faktisk steg med mere end en halv million i fjerde kvartal 2011.

På trods af disse enkle foranstaltninger har Conficker konsekvent været den største trussel mod erhvervslivets it-sikkerhed de sidste to et halvt år.

Installlerer keyloggers

For retfærdighedens skyld må det her nævnes, at ormen ofte installerer såkaldte keyloggers, der overvåger brugerens tastetryk og således bruges til at stjæle kodeord, der indtastes via tastaturet, påpeger Tim Rains, der er Microsofts director of trustworthy computing.

Rapporten oplyser nogle af de kodeord, som Conficker omgående forsøger, når den er kommet ind på en computer på et virksomhedsnetværk for at få adgang til delte netværksressourcer.

Denne liste er et studie i svage kodeord med et udpluk som følgende: 11, 22, admin, asdfgh, foofoo, Password.

Microsofts rapport har også en række anbefalinger til virksomheder, der forsøger at bekæmpe de såkaldte advanced persistent threats (APT), der beskrives som målrettede angreb, der anvender en række forskellige metoder, og som udføres af modstandere, der er meget målbevidste.

Bred risikostyring

Det er faktisk denne beslutsomhed og dedikerede indsats i forhold til langsigtet infiltration, der er de mest karakteristiske egenskaber ved APT'er, påpeger Rains.

Bekæmpelsen af sådanne målrettede angreb kræver en helhedsorienterede risikostyring, hvilket inkluderer forebyggelse men også opdagelse.

En tilgang med inspiration i big data-tendensen, hvor man sammenfatter netværks-sikkerhed og -trafikdata og analyserer dataene for afvigende adfærd, øger chancerne for at opdage den skadelige aktivitet af malware, der aktivt forsøger at forblive skjult, forklarer han.

Virksomheder bør også opdele deres netværk i segmenter med det formål at dæmme op for succesfulde angreb og på den måde give it-afdelingen mere tid til at opdage truslen og reagere.

Reaktionen er ifølge Rains nødt til at være velgennemtænkt og ligge på rygraden, så den kan implementeres hurtigt, hvis der bliver brug for det.

Læs også:

Her er de største it-trusler mod virksomhederne

Stuxnet og Duqu var blot de første - nye orme på vej.

Microsoft spærrer for snedig malware-genvej.

20 års angreb på Windows: Malware som en industri.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere