Artikel top billede

(Foto: Computerworld)

Var du med til at angribe Mærsks computere?

Selvfølgelig ikke. I hvert fald ikke så vidt du ved. Men de kriminelle på internettet har adgang til mange ressourcer, som de har stjålet fra almindelige lovlydige computerbrugere. Og dine PCer, printere, overvågningskameraer, smartTV o.s.v. kan uden dit vidende være kontrolleret udefra.

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Teknikken hedder et botnet og de, der kan kontrollere et botnet behøver ikke at spekulere over at anskaffe egne computere, da de ofte kan styre mange tusinde computere uden at ejerne bemærker det. Og det betyder heller ikke noget særligt om nogle af dem er slukket ind imellem - de har nok at tage af.

Dit lokale netværk er forbundet til internettet gennem en router med en indbygget firewall. Traditionelt er denne firewall sat op til at forhindre al trafik, der er startet udefra og tillade al trafik, der er startet indefra. Så hvis det lykkes for en kriminel person at få plantet et program på din computer – for eksempel fra en inficeret hjemmeside eller ved at du åbner et bilag i en mail – så er der stort set uhindret adgang til at gøre din computer til en del af et botnet. Eller til at sende alt, du taster, alle dine filer eller billeder fra dit webkamera til en server, der kontrolleres af den kriminelle.

Det er primært større organisationer med masser af it-ressourcer, der forsøger at holde øje med deres udgående trafik. Det kræver ret dyrt udstyr og er meget tidskrævende. I hvert fald indtil nu: For at give bedre muligheder til alle for at gøre en indsats overfor cybercrime har InfoShare udviklet Syslog Examiner programmet. Syslog Examiner gør det meget billigere og enklere at overvåge og vurdere al den udgående trafik fra dit interne netværk. Det kræver stadig noget arbejde fra din side, men hvis vi alle gør en indsats, kan vi gøre livet noget mere besværligt for de kriminelle kræfter på internettet. Du kan læse mere om SyslogExaminer på hjemmesiden http://infoshare.dk/syslog-vurdering/ og der kan du også hente program og demodata.

Og desværre så tiltrækker cybercrime mange mennesker: Det kræver ikke de store investeringer at komme i gang, det kan give ret store gevinster og for nogen vil det dårligt nok opleves som en kriminel aktivitet. ”Jeg har bare sendt nogen mails ud – folk kan da lade være med at klikke” – ”Det er bare endnu en dag på kontoret, hvor jeg skal styre et netværk”.

Politiet i mange lande arbejder ihærdigt med at opspore og forhindre cybercrime, men den eneste hær, der er stor nok til for alvor at gøre noget ved det, er dig og mig og os alle sammen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere


Cyber Security Summit 2024

Hør blandt andet hvordan nogle af Danmarks bedste CISO´er griber deres vigtige opgaver an, hvad kvanteteknologi og AI betyder for sikkerhedsområdet og se hvad det er, som de bedste it-sikkerhedsleverandører arbejder med pt.

29. august 2024 | Læs mere


Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere