Daily Archives: January 2, 2015

Det vælter frem med smartwatches – men er det for tidligt at købe endnu?

Smartwatches er smÃ¥ armbÃ¥ndscomputere, som skal revolutionere vores hverdag, ja, de er allerede uundværlige.Â

Det mener i hvert fald smartwatchproducenterne.

Android Wear fra Google kom i foråret, og blandt andre Samsung og LG hoppede hurtigt på den vogn. Sideløbende har Samsung også sit eget styresystem, Tizen, som bliver brugt i flere af virksomhedens ure, og vi vil uden tvivl komme til at se mange flere ure fra andre producenter til den kommende CES-messe i februar 2015. 

Også Microsoft er kommet med deres bud, nemlig Microsoft Band.

Mod de store giganter står Pebble, den lille crowdfundede startup-virksomhed, som i manges øjne er et af de firmaer, der har ramt mest rigtigt med deres smartwatch. En enhed som holder over seks dages strøm. 

I starten af næste år melder gigantiske Apple sig også ind i kampen med deres Apple Watch. Et ur som måske bliver det første produkt, hvor Apple for alvor kan slå sig, hvis ikke det rammer den helt rigtige smartwatch-opskrift.

Men skal du købe et smartwatch i dag? Se vores vurdering i videoen.

(vores afspiller kan drille, så får du en fejl-melding skal du bare indlæse siden igen, ved at trykke F5. Vi beklager)

Læs også: Microsoft klar med sit eget smartwatch: Her er Microsoft Band

Læs også: Test af Android Wear [b]smartwatch: Statussymbol med stort potentiale[/b]

Posted in computer.

Eksperter advarer: Mange USB-modemmer er s̴rbare Рog kan angribes

Den stigende brug af USB-modemmer, der kan koble computeren til det trådløse 4G-netværk, skaber nye sikkerhedsudfordringer.

Problemet er, at USB-modemmernes firmware indeholder sårbarheder, som de it-kriminelle kan udnytte til at få kontrollen over de computere, der tilsluttes teleselskabernes mobile bredbånd.

Det er sikkerhedsforskere fra Positive Technologies, der ifølge Threatpost har pÃ¥vist nye sÃ¥rbarrheder – og at de kan udnyttes af hackerne.

“Af de seks USB-modemmer med 30 forskellige firmware-installationer, der blev testet, fandt forskerne, at kun tre af firmware-versionerne kunne modstÃ¥ deres angreb,” skriver Threatpost.

Herunder viser sikkerhedseksperterne, hvordan et hacket modem kan give mulighed for at fjernkontrollere computeren:

Forskerne fra Positive Technologies, der står bag afsløringen af sårbarhederne forklarer, at kriminelle blandt andet kan angribe via teknikker som cross-site request forgery, cross-site scripting og remote code execution.

Det er langt fra første gang, at sikkerhedsfolk påviser, at USB-modemmer kan indeholde sårbarheder.

I de senere år har der været flere lignende historier om, hvordan man eksempelvis via SMS vil kunne hacke sig ind på computere, der er sluttet til det mobile internet.

Det er dog nu ikke fordi, man er meget bedre stillet, hvis man går på internettet via et WiFi-netværk.

Før nytÃ¥r bragte vi historien om, at millioner af routere i øjeblikket er sÃ¥rbare – igen pÃ¥ grund af firmware-sÃ¥rbarheder.

I begge tilfælde er problemet ikke bare, at firmwaren indeholder sårbarheder.

Det er i ligeså høj grad et problem, at producenterne forsømmer at udsende nye firmware-versioner, der kan lappe hullerne, eller at brugerne ikke husker at opdatere firmwaren, når der rent faktisk er frigivet en ny, sikker version. 

Læs også:

Millioner af routere ramt af sårbarhed: Sådan ser det ud i Danmark

Posted in computer.

Derfor har Microsoft planer om en helt ny browser

ComputerViews: Der er gode grunde til, at Microsoft angiveligt pønser på at lancere en browser, der ikke er Internet Explorer, når selskabet til sommer sender det længe ventede Windows 10 på gaden.

Den nye browser – med arbejdstitlen ‘Spartan’ – vil som navnet antyder være skrabet og enkel med et minimalistisk bruger-interface, ligesom den angiveligt vil understøtte muligheden for tilføjelser fra tredjeparter (sÃ¥kaldte add-ons eller extensions).

Du kan læse mere om den nye ‘Spartan’ her: Microsoft kan være pÃ¥ vej med ny browser: Kommer til at hedde ‘Spartan’

Det samme gør Firefox og Chrome.

Vi ved endnu ikke meget om Microsofts planer, men lige nu ser det ud til, at ‘Spartan’ vil blive indbygget i Windows 10 sammen med Internet Explorer – sandsynligvis en ny IE11.

Det er her ideen, at den lette ‘Spartan’-browser automatisk vil blive aktiveret, hvis brugeren tilgÃ¥r et moderne og opgraderet website. Er der tale om et ældre site eller ældre applikationer, vil IE11 blive aktiveret.

Brug for en frisk begyndelse
Der vil altså efter alt at dømme blive tale om en dobbelt-løsning med en ny, slank og moderne browser, der sigter mod fremtiden, samt en tungere og ældre browser, der tilhører fortiden, men som til gengæld med garanti kan anvendes på alle kendte websites og applikationer uanset deres alder og indhold.

Det er vigtigt for ikke mindst virksomheder, der ofte opererer i et miljø med bÃ¥de ældre og nye applikationer – eksempelvis i deres intranet, der ofte er langt længere bagud pÃ¥ teknologi-siden end deres udadrettede sites.

Vi kan således forvente, at Microsoft vil opgradere og modificere den nye, slanke browser løbende og aggressivt, mens den gamle og grå IE11 ganske vist vil blive passet og opgraderet, men ikke udbygget og forbedret væsentligt.

Det er således sandsynligt, at Microsoft vil udnytte lanceringen af den nye browser til at indføre en opgraderingspolitik i stil med Chrome og Firefox, hvor kun seneste version bliver patchet.

Det vil på sigt gøre opdateringsarbejdet langt enklere for Microsoft.

Annonce:


Dominans er under udfordring
Internet Explorer er verdens mest udbredte browser, og sådan har det været i mange år.

Det skyldes ikke mindst, at browseren bliver leveret sammen med Windows, der ligeledes er verdens mest udbredte styresystem.

Internet Explorer har med denne status i årevis stået for skud som en af hacker-verdenens yndlingsmål, ligesom browserens hastighed, brugervenlighed og effektivitet gennem årene har fået massevis af slag for boven.

Internet Explorer har således været genstand for en række meget store sikkerheds-opdateringer, hvor Microsoft har lukket det ene sikkerhedshul efter det andet i browseren.

Det kan du læse et eksempel på her: Kæmpe-opdatering på vej fra Microsoft.

Tung at danse med
Internet Explorer er således blevet tung at danse med på den teknologiske side, ligesom brugerne ikke længere har den tillid til den gamle, kendte browser, som er nødvendig, hvis brugerne ikke skal vælge den fra.

Konkurrenterne er trods alt velfungerende, skarpe og enkle browsere med flotte track records – primært Googles Chrome og (i mindre grad) Mozillas Firefox og Apples Safari.

Dem skal Microsoft modstÃ¥ ogsÃ¥ i fremtiden, hvor brugerne i stigende grad vælger browser frit pÃ¥ hylderne – ikke mindst i en mobil-orienteret verden.

Annonce:


Det ligger således i kortene, at den lette, slanke og enkle nye browser vil blive lanceret i versioner tilpasset både iOS og Android, i det mobil-brugerne spiller en væsentlig rolle Microsoft.

Det vil passe fint ind i Microsofts nuværende kursændring væk fra en centrering omkring Windows til en centrering omkring den enkelte brugere – der vel at mærke skal kunne anvende alle mulige forskellige platforme til at tilgÃ¥ Microsofts primært cloud-baserede tjenester.

Det kan du læse mere om her: Det nye Microsoft: Lægger Windows bag sig – her er den nye fremtid

Det gode navn og rygte
Den teknologiske side er vigtig. Men det er også ethvert produkts gode navn og rygte, som spiller en væsentlig rolle, når forbrugerne udvælger deres favoritter blandt de mulige kandidater.

Her er Internet Explorer-brandet ved at være godt brugt og træt efter mange års massivt hacker-fokus, mange opgraderinger og mange brugere, der har været irriterede over bøvl og bekymringer.

Med et nyt navn og et nyt, enkelt snit håber Microsoft, at selskabet kan begynde forfra med at opbygge troværdighed og tillid hos brugerne.

Snakken skal for Microsoft gerne begynde at gÃ¥ om, at Microsoft igen kan bygge virkeligt anvendelige, enkle og slanke produkter med fuld skrald pÃ¥ ydelsen – i modsætning til gumpetunge, usikre og ikke-smarte systemer.

Microsoft har indkaldt til pressemøde 21. januar i selskabets hjemby Seattle, hvor temaet vil blive de næste iterationer af Windows 10 Preview med vægt på forbruger-delen.

Her vil vi højst sandsynligt fÃ¥ mere at vide om ‘Spartan’ og Microsofts nye browser-politik.

Hvordan ser du mulighederne for den nye ‘Spartan’? Giv dit besyv med i debatfeltet herunder.

Læs også:

Skal Internet Explorer skifte navn?

Microsoft: Slut med frit browser-valg – afliver EU’s tvangs-bjælke

Her er de 46 største (og værste) sikkerhedshistorier i 2014

Gør dig klar: Microsoft pensionerer snart de fleste IE-versioner

Her er verdens mest udbredte browser

Posted in computer.

TV 2 Play i stuen: Nu har TV2 Play Chromecast-support

TV 2 Play, TV2′s onlineportal for streaming-indhold, har fÃ¥et Chromecast-support og er en af flere nye danske tjenester, som er begyndt at tilbyde muligheden for streaming med Googles trÃ¥dløse dongle.

Det skete tilbage i midten af december, men som med mange nye apps, så har det taget lidt tid, før de første børnesygdomme er forsvundet.

Efter at have prøvet tjenesten over julen – og efter et par opdateringer – er oplevelsen af streamingen godkendt.

Chromecasten virker i TV2 Play på iOS-enheder (med den seneste opdatering) og Android-telefoner og tablets.

Anmeldelse: Genial streaming til dit fjernsyn – til en rørende pris

Det er godt nyt for de 150.000 danskere, som allerede benytter sig af TV 2 Play, men det er samtidig gode nyheder for de tusindvis af Chromecast-brugere herhjemme, som ellers har været nødsaget til kun at bruge deres Chromecast til YouTube, Netflix eller halvt eller helt hjemmelavede løsninger for at se eget indhold. Et eksempel er appen Plex.



Den lille sorte dongle kan købes for omkring 300 kroner i flere butikker, og får flere og flere danske muligheder. Foto: Google.

Dansk interesse stiger – men ingen DR
Med TV 2 Plays Chromecast-support er mulighederne for en fornuftig brug af Chromecast steget i Danmark.

Tidligere i 2014 kom Viaplay også med understøttelse af Chromecast, og Viaplay valgte endda at sælge den lille streaming-pind med i sine abonnementstilbud.

Der er dog stadigvæk lang vej til amerikanske tilstande, hvor der findes langt flere muligheder for streaming, og der er sågar danske versioner af amerikanske tjenester, som ikke understøtter Chromecast herhjemme.

Den amerikanske HBO Go understøtter for eksempel Chromecast, men danske HBO Nordic gør ikke. 

Heller ikke YouSee Play gør endnu, og selvom YouSee i øjeblikket arbejder på en understøttelse, så er der ingen tidshorisont.

Heller ikke moderskibet DR er på vej med en Chromecast-app. For nyligt kom det frem, at DR søger efter udviklere til spillekonsol-apps til Playstation 3 og 4, men stadig ingen Chromecast- eller Apple-TV-understøttelse i sigte.

Du kan se Googles egen liste over apps her. Bemærk at TV2 Play ikke er at finde på listen, så man kan formode, at listen ikke er komplet. 

Læs også: Streaming sender fjernsynet på pension: 10 it-ting du vil gøre anderledes i 2015

Posted in computer.

CSC betaler 1,2 milliarder kroner for at lukke kæmpe-sag om regnskabs-svindel i blandt andet Danmark

CSC lægger knap 1,2 milliarder kroner på bordet for at lukke en langvarig sag med det amerikanske finans-tilsyn, U.S. Securities and Exchange Commission.

Dermed lægges den fire år gamle sag endegyldigt i graven.

Det amerikanske finanstilsyn mener, at CSC har overtrådt en række love og at selskabet blandt andet bevidst har svindlet med bogføring og regnskaber.

CSC har aldrig erkendt sig skyldig i beskyldningerne, men lover dog i forbindelse med forliget, at selskabet ikke vil bryde de pågældende love i fremtiden.

Danske problemer
Sagen har forbindelse til Danmark, i det den påståede regnskabssvindel har fundet sted i Danmark, Australien og i Storbritannien.

Det kan du læse mere om her: Regnskabsskandale: CSC-medarbejdere fyret for fejl

CSC har tidligere erkendt, at der har fundet ‘regnskabsmæssige uregelmæssigheder’ sted i Danmark og Australien efter en række interne audits, som selskabet indledte efter, at det amerikanske finanstilsyn var begyndt at efterforske firmaet.

I alt fandt CSC dengang uregelmæssigheder for omkring 430 millioner kroner.

En række danske CSC-folk har været under mistanke for ‘forsætlige tjenesteforseelser,” har CSC tidligere oplyst.

Du kan læse det amerikanske finanstilsyns forligs-tekst her..

Du kan læse mere om regnskabsballaden i CSC’s danske og nordiske afdelinger i denne artikel, som Computerworld bragte i marts 2011: Regnskabsrod for millioner hos CSC i Norden.

CSC har i Norden i de senere år gennemgået en storstilet oprydning, hvor der blandt andet er blevet afskediget et meget stort antal ansatte, ligesom interne procedurer, arbejdsgange og fokus-områder er blevet ændret.

Det kan du læse mere om her: Oprydning i CSC Danmark ved vejs ende efter fyringer og krise: Her er det nye CSC.

Posted in computer.

Sådan gør du medarbejderne mere bevidste om mobilsikkerhed

Undgå jailbreaking med almindelige MDM-standarder
“Jailbreaking” af mobile enheder vil ifølge Gartner ligge til grund for 75 procent af alle brud pÃ¥ mobile enheders sikkerhed i 2017. Analysefirmaet anbefaler, at it-afdelinger anvender sÃ¥kaldt mobile device management-strategier (MDM) til hÃ¥ndtering af Android- og Apple-enheder, der inkluderer følgende trin:

- Få brugerne til at give deres samtykke om at overholde grundlæggende retningslinjer. Brugere, der ikke er i stand til at få deres mobile enheder til at overholde retningslinjerne, skal nægtes (eller gives stærkt begrænset) adgang.

- Kræv at adgangskoder har et minimum af længde og kompleksitet og opsæt strenge standarder for gentagne forsøg og timeout.

- Specificer et minimum og maksimum for versioner af platforme og styresystemer. Luk for adgangen for modeller, der ikke kan opdateres eller understøttes.

- Håndhæv en regel om ingen adgang for enheder, der er jailbreakede eller rootede, og sørg for, at ikke-godkendte app-butikker fra tredjepartner, ikke kan anvendes. Enheder, der ikke overholder disse regler, skal ikke have adgang til kilder til forretningsdata, og bør muligvis nulstilles til fabriksindstillingerne.

- Kræv at der bruges underskrevne apps og certifikater for at få adgang til virksomhedens email, VPN, trådløse netværk og beskyttede apps.

Stacy Collett

Når det drejer sig om sikkerheden i forbindelse med brug af mobile enheder, er vi vores egen værste fjende.

På trods af at mange mennesker i dag har deres mobile enheder inden for rækkevidde døgnet rundt, er de fleste ifølge eksperterne tilsyneladende ikke blevet meget klogere på sikkerheden.

I 2012 var 44 procent af alle voksne ikke klar over, at der eksisterede sikkerhedsløsninger til mobile enheder, viser Symantecs Threat Report.

Den andel steg til 57 procent i sikkerhedsleverandørens rapport for 2013, der blev offentliggjort i april år.

Det er ifølge analytikerne delvist på grund af manglende oplysning af brugerne.

For eksempel er folk, der er vant til at bruge almindelige mobiltelefoner med begrænsede sikkerhedskrav, går over til at bruge smartphones, er de ofte ikke klar over behovet for at installere sikkerheds-apps.

Vil blive ved med at stige
Eksperterne er enige om, at forekomsten af malware og svindel på mobile enheder fremover vil blive ved med at stige, fordi smartphones i stigende grad indeholder et væld af følsomme oplysninger.

Fra de mobile enheder er der også ofte adgang til virksomhedsdata, fordi de anvendes i arsenalet af produktivitetsværktøjer.

Problemet forværres yderligere af, at antallet af mistede mobile enheder fortsat stiger. 1,4 millioner mobile enheder blev i 2013 mistet og aldrig fundet igen, ifølge en spørgeundersøgelse foretaget af Consumer Reports. I 2012 var det 1,2 millioner.

Omfanget af problemet med mobilsikkerhed gør det indlysende, at der ikke findes nogen enkeltstående løsning.

“Der findes ikke nogen perfekt mÃ¥de at beskytte en mobile enhed fra medarbejderen selv,” kommenterer Jamisson Fowler, der er it-direktør for forsikringsselskabet WellPoint.

“En medarbejder vil altid kunne begÃ¥ fejl, og der findes ikke noget værktøj, der med absolut sikkerhed kan lÃ¥se en mobil enhed.” Men heldigvis findes der mÃ¥der at gøre medarbejderne bedre til mobilsikkerhed.

Vi tager her et kig på fem typer af medarbejdere, der er tilbøjelige til risikabel adfærd, og giver nogle råd om, hvordan du lærer medarbejderne at beskytte deres mobile enheder og dataene på dem.

1. Den godtroende
Nogle mennesker er mere modtagelige andre overfor phishing og anden svindel, der benytter sig af social manipulation, fordi de simpelthen ikke er klar over farerne.

Hvordan træner man disse medarbejdere til at genkende og undgå sådanne angreb?

Løsningen: Simulerede angreb

De datakriminelle arbejder hele tiden på det næste store angreb, og mobile enheder er den nye frontlinje.

Angreb, der før har været gennemført med succes pÃ¥ pc’er, forsøges pÃ¥ mod intetanende mobilbrugere for at teste, hvad der virker.

Annonce:


Og med et eksplosivt stigende antal dårligt sikrede mobile enheder er der ingen mangel på lette mål.

“Angriberne gÃ¥r helt bestemt efter de svageste led i kæden” advarer Lior Kohavi, der er teknologichef hos Cyren, der leverer cloudbaserede sikkerhedssystemer.

Hos den tyske producent af medicinaludstyr Karl Storz er tilgangen til at sikre de 2.200 mobile enheder, som it-afdelingen administrerer, den samme som for de interne systemers sikkerhed.

“Vi forsøger at gøre folk bekendte med phishing-angreb,” forklarer David O’Brien, der er teknologidirektør for Karl Storz Endoskope i El Segundo, Californien.

I forbindelse med de interne systemer anvender selskabet et træningsprogram fra PhishMe, hvor der køres simulerede angreb, der benytter sig af social manipulation, mod medarbejderne for at se hvem, der bider på.

I de første øvelser faldt hele 70 procent af medarbejderne i it-afdelingen for helt basale phishing-angreb, hvor de blev narret til at klikke på links i emails og indtaste deres brugernavne og adgangskoder.

Det inkluderede selv “mine øverste it-folk,” fortæller O’Brien.

Disse sÃ¥kaldte social engineering-angreb foregÃ¥r naturligvis ikke kun via pc’er, men ogsÃ¥ pÃ¥ mobile enheder.

Ligegyldigt hvilken platform udnytter denne taktik at godtroende brugere klikker på link, der for eksempel downloader malware, der giver angriberne adgang til virksomhedens netværk og data.

Phishing-meddelelser, der åbnes på mobile enheder, kan inficere bærbare og forretningssystemer, advarer Stu Sjouwerman, der er medstifter af sikkerhedstræningsfirmaet KnowBe4.

Han har dog dette enkle rÃ¥d: “Tænk for du klikker.”

Phishing-øvelserne hos Karl Storz har lært medarbejderne at skelne svindelnumre fra legitime henvendelser, og hvad de kan gøre for at undgå dem.

“Disse typer angreb er en trussel pÃ¥ enhver form for enhed – hvad enten den er mobil eller ej,” bemærker O’Brien.

Annonce:


“I vores test udgjorde iOS-enheder (iPhones og iPads, red.) platformen for knap 20 procent af de slutbrugere, der dumpede phishing-øvelsen.

Jeg er overbevist om, at mobile enheder vil udgøre en større andel i fremtidige test.”

Sikkerhed er del af virksomhedskulturen hos it-giganten Raytheon.

Cirka en tredjedel af selskabets 63.000 medarbejdere på verdensplan anvender smartphones og tablets, udleveret af selskabet.

Her er den “menneskelige faktor” altid en joker med hensyn til sikkerheden, fortæller Jon Aliber, der er direktør for global business services – it.

“Det afhænger af den individuelle medarbejder og derfor handler det om at sørge for, at de ved, hvordan et phishing-forsøg ser ud,” forklarer Aliber.

Raytheon benytter samarbejds- og blogging-værktøjer til at gøre medarbejderne opmærksomme på aktuelle phishing-angreb.

Selskabet kræver også, at alle medarbejdere årligt gennemfører et onlinekursus i god sikkerhedspraksis.

2. Førstegangsejeren
Folk, som for første gang har fået en tablet eller en smartphone, udgør en sikkerhedsrisiko, fordi de ikke er klar over, hvad de ikke ved.

Løsningen: Det skal være trygt at indrømme at have begået fejl

WellPoint udleverer iPads til cirka 500 klinikere og servicekoordinatorer, der er på hjemmebesøg hos ældre, blinde eller handicappede patienter.

De fleste af disse mobilbrugere er ifølge Fowler “ikke sÃ¥ teknisk kyndige og lidt utilpasse” med at skulle bruge tablets.

Fowlers team blev overrasket over, at nogle af disse medarbejdere var bange for eller skammede sig over at skulle fortælle it-afdelingen, når de havde mistet deres iPads.

“Folk ventede en eller mÃ¥ske tre dage, før de indrømmede, at de nok havde glemt den et sted,” fortæller han.

Nogle gange fandt vi ud af, at den var blevet stjÃ¥let eller bare glemt pÃ¥ et hjemmebesøg, og sÃ¥ fandt vi den ved hjælp af lokaliseringstjenester.”

Men sådanne forsinkelser gør sårbarheden værre.

Derfor fandt Fowlers team på to løsninger.

Annonce:


For det første udleverede it-afdelingen tasker med plads til bÃ¥de iPad’en og papirer for at gøre det lettere for medarbejderne at huske at fÃ¥ det hele med sig.

De blev også trænet i at ringe til it-afdelingen øjeblikkeligt, hvis de havde glemt eller mistet deres mobile enheder.

For det andet vedtog it-afdelingen en politik om ikke at bebrejde de mobile medarbejdere, hvis de havde glemt eller fået stjålet en tablet, for så vidt muligt at undgå at medarbejderne udskød at melde det, fordi de var flove over at have mistet den.

“Vi rÃ¥ber ikke ad nogen, fordi de mister en iPad. Det ved it-afdelingen godt, at de ikke skal gøre,” fortæller Fowler. “NÃ¥r klinikerne ringer til it-afdelingen, er de bare glade for at kunne hjælpe. NÃ¥r vi opdager, at en enhed virkeligt er blevet væk, kan vi iværksætte vores sikkerhedsprotokoller.”

For at reducere risikoen for et brud på datasikkerheden, når en mobil enhed er blevet stjålet, trænes nye iPad-brugere i at bruge adgangskoder.

“Vi gennemgÃ¥r en træning ved hjælp af telekonferencer angÃ¥ende brug af enheden og af hvorfor det er vigtigt at bruge gode adgangskoder,” forklarer Fowler.

“Vi giver dem ogsÃ¥ nogle eksempler pÃ¥, hvad der kan give problemer.”

Han har blandt andet produceret eksempler på phishing-emails, for at illustrere hvordan et forsøg på svindel kan se ud på Facebook, og en email, der giver sig ud for at være fra en bank, der anmoder om følsomme oplysninger.

“Hvis en medarbejder bruger den samme eller meget lignende adgangskoder til flere forskellige ting pÃ¥ en mobil enhed, skaber det en risiko for bÃ¥de medarbejderen selv og for virksomheden.”

3. Den distræte
Mange beskytter deres personfølsomme oplysninger nøje, men andre er mindre omhyggelige. Det gælder også deres virksomheds data og mobile enheder.

Løsningen: Gamification og andre påmindelser

Forvaltningen i den amerikanske delstat Michigan skal holde styr på 17.000 smartphones og tablets, der anvendes af offentligt ansatte.

Sidste år mistede medarbejderne 256 udleverede mobile enheder heriblandt smartphones, tablets og bærbare.

Annonce:


Tidligere var det sÃ¥dan, at “træningen rent ud sagt var en katastrofe her,” fortæller Daniel J. Lohrmann, der er Michigans sikkerhedschef.

Den PowerPoint-præsentation, de tidligere brugte, kedede folk ihjel, og han tvivler på, at særligt mange så den færdig.

“SÃ¥ vi smed den væk.”

Derfor ville Lohrmann lave en gennemgribende forbedring af statens tilgang til træning af medarbejderne.

Brugerne fortalte, at det gamle program var kedeligt, irrelevant og at de ikke lærte noget af det.

SÃ¥ han var klar over, at han var nødt til at gøre det kort, interaktivt, sjovt, interessant og vigtigst af alt finde en mÃ¥de at “formidle de ting, som folk ikke vidste i forvejen.”

It-afdelingen valgte derfor en leverandør, hvis træning inkluderede undervisning baseret på computerspil.

Lohrmann fortæller, at et af hans yndlingsmoduler inkluderer en interaktiv lektion om mobile enheder, der mistes eller stjæles i lufthavnen.

Og det er et vigtigt emne:

I 2012 glemte rejsende i USA 8.016 trÃ¥dløse enheder i blot syv lufthavne – Chicago, Denver, San Francisco, Miami, Orlando, Minneapolis-St. Paul og Charlotte – viser en rapport udført af Credant Technologies, der nu ejes af Dell.

Smartphones og tablets udgjorde 45 procent af disse mistede enheder, mens bærbare udgjorde 43 procent.

Omtrent halvdelen af enhederne blev returneret til deres rette ejere, mens resten blev ifølge rapporten doneret til velgørende organisation eller solgt på auktion.

Træningsmodulet præsenterer statistik om mobile enheder mistet i lufthavne og følger op med nogle råd om, hvad man selv kan gøre for at undgå at miste sine gadgets.

Og så begynder det sjove.

Brugerne spiller herefter et onlinespil, hvor de har 90 sekunder til at finde 12 mistede eller stjålne mobile enheder i en lufthavn, baseret på det de lige har lært.

I spillet skal brugerne styre en karakter rundt mellem check-in-skranker, butikker, sikkerhedskontrol og busser, der kører mellem terminalerne – og sÃ¥ lyder der et tilfredsstillende “ding” hver gang man finder en mobil enhed.

“Ingen har nogensinde fundet alle, første gang de spiller, og derfor vil de spille det igen,” pÃ¥peger Lohrmann.

Michigan er for øjeblikket i gang med at udrulle træningsmodulet, og Lohrmann forventer, at medarbejderne vil være lige så entusiastiske, som han selv er.

“Det er noget, man husker. I dag kan jeg ikke være i en lufthavn uden at tænke pÃ¥ det spil,” fortæller han. Dette træningsmodul “kan noget, der vil ændre folks adfærd.”

Annonce:


4. It-entusiasten
Slutbrugere med stor viden om it kan være et sikkerhedsmæssigt mareridt – især hvis de kan finde ud af at omkonfigurere deres smartphones og give sig selv administratorrettigheder.

Løsningen: Vær klogere end de kloge

Malware kan gøre stor skade på mobile enheder, der er blevet ændret, så brugeren har administratorrettigheder.

Gartners prognose lyder, at 75 procent af tilfældene af brud på mobile enheders sikkerhed i 2017 vil være på grund af forkert konfigurerede enheder.

Karl Storz tager denne trussel meget alvorligt.

“Vi er et selskab fuld af ingeniører, sÃ¥ vores folk har forstand pÃ¥ it,” siger han.

Selskabet udleverer smartphones til medarbejderne, men “jeg har endnu ikke oplevet, at nogen har omkonfigureret deres telefoner, selvom de godt kunne gøre det.”

Komplet omgÃ¥ende af den normale konfiguration af rettighedsstyringen pÃ¥ mobile enheder kaldes at “jailbreake”, nÃ¥r det drejer sig om iOS, og at “roote”, nÃ¥r det drejer sig om Android.

Fælles for dem er at det handler om at give brugeren administratorrettigheder.

Det giver brugeren adgang til ressourcer pÃ¥ telefonen, som normalt ikke er tilgængelige, hvilket øger sÃ¥rbarheden ved at fjerne app-specifikke sikkerhedsmekanismer og den beskyttende “sandkasse”, som styresystemet normalt har.

Disse teknikker kan også gøre det muligt for malware at blive downloadet til den mobile enhed, og åbner for alle mulige skadelige handlinger såsom tyveri af virksomhedsdata.

Sådanne kompromitterede mobile enheder er ifølge Gartner også sårbare over for såkaldte brute force-angreb, der forsøger at gætte adgangskoder.

Det bedste forsvar er ifølge Gartner at sikre mobile enheder ved hjælp af mobile device management (MDM).

Sikkerheden kan styrkes yderligere med app shielding og brug af “containere”, der beskytter vigtige data.

It-sikkerhedsansvarlige bør også anvende værktøjer til at kontrollere netværksadgang, så de kan blokere forbindelsen til forretningssystemer fra enheder med mistænkelig aktivitet.

Raytheon forsøger at holde styr på lidt for kreative medarbejdere ved at sørge for, at alle medarbejdere officielt har vedkendt at have læst selskabets politikker for brug af it.

Annonce:


“Hvis de sÃ¥ alligevel gør noget pÃ¥ deres egen mÃ¥de, er de klar over, at de bryder selskabets politikker, hvilket sætter dem i en meget dÃ¥rlig position,” forklarer Aliber.

Sådanne politikker kan være del af et bredere sæt af datasikkerhedsstrategier, der også inkluderer brugen af software til konfiguration og lagring af data i skyen i stedet for at bruge de mobile enheders interne lager.

5. Den lidt for sociale
Nogle medarbejdere deler for mange oplysninger på sociale medier. Andre er lidt for villige til at låne deres udleverede mobile enheder til venner og familie.

Løsningen: Luk smuthullet

Især virksomheder, der ansætter mange unge mennesker, kan opleve, at nogle af deres medarbejdere offentliggør flere oplysninger om virksomheden på sociale medier, end man er vant til.

Implikationerne af denne tendens er først nu ved at vise sig.

Med en hel generation af digitalt indfødte på vej ind på arbejdsmarkedet vil det blive interessant at se, hvordan erhvervslivet håndterer følsomme data, fremhæver Chris Silvers, der er ledende analytiker hos C G Silvers Consulting.

“Der er allerede offentliggjort store mængder oplysninger, og det kan ikke laves om, nÃ¥r det først er gjort,” pÃ¥peger han.

Medarbejdere, der deler for mange ting på sociale medier er lette mål for svindlere, der udgiver sig for at være kolleger eller andre bekendte og forsøger at narre disse medarbejdere til at dele brugernavne, adgangskoder eller andre følsomme virksomhedsdata.

“Hver gang nogen forbinder sociale medier til begivenheder eller arbejds-emailadresser, er det en trussel” mod virksomhedens data, advarer Chris Hadnagy, der bærer jobtitlen chief human hacker hos trænings- og konsulentfirmaet Social-Engineer.

Vi oplever folk, der bruger deres arbejds-emailadresser til LinkedIn og Facebook.

Her kan svindlere finde dem og sÃ¥ bagefter gennemgÃ¥ indlæg, blogs og fora for at finde personlige oplysninger. Det er alt sammen angrebsvektorer” for social engineering-svindel.

“Medarbejderne skal oplyses for at indse, at de ikke skal have tillid til alle henvendelser, de modtager pÃ¥ sociale medier eller email, hvis de har offentliggjort personlige ting om sig selv,” fremhæver Hadnagy.

Der findes ogsÃ¥ mere uskyldige varianter af offentliggørelse af for mange oplysninger. Lohrmann gør opmærksom pÃ¥ forældre, der lader deres børn spille eller se videoer pÃ¥ virksomhedsejede smartphones eller tablets – hvilket gør de mobile enheder sÃ¥rbare overfor skade eller uautoriseret adgang af hackere, der kan have inficeret diverse websites.

For at undgå sådanne scenarier bør man som virksomhed have nedskrevne sikkerhedspolitikker, der forbyder udlån af virksomhedsejede enheder til venner og familie.

I sidste ende handler det ifølge eksperterne om at balancere mellem fleksibilitet og produktivitet.

“Vi giver mulighed for en vis fleksibilitet, med hensyn til hvad vi tillader folk at gøre” pÃ¥ deres mobiltelefoner, pÃ¥peger Aliber.

For eksempel er det OK at downloade visse apps.

“Men hvad angÃ¥r beskyttelsen af virksomhedens data, er der ingen fleksibilitet. Det er et administreret miljø.

Her balancerer vi mellem behovet for produktivitet og behovet for at skabe vækst i selskabet.

Oversat af Thomas Bøndergaard

Posted in computer.

Microsoft kan være pÃ¥ vej med ny browser: Kommer til at hedde ‘Spartan’

Med lanceringen af Microsofts nye styresystem, Windows 10, kan det meget vel være, at selskabet vil undlade at lancere endnu en opgraderet version af den klassiske Microsoft-browser, Internet Explorer.

I stedet planlægger Microsoft angiveligt at lancere en helt ny browser, der kommer til at hedde ‘Spartan.’

Læs også ComputerViews: Derfor har Microsoft planer om en helt ny browser-model

Microsoft har endnu ikke meldt noget ud om den nye browser. Oplysningerne stammer fra den normalt velinformerede Microsoft-blogger, Mary Jo Foley.

Ifølge hende er der to hovedårsager til, at Microsoft vil lancere en helt ny browser:

1) Internet Explorer er blevet tung og omfattende, og Microsoft mener, at der er behov for et lettere og mere skrabet alternativ.

2) Internet Explorer har fået rygte og omdømme imod sig. Derfor er der ud fra et marketingmæssigt perspektiv tid brug for et helt nyt produkt på området.

Ã…ben for udvidelser
Det er ifølge Mary Jo Foley ideen, at ‘Spartan’ skal være Ã¥ben for udvidelser udviklet at tredjeparts-firmaer.

Det er oplagt, at ‘Spartan’ vil blive lanceret i særlige udgaver til iOS og Android samtidig med, at browseren lanceres til Windows.

Teknisk vil ‘Spartan’ bygge pÃ¥ Microsofts Chakra JavaScript-engine samt Microsofts Trident renderings-motor – og altsÃ¥ ikke WebKit.

Soldaterne i den gamle græske statsmagt Sparta var kendt for leve og fungere med minimalt udstyr. Soldaterne spiste ikke meget, og ejede kun det tøj, som de havde på, samt deres våben og en enkelt sivmåtte.

Navnet på Microsofts nye browser er valgt med omhu, idet browseren bliver skrabet, med vægten lagt på muligheden for videreudvikling.

Internet Explorer er den mest udbredte browser i verden med en markedsandel på små 60 procent.

Chrome vinder frem
Ifølge analysehuset Net Applications rykker ikke mindst Googles Chrome-browser hastigt frem. Chrome har i dag en markedsandel på godt 20 procent, mens Firefox og Opera til gengæld taber andele.

Du kan oversigten fra Net Applications her.

Windows 10 ventes lanceret i sommeren 2015. Der er store forventninger til det nye styresystem, som du kan læse mere om her: Prøvekørt: De syv vigtigste ting fra Windows 10 Technical Preview

Læs også:

Microsoft løfter sløret for Windows 10: Så meget er på spil efter bommerten Windows 8

Her er de 10 vigtigste it-begivenheder i 2014 – med betydning for dig

10 interessante facts om Windows 10

Din næste Windows hedder Windows 10: Her er alle nyhederne

Første build klar: Microsoft udsender hele 7.000 rettelser til Windows 10

Nu kommer forklaringen: Derfor har Microsoft fyret 18.000 mand

Posted in computer.

Heldigvis er mobiltelefonen opfundet, så jeg tror aldrig, jeg har forladt en konsulentopgave uden, at den var løst

Posted in computer.

Otte buzzwords du bare skal kende

Buzzwords er en del af livet i it-branchen. Hvad enten du har været i branchen i 30 år (kan du huske WYSIWYG?) eller i fem år (netikette?), bærer dit sprog i dagligdagen sikkert præg af din profession. Måske har dit tekniske ordforråd sneget sig ind i almindelige samtaler, uden du selv har været opmærksom på det.

Mens den globale tsunami af data fortsat vokser, og en ny bølge af teknologier fra forbrugerverdenen rammer erhvervslivet, kan det næppe undre nogen, at også antallet af buzzwords stiger.

Her tager vi et kig på otte af de for tiden hotteste modeord i it-branchen.

1. IoT (internet of things)
eller IoE (internet of everything)

PÃ¥ dansk kalder vi det tingenes internet.

Begrebet beskriver den situation, at flere og flere elektroniske apparater i og uden for vores hjem – sÃ¥som biler, termostater, hÃ¥rde hvidevarer, træningsudstyr og tandbørster – kommunikerer indbyrdes ved hjælp af indbyggede computere med forbindelse til internettet.

Dette begreb har eksisteret i mindst et årti, men det er først for nylig, at den brede offentlighed har fået øjnene op for, hvordan det kan komme til at påvirke vores liv.

“I en ikke sÃ¥ fjern fremtid vil man som forbruger, i bilen pÃ¥ vej hjem fra arbejde, kunne bede sit hjem om at tænde for lyset, Ã¥bne garageporten, lÃ¥se fordøren op og oplyse om, hvor meget mælk der er tilbage i køleskabet,” pÃ¥peger Jeff Remis, der er direktør for it-omrÃ¥det hos Addison Group.

“I takt med den teknologiske udvikling vil hvert eneste aspekt af vores liv blive mere og mere forbundet og automatiseret.”

Derfor dukker ideen om tingenes internet altid op i samtalen, når it-branchens kommentatorer diskuterer såkaldt disruptive tendenser.

“I kraft af mit arbejde hos Ericsson hører jeg det her næsten hver dag. Med ideer sÃ¥som internetforbundne biler, M2M (machine to machine, dvs. trÃ¥dløs kommunikation mellem maskiner, red.) og sÃ¥ videre er dette særdeles relevant for en televirksomhed,” nævner Samuel Satyanathan, der er chef for strategi og engagement hos Ericsson.

Antallet af trådløst forbundne enheder vil ifølge ABI Research overstige 16 milliarder, før året er omme, hvilket er 20 procent flere end i 2013.

Derfor foretrækker mange at betegne denne tendens internet of everything, eller pÃ¥ dansk: altings internet – det vil sige et internet, som alting er forbundet til.

“Det er blot en udvidelse af “tingenes internet” for at understrege, at alting er ved at blive koblet pÃ¥ nettet, lige fra mobiltelefoner til køkkenapparater, biler og husdyr,” forklarer Ken Piddington, der er it-chef hos MRE Consulting. ABI Researchs prognose er da ogsÃ¥, at antallet af internetforbundne enheder vil nÃ¥ op pÃ¥ 40,9 milliarder i 2020.

Annonce:


2. BYOE (bring your own everything)
Du har selvfølgelig hørt om forkortelsen BYOD, som står for bring your own device. Begrebet beskriver den tendens, at virksomhederne er begyndt at tillade deres medarbejdere at anvende deres private mobiltelefoner, tablets og bærbare til arbejdsformål.

Men på grund af knopskydningen blandt mobile enheder, inklusive såkaldte wearable gadgets, der bæres på kroppen (eksempelvis indlejret i tøj, smykker eller briller), mener nogle ifølge Piddington, at den nye paraplybetegnelse bliver BYOE, som står for bring your own everything.

Cognizant Technology Solutions er begyndt at bruge forkortelsen BYOHD (bring your own health device) til at beskrive den stigende brug af indlejrede eller wearable apparater, der måler puls, BMI, aktivitetsniveauer, søvnmønstre og meget andet.

3. Dual persona
I kølvandet på BYOE er begrebet dual persona dukket op. Det beskriver den praksis at vedligeholde to adskilte miljøer på den samme mobiltelefon til henholdsvis privat og arbejdsmæssig brug.

“Brugere kan samtidig have en profil til arbejde og en profil til privat brug, og ved at adskille disse to personaer segmenterer man, og derved beskytter, sÃ¥vel de private data som virksomhedens data,” uddyber Ashley Leonard, administrerende direktør for Verismic Software, der er global leverandør af cloud-baserede løsninger til it-administration.

4. Wearables
Da Google først offentligegjorde sine planer om sine augmented reality-briller, Google Glass, blev ideen mødt med mistro og latterliggørelse.

I dag ser mange stadig på brillerne med en vis skepsis.

De fleste former for wearables har endnu lang vej til kommerciel succes, men konceptet med at bære elektroniske enheder på kroppen, som automatisk måler, deler, overfører, analyserer og præsenterer information til og om os selv og vores omgivelser, anses ikke længere for at være et luftkastel.

“Dette er for øjeblikket en meget stærk tendens i alt lige fra sundhedssektoren til mobilbranchen, og omrÃ¥det er i rivende vækst og udvikling,” pÃ¥peger Leonard.

Håndleddet vurderes at være det mest oplagte sted at bære en wearable.

Det vidner det væld af løbeure og smartwatches om, der allerede er på markedet fra sværvægtere som Samsung, Sony og Apple.

Det lader dog til, at der ikke er noget sted på kroppen, der ikke bliver overvejet som en placeringsmulighed af virksomheder, der for eksempel har udviklet eller er i gang med at udvikle smart-fingerringe, sensorer til skosåler, blodsukkermålere, der sættes ind under huden, og reversnåle, der måler brugerens kropsholdning.

Wearables befinder sig ifølge IDC ikke længere i early adopter-fasen. I løbet af i Ã¥r forventes det, at der bliver leveret over 19 millioner enheder, hvilket er mere end en tredobling i forhold til sidste Ã¥r. IDC”s prognose for antallet af leverede wearable gadgets i 2018 lyder pÃ¥ hele 111,9 millioner enheder.

Annonce:


5. Quantified Self
Al snakken om teknologi båret direkte på eller ligefrem i kroppen skaber øget interesse for, hvad nogen kalder Quantified Self, forklarer Leonard.

Det handler om indsamling af kvantitative data om alle aspekter af ens eget liv og at bruge disse data til at optimere sin adfærd.

Chris Dancy, der er en af de førende fortalere for denne tendens, hævder at have tabt 45 kilo og er stoppet med at ryge – efter at have røget to pakker om dagen – ved hjælp af at logge og analysere data om sine aktiviteter i dagligdagen, heriblandt sin søvn, sit madindtag og endda sit humør.

Der findes i dag et væld af støttegrupper og fora for folk, der er interesserede i at kvantificere deres egne liv.

“At dømme ud fra udviklingen af wearables er konceptet “det kvantificerede selv” kommet for at blive, og jeg er stor tilhænger af ideen,” siger Remis.
“Der er wearables pÃ¥ vej frem, som mÃ¥ler ting som ens insulinniveau og endda luftkvaliteten i ens omgivelser. Der er rigtigt mange i Ã¥r, der ønsker sig et smartwatch i julegave – og det er bare begyndelsen.”

6. XaaS (everything-as-a-service)
Det hele begyndte med software-as-a-service, men tendensen med at levere tjenester i stedet for produkter har spredt sig til mange andre områder, heriblandt platform, infrastruktur, storage, kommunikation, netværk, overvågning og forretningsprocesser.

I det lys er det forventeligt, at mange nu slet og ret taler om everything-as-a-service. X kan stå for hvad som helst, så forkortelsen er blevet til XaaS.

“Jeg tror, det vil blive brugt mere og mere, da alting er ved at blive tilgængeligt som en tjeneste,” vurderer Piddington. Det gælder endda ogsÃ¥ uden for it-verdenen.

“Vi har biler som tjeneste (zipcar), huse som tjeneste (AirBnB), juridisk rÃ¥dgivning som tjeneste (LegalZoom) – listen bliver ved og ved.”

Andre vil hellere beholde de gamle, trods alt mere beskrivende, termer.

“Personligt er jeg ikke tilhænger af ordet og foretrækker de specifikke begreber, sÃ¥som SaaS, PaaS, og sÃ¥ videre,” byder Satyanathan ind.

Piddington bruger ordet SaaS-ificeret til at betegne processen med at tage en lokal applikation og flytte den op i skyen eller på anden måde gøre den tilgængelig som en tjeneste.

“Jeg hørte først dette ord fra en leverandør, jeg brugte, i en forklaring om, hvordan de var ved at flytte deres kerneprodukter op i skyen. Jeg har selv brugt ordet lige siden,” fortæller han.

Annonce:


7. Small data
Når et buzzword topper hype-o-meteret, er det ikke ualmindeligt at kommentatorerne omfortolker ordets betydning og finder på nye varianter.

Det er, hvad der er sket med big data, og det er grunden til, at man nu kan støde på begreber som small data og dark data, forklarer Piddington.

Fordi en egentlig big data-tilgang skyder over målet i visse situationer, er man begyndt at tale om small data, som ifølge Small Data Group resulterer i rettidige, meningsfulde indsigter (høstet fra big data og/eller lokale datakilder), der er velstrukturerede, og som leveres i en indpakning, der ofte inkluderer datavisualisering, så de er tilgængelige, forståelige og lige til at handle på i en travl hverdag.

Dark data dækker derimod over de driftsmæssige data, som virksomheder indsamler, men ikke optimerer til konkurrencemæssige formål, forklarer Piddington.

Dark data risikerer ifølge Gartner og andre kilder at resultere i eksempelvis tabte forretningsmæssige muligheder, sikkerhedsproblemer og højere omkostninger til storage end nødvendigt.

8. Ransomware
Ransomware er malware, der inficerer en computer og typisk krypterer vigtige data, indtil brugeren betaler en løsesum, forklarer Leonard.

CryptoLocker er et eksempel på et meget skadeligt stykke software, der anvender kryptering til at låse brugere ude af deres egne mest værdifulde filer.

Der er mange varianter i omløb, hvilket er tegn pÃ¥, at “ransomware vil være et vedblivende problem for bÃ¥de private og virksomheder,” advarer Leonard.

For en virksomhed kan denne form for angreb have katastrofale konsekvenser, hvis medarbejderne låses ude af lokale drev eller netværksdrev, påpeger han.

“Mange ofre fortæller, at de aldrig fik adgang til deres data igen, selvom de faktisk betalte løsesummen. Det viser klart og tydeligt, at der er behov for at stille krav om god sikkerhedspraksis og stærke løsninger til it-administration, som gør det muligt aktivt at administrere og sikkerhedsopdatere alle slutpunkter i netværket,” understreger Leonard.

Det var alt for vores gennemgang af tidens buzzwords, men hvor vil de næste mon komme fra? Hvis ikke fra it-sektorens marketingafdelinger, så er svaret sikkert fra de digitalt indfødte, der aldrig har kendt til ikke at have konstant adgang til internettet.

Piddington fortæller, at han i hvert fald altid spidser ører, når hans 12-årige søn taler med sine venner.

Oversat af Thomas Bøndergaard.

Posted in computer.

Top-professionel hackergruppe lænser bank-konti for 150 millioner kroner – sÃ¥dan arbejder gruppen

En gruppe af hackere er med avancerede metoder lykkedes med at lænse konti i en række østeuropæiske banker og finansielle institutioner for omkring 150 millioner kroner.

Ligeledes er det lykkedes for hackerne at bryde ind i salgs-systemerne i amerikanske og europæiske virksomheder.

Hacker-gruppen kaldes for Anunak efter det malware-program, som gruppen har anvendt til indbruddene.

Særegen metode
Normalt gÃ¥r hackerne gennem bank-kunderne, nÃ¥r de forsøger at fÃ¥ adgang til bank-konti, da bank-kunderne ofte er langt mere sløsede og nemme at ‘bearbejde’ end selve bankerne, der altid er godt sikrede pÃ¥ it-siden.

Anunak-gruppen har imidlertid anvendt en anden metode til at lænse de forskellige konti for sammenlagt 150 millioner kroner.

Gruppen er nemlig gået direkte efter selve bankerne, hvor den direkte har kompromitteret bankernes interne netværk, arbejdsstationer og servere.

Annonce:


Dermed har hackerne kunne overføre penge direkte fra bank-konti, ligesom gruppen ved flere lejligheder har hacket penge-automater.

“De [Anunek-gruppen] har siden 2013 med succes skaffet sig adgang til netværkene i mere end 50 russiske banker og fem betalings-systemer,” lyder det fra sikkerhedsfirmaet Group-IB i en rapport om Anunek-gruppen.

Her hedder det også, at langt størstedelen af pengene er blevet stjålet i løbet af det seneste halve års tid.

SÃ¥dan er metoden
Ananak-hackernes anvender en metode, hvor de først inficerer bank-ansattes computere med malware og herfra rykker ind på bankernes netværk ved at gå gennem servere og aktive domæne-konti.

Værktøjerne er blandt andet netværks-scannere, keyloggers, SSH-bagdøre, programmer til fjernstyring af computere, særlige værktøjer til at knække passwords samt Metasploit-frameworket, der normalt anvendes til penetrations-test.

Hovedværktøjet er imidlertid trojaneren Anunak, der bygger på malware-programmet Carberp.

Carberp er særligt udviklet til at stjæle bank-data. Programmets kildekode blev lækket på nettet i sommeren 2013.

Sikkerhedsfirmaerne mener, at nogle af medlemmerne i Anunak-gruppen har været med til at skrive den oprindelige Carberp-kode.

For at inficere computere med Anunak-koden har hackerne blandt andet anvendt php.net-sitet til at angribe sitets besøgende, fyldt mails fra ‘den russiske centralbank’ med inficerede attachements i massive phishing-forsøg samt købt sig med ind i andre hacker-gruppers malware.

Anunak har siden foråret desuden været på jagt efter store indkøbs-kæder i USA, Australien og Europa, hvor gruppen har forsøgt at inficiere betalings-terminaler med henblik på at stjæle kreditkort-oplysninger.

Posted in computer.