Artikel top billede

Hvis man kigger efter, kan man godt se en hardwarebaseret keylogger. Medmindre den er indbygget i selve tastaturet. (Foto: www.spyemporium.com)

Hvem aflytter dit keyboard?

De såkaldte keyloggers findes både i software- og i hardware-format. Israelskbaseret firma har specialiseret sig i modforanstaltninger til hardware-udgaven af teknologien, der optager alle dine tastetryk.

Infosecurity Europe, London: De fleste af os kender dem nok kun fra fiktionens verden.

Keyloggers.

Keyloggers optager en brugers tastetryk, så man
kan se alt, hvad brugeren skriver.

I bøgerne "Digital Fortress" af Dan Brown - forfatteren til Da Vinci-koden - og "Paranoia" af Joseph Finder spiller keyloggers en central rolle.

Udi Weisner, vicepresident for Safend, brugte begge eksempler fra fiktionens verden, da han fortalte om keyloggers på it-sikkerhedskonferencen Infosecurity Europe 2007.

Han bevægede sig dog hurtigt videre til virkelighedens verden og understregede, at keyloggers ikke kun er noget, som findes i litterære fantasier.

De er virkelige og anvendes i udbredt grad - blandt andet af virksomheder, der ønsker at kontrollere deres ansatte, men især af kriminelle og industrispioner til at opsnappe passwords, kreditkortnumre, personlige oplysninger og så videre.

Keyloggers findes både som software og som hardware. Ifølge Udi Weisner findes der i dag en mængde software som er i stand til at finde de softwarebaserede keyloggers.

Men med de hardwarebaserede keyloggers er det anderledes.

- De bruger ikke systemressourcer, og operativsystemet er ikke klar over, at de er koblet til computeren. Almindelig sikkerhedssoftware kan ikke afsløre dem, siger Udi Weisner.

Han nævner, at rengøringspersonale betales til at installere keyloggers.

Det er en simpel operation, der tager sekunder. Keyloggeren skal blot indsættes i PS/2-porten eller i USB-porten og derefter kobles tastaturet til keyloggeren.

Dagen efter kan rengøringspersonalet fjerne keyloggeren, der nu rummer en dags arbejde.

Ifølge Udi Weisner kan en typisk keylogger rumme millioner af tasteslag.

- Vi har endda set keyloggers, der transmitterer data i realtid. For de kriminelle gør det ikke noget, hvis keyloggeren på et tidspunkt bliver opdaget. De har allerede fået de fleste data, siger Udi Weisner.

Hvad kan man så gøre for at forhindre de hardware-baserede keyloggers?

Virtuelle keyboards, hvor man indtaster via en trykfølsom skærm er en mulighed. En anden er at checke sit tastaturs tilslutning hver morgen.

Endelig tilbyder Safend et software-baseret produkt, der afslører keyloggers.

- Vi har udviklet software, der registrerer mikroskopiske forsinkelser i tastaturets elektroniske signaler til computeren, siger Udi Weisner.

Safends teknologi er patentanmeldt, så Udi Weisner kan ikke løfte sløret for hvordan det præcist foregår.

Men selve softwaren er implementeret som drivere, der skal køre i Windows-kernen.
- Vores driver holder øje med hvad der foregår i kbdclass.sys, siger Udi Weisner.

Kræver det, at jeres software er installeret inden en keylogger tilsluttes, for at I kan måle en forøgelse af latency (forsinkelse af signalet fra tastatur til computer)?

Nej, det gør det mere besværligt hvis vi ikke har en før- og efter-situation, men vi kan stadig detektere keyloggeren, siger Udi Weisner.

Safend har kunder som Credit Suisse, Nasdaq og Verizon.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere


Nye forretningsmæssige gevinster med Microsoft Dynamics 365

Eksperter fra CGI stiller skarpt på hvordan, du lærer også hvorfor det er vigtigt at have fokus på både processer, teknologi og mennesker - og hvordan du kommer i gang med løbende optimering af forretningsudvikling.

25. september 2024 | Læs mere