Category Archives: computer

Skal jeg pege på en bog, der har gjort et stort indtryk på mig, så er det denne her

(Foto: Dan Jensen)


Mennesker i IT

Posted in computer.

Trin for trin: Sådan misbruger andre din adgang til kritiske data

71 procent af respondenterne i en ny undersøgelse fra Ponemon Institute siger, at de har adgang til for mange fortrolige virksomhedsdata på deres arbejdsplads.

Samtidig viser en global undersøgelse fra Ernst & Young, at topledere fra 1.800 organisationer mener, at den mest sandsynlige enkeltstående kilde til et angreb er en medarbejder i virksomheden.

Men mens det er et klart problem, at man ikke har styr på, hvilke medarbejdere, der skal have adgang til hvilke data i virksomheden, så er den egentlige trusset ikke medarbejderne i sig selv, mener Jens Christian Høy Monrad, der er it-sikkerhedsekspert hos FireEye.

Han mener generelt, at problemet med ringe kontrol og styring af medarbejdernes data-adgang skal ses i en større kontekst, hvor det største problem er, at de kriminelle også udnytter medarbejdernes data-adgang.

“Jeg kender ikke til så mange sager, hvor det er dokumenteret, at det er en medarbejder, som har haft onde hensigter – men jeg kender til et overvældende antal sager, hvor man har misbrugt en medarbejders initialer til sin videre færden i netværket.”

“Man kan sige meget om dem, der angriber, men et fællestræk for dem er, at de gider ikke opfinde den den dybe tallerken flere gange. Så hvis man kan kompromittere en medarbejder, som har den rette beføjelse inde i virksomheden, kan man også bruge de initialer til at bevæge sig videre rundt,” siger Jens Christian Høy Monrad til Computerworld.

Trin for trin: Sådan arbejder de it-kriminelle
Jens Christian Høy Monrad beskriver, hvordan de kriminelle typisk forsøger at komme ind i virksomhedens systemer via en medarbejders data-adgang:

“Et scenarie kunne være, at jeg går ind på LinkedIN, hvor jeg kan søge efter folk og dermed få den rigtige profil på, hvem jeg gerne vil angribe. Så kan jeg skrive en meget målrettet mail, som jeg kan håbe på, at den person vil klikke på – og så kan jeg have en forfalsket side, der til forveksling ligner det, virksomheden benytter.

“Det kunne for eksempel være en Outlook webmail, en adgang til VPN eller til noget andet, hvor medarbejderen skal skrive sine initialer.”

“Når jeg så har de initialer, kan jeg bruge dem sammen med forskellige angrebsmetoder. Jeg kan bruge noget malware til at kompromittere virksomheden – og så har jeg allerede de pågældende initialer fra medarbejderen, som jeg så kan bruge til at bevæge mig rundt med efterfølgende. Det ser vi i høj grad blive brugt.”

Jens Christian Høy Monrad forklarer, at de it-kriminelle godt er klar over, at risikoen for at blive opdaget er mindre ved denne type angreb:

“Noget virus eller andet, der ikke skal være i netværket, vil man på sigt opdage – det er bare et spørgsmål, om man opdager det hurtigt nok. I de mere avancerede angreb ser vi derfor, at malware simpelthen bliver droppet, fordi der så ikke er nogen alarmklokker, der ringer.”

Jens Christian Høy Monrad siger, at denne type angreb også finder sted i Danmark.

“Det er over hele kloden – og også i Norden og i danske organisationer.”

Annonce:


Derfor har it-organisationen det svært
Sikkerhedseksperten fra FireEye forklarer, at denne form for angreb giver betydelige udforinger for it-organisationerne i viorksomhederne, fordi de ikke har spor i form af skadelig kode, de kan gå efter, men i stedet skal i gang med at sammenkøre logfiler, login informationer og så videre for at kunne afgøre, hvad der legitime medarbejdere, og hvad der er it-kriminelle, som misbruger medarbejderens adgang.

“For it-organisationen er det meget svært at finde ud af, om den person, der nu er logget ind i netværket remote fra, er en, der arbejder hjemmefra, og om det er en legitim person eller ej.”

Hvad skal man gøre ved det som virksomhed?

“Modsvaret er i hvert fald at have en nødvendig og fornuftig tilgang til adgangskontrol. Medarbejdere skal generelt ikke have adgang til alt. Man må evaluere på, om den pågældende medarbejder har en berettigelse til at skulle have adgang til de givne ressourcer eller systemer.”

“Og så selvfølge også nogle af de andre værktøjer som at indføre to-faktor-validering, og at medarbejderen skal give sig selv til kende med noget andet end bare et brugernavn.”

“Jeg er også stor fortaler for, at man segmenterer sit netværk i højere grad, end man måske har gjort tidligere.”

Nødvendig dialog i virksomheden
Jens Christian Høy Monrad fortæller, at man i en del danske virksomheder er begyndt arbejdet med at afgrænse medarbejdernes data-adgang, men han tilføjer samtidig:

“Men det er også svært, fordi mange medarbejdere et eller andet sted føler, at noget, som de har haft før, bliver taget fra dem.”

“Men det er en nødvendig dialog, der selvfølgelig skal starte højt oppe i ledelsen og derefter dryppe ned i organisationen, for det er en realitet i dag, at virksomheder får stjålet sensitiv information, personfølsomme oplysninger og andre ting.”

Posted in computer.

Microsoft: Slut med frit browser-valg – afliver EU’s tvangs-bjælke

Microsoft fjerner den boks i Windows, der giver Windows-brugerne mulighed for at vælge mellem en række forskellige browsere.

Microsoft blev i 2009 efter et forlig tvunget til at indføre boksen af EU, der mente, at Microsoft ved at bundle Internet Explorer og Windows misbrugte Windows’ stærkt dominerende position til at fremme selskabets egen browser.

Derved forsøgte Microsoft aktivt at holde rivaliserende browsere som Chrome, Safari, Opera og Firefox ude af markedet, hed det.

Det kan du læse mere om her: Nu kommer Microsofts frie browser-valg til din pc

Med den tvangsindførte bjælke – hvor man også kunne vælge mere obskure browsere som AOL, Maxthon, K-Meleon, Flock, Avant Browser, Sleipnir og Slim Browser – fik Windows-brugerne mulighed for at vælge mellem de forskellige browsere, når Windows skulle sættes op.

Du kan se bjælken her.

Microsoft fik i 2013 en kæmpebøde på 4,3 milliarder kroner for ikke at have levet op til den første aftale om at indføre den pågældende boks i millioner af tilfælde.

Det kan du læse mere om her: Ny milliard-bøde til Microsoft: Skal betale 4,3 milliarder til EU.

Slut efter fem år
Nu er det altså slut med boksen.

Microsoft meddeler, at den tidsramme, som blev aftalt i forliget i 2009, efter fem er udløbet.

“Microsoft opfordrer brugere, der ønsker mere information om web-browsere eller ønsker at downloade en anden browser, til at besøge producenterne af disse webbrowseres websites,” lyder det fra Microsoft.

Spiller ikke den store rolle længere
Beslutningen skal ses i lyset af de meget store omvæltninger, der er sket på det teknologiske landkort siden 2007-2009, hvor det store browser-slag fandt sted mellem EU og Microsoft.

Siden dengang er en stor del af teknologi-brugen rykket over på smartphones og tablet-computere. Hertil kommer, at befolkningerne er blevet mere teknologi-vante og langt bedre i stand til selv at orientere sig på det omskiftelige marked.

En nylig optælling fra StatCounter viser hertil, at Googles Chrome i dag er den mest udbredte browser på det europæiske marked med en andel på pc-markedet på hele 48 procent.

Internet Explorers markedsandel er faldet støt i årevis. IE har i dag en markedsandel på blot omkring 17 procent, mens Firefox ligger på omkring 25 procent.

Den norske Opera-browser, der engang blev regnet for at være udfordrer til de store browsere, er nærmest faldet helt ud af markedet. Operas markedsandel er siden 2009 faldet fra 4,5 procent til i dag blot 2,6 procent.

Apple er for længst stoppet med at udvikle på den særlige Windows-version af Safari-browseren.

Læs også:

Her er den sande historie bag EU’s gigant-bøder til Microsoft

Ny milliardbøde til Microsoft: Skal betale 4,2 mia til EU

Microsoft: Sådan gør vi med EU’s browser-krav

Anklage: Microsoft holder rivaler ude af markedet

Sådan rammer IE-browservalget din netbank

Microsofts frie browservalg er ikke helt frit

Posted in computer.

Samsung på vej med sin egen betalingsløsning: Åben krig mod Apple Pay

Samsung forhandler i øjeblikket med et opstartsfirma med speciale i mobilbetalinger.

Sådan lyder det fra websiden Re/code, der ifølge en stribe kilder har fanget rygterne om Samsungs betalingsløsning.

Løsningen fra Samsung kommer ifølge mediet allerede næste år, i 2015.

Betalingsløsningen fra det amerikanske selskab LoopPay, skal gøre det muligt for ejere af en Samsung-mobil at betale ved at holde telefonen over terminalen – på samme måde som den kontaktløse betalingsmodel fra Apple, Apple Pay.

Læs også: Sådan virker trådløs NFC-betaling i Danmark

Prototype er klar
Det ligger ikke helt fast, om Samsung faktisk har indgået en aftale med LoopPay, eller der endnu bare er tale om forhandlinger om løsningen.

Men en af kilderne, som Re/code har talt med, fortæller, at der allerede er bygget en fungerende prototype på en betalingsløsning fra Samsung.

LoopPay understøtter NFC-baseret betaling, præcis som Apple og de danske banker er på vej til.

Men samtidig har LoopPay en hjemmestrikket løsning, der ved hjælp af magnetisk induktion kan efterligne, at du benytter et betalingskort med magnetstribe.

Telefoner, der anvender løsningen, kan således også bruges som betalingsmiddel via terminaler, der ikke understøtter NFC – i hvert tilfælde i USA.

I Danmark understøtter cirka halvdelen af de eksisterende terminaler allerede NFC-teknologien.

Hverken Samsung eller LoopPay har ønsket at kommentere påstandene overfor Re/code, der hævder, at de nye mobiler med LoopPays løsning allerede kan se dagens lys i første halvdel af 2015.



Dump: LoopPay.com.

Både i USA, England og Danmark
Selv om mobile betalinger går lidt trægt i USA, er der begyndt at komme krusninger på overfladen.

Det skriver avisen The New York Times.

90 procent af de amerikanske kortleverandører understøtter løsningen fra Apple, og fødevarekæden Whole Foods beretter, at der er foretaget 150.000 trådløse betalinger i kædens over 400 butikker siden oktober.

I kongeriget Danmark er der også begyndt at blomstre NFC-betalinger frem. Ikke via mobilen, men via en NFC-chip på kreditkort.

Det er blandt andet cafe-kæden Joe and the juice og dagligvarebutikkerne i den tyske Lidl-kæde, der kan tilbyde, at du bare vifter med kortet og betaler.

Læs også: Lidl åbner for NFC-betaling: Computerworld tester løsningen og forsøger at købe en kringle med NFC-teknologi

Og del to:

Lidl genbesøgt: Saltkringle-sagaen afsluttes med kontaktløs betaling

I England er trådløs betaling eksempelvis mulig i det offentlige transportsystem i London. Der er 38.000.000 NFC-kort i England.

Læs også:

Lidl åbner for NFC-betaling: Computerworld tester løsningen og forsøger at købe en kage med NFC-teknologi

Sådan virker trådløs NFC-betaling i Danmark

Smart NFC-teknologi erstatter kontanterne på Roskilde

Posted in computer.

Klar til skiferie: Her er de vildeste gadgets til bjerget

Ur til multisportsmanden eller -kvinden

Suunto Ambit3 er uret til multisportspersonen.

Du kan blandt andet lave dine egne sports-apps eller vælge mellem de 3.000 trænings-apps, der allerede eksisterer.

Rundt om håndledet får du også en højdemåler, der udregner både via barometertrykket men også med data fra de GPS-højdedata, der er til rådighed.

Desuden er der beregninger af hastighed, distance, puls, kompas, temperatur eller vejr-information via et barometer, der giver informationer om udviklingen i vejret.

GPS’en har track-back-funktion, så du kan gå baglæns i de koordinater, du har logget, så du altid kan finde hjem igen.

Mere info.

Af
Nicolai Devantier , 18. december 2014 kl. 16.05

Posted in computer.

Microsoft efter data-analyse: Disse ting kommer til at hitte i 2015

Microsoft har tidligere forsøgt at regne sig frem til vinderne af VM i fodbold ved at analysere massevis af tilgængelige data for de enkelte hold.

Det kan du læse mere om her: Fodbold-VM 2014: Computere har fundet vinderne

Selskabet anvender nu de samme teknologier til at regne sig frem til en række forskellige trends og successer i 2015.

Det sker med baggrund i data, som primært er blevet indsamlet via Microsofts søgemaskine Bing og dernæst analyseret og crushet i selskabets analyseværktøjer.

Microsoft forudser således, at sangerinden Beyoncés album ‘Beyoncé’ bliver Årets Album i 2015 på det amerikanske marked, mens Årets Sang her bliver ‘Take me to church’ af Hozier.

På film-området vil filmen ‘Boyhood’ blive en succes. Den vil ligeledes vinde en Golden Globe for årets bedste film, mens skuespilleren Julianne Moore ifølge beregningerne vil få en Golden Globe som bedste kvindelige hovedrolle-indehaver for sin rolle i filmen ‘Still Alice.’

Bedste mandlige skuespiller bliver Michael Keaton.

Mad og mode
Microsoft har også indhentet massive mængder data ind fra hele verden inden for mad og mode.

Her tegner der sig forskellige trends for de forskellige verdensdele, hvor asiaterne eksempelvis er glade for Prada, mens vi i Europa især vil vende os i retning af mærker som Michael Kors, Chanel og Louis Vuitton.

Analysen viser desuden, at moden i Europa i 2015 vil være præget af pastel-farver, harem-bukser, rullekraver og blomster-mønstre.

På mad-siden vil vi i Europa især være glade for pulled pork, kebab og hummus, mens man i Syd-amerika i stedet vil foretrække panini, ratatouille og hummus.

Amerikanerne? Ja, de vil gerne spuse hummus, falafel og baklava og forloren hare i 2015.

Når det gælder elektronik, vil det i Europa især blive smart og udbredt at anvende wearables. Men også såkaldte ‘digital personal assistants’ samt forskellige gadgets til hjemmet, bliver udbredte.

Nøjagtigt samme billede tegner sig for USA og de asiatiske lande, fremgår det.

I Europa vil vi i øvrigt foretrække Apple Watch fremfor Samsung Gear og Microsoft Band, kan man se.

Microsoft har også kigget på de rejsedestinationer, som vi især vil foretrække i 2015.

Europæerne vil især rejse til London, Paris, Edinburgh og New York, mens amerikanerne især vil købe flybilletter til London, Paris, Cancun (Mexico) og San José (Costa Rica).

Asiaterne vil gerne til Bali, Shanghai og Singapore, mens sydamerikanerne vil rejse til Buenos Aires, Rio de Janeiro, Sao Paulo og Kingston.

Du kan dykke ned i Microsofts forudsigelser her: Microsoft predictions 2015.

Posted in computer.

Ny bærbar computer? Tag et kig på Lenovo Yoga 3 og Microsoft Surface Pro 3

Er du er på udkig efter en tynd bærbar med touch-skærm? Så er Lenovos Yoga Pro 3 eller Microsofts Surface Pro 3 to af de bedste bud på markedet lige nu.

Microsofts Surface Pro 3 fokuserer på tablet-first med et aftageligt tastatur. 

Omvendt er Lenovo Yoga Pro 3 først og fremmest en bærbar PC. Det kinesiske firma har til gengæld fyldt en række helt nye teknologier i den slanke computer: Opladning via  et USB-stik og den nye og strømbesparende Intel Core M-processor. 

Så hvad skal du vælge, hvis du har omkring 10.000 kroner til en slank og flot bærbar?

Få inspiration til dit valg når vi gennemgår, hvad de moderne 2-i-1 bærbare kan.

(vores afspiller kan drille. Så får du fejl skal du bare indlæse siden igen ved at trykke F5. Vi beklager)

Hvis “twiggy”-lignende tyndhed ikke nødvendigvis er et krav til din computer, så kan du til gengæld med fordel læse vores guide til, hvordan du vælger den rigtige computer for dig. Den kom ud i en ny version rettet mod studerende tidligere på året, men de gode råd er universielle. 

Læs også: Test: Microsofts Surface Pro 3 får topkarakter

Posted in computer.

Coop får bøde for at have bombarderet én kunde med spam

Dagligvarekæden Coop har flere gange sendt reklamemails til samme kunde, der ellers havde afmeldt sig nyhedsbrevet.

Coop bekræftede ellers afmeldingen i nyhedsbrevet to gange, men strømmen af nyhedsbreve fortsatte alligevel.

Det koster nu selskabet bag supermarkeder som Kvickly, Superbrugsen og Irma en bøde på 10.000 kroner, som selskabet har betalt, skriver Forbrugerombudsmanden på sin hjemmeside.

Coop har siden meddelt til Forbrugerombudsmanden, at reklamemails til samme kunde blev sendt ud til den samme grunde i en kombination af menneskelig og maskinmæssige fejl.

Specialkonsulent Karen Søndergaard hos Forbrugerombudsmanden fortæller til Computerworld, at den menneskelige fejl bestod i manglende fjernelse af modtagerens mailadresse i en database, mens maskinfejlen skyldtes en systemopdatering.

Små 20.000 spam-sager i 2014
Coop-sagen er langt fra den eneste spam-sag i 2014, som også bød på en tangering af danmarkshistoriens største spambøde på 800.000 kroner.

Karen Søndergaard forklarer, at forbrugervagthunden i de sidste to år i gennemsnit har modtaget omkring 1.500 spamklager om måneden. Det svarer til små 20.000 forbrugerklager over spam om året.

“Det bliver til en del sager, og vi har kun ressourcer til at kigge på en brøkdel af sagerne, da det er et spørgsmål om ressourcer. Vi kigger naturligvis på de sager, hvor der er mange klager, og så også i sager med særlige problemstillinger, som der drejer sig om i Coop-sagen,” siger Karen Søndergaard.

Spammail modtager spammails
Blandt de mange henvendelser til Forbrugerombudsmandens spam-postkasse er der også en del spammails.

“Vores mailadresse bliver jævnligt tilmeldt nyhedsbreve og konkurrencer. Det er der nok nogen, der synes, er sjovt,” lyder det fra Karen Søndergaard.

Hun siger samtidig, at netop tilmelding til konkurrencer er et fokusområde, som Forbrugerombudsmanden er ved at undersøge nærmere, da myndigheden modtager en del henvendelser om nyhedsbreve fra konkurrence-sites.

Konkurrence med reklamemails
Undersøgelsen drejer sig blandt andet om de mekanismer, som konkurrencerne benytter sig af.

Eksempelvis skal det undersøges, om en forbrugers mailadresse bliver videresendt i et mere eller mindre uoverskueligt netværk til afsendere af uønskede mails.

Forbrugerombudsmanden vil også se på de forbruger-samtykker, som hives ind via konkurrencer.

Mere specifikt skal det undersøges, om forbrugerne er klar over, at når de deltager i en konkurrence, at de så på samme tid åbner for mulighederne for at modtage reklamemails. 

Læs også:
Stort smæk: Kendt dansk webbutik betaler danmarkshistoriens største spam-bøde

El-selskab får bøde på 70.000 kroner for syv ulovlige opkald

Posted in computer.

Regeringsovervågningen breder sig fra Norge til Sverige

I området omkring Rosenbad i Stockholm ligger flere af broderlandets mest følsomme virksomheder.

Det er også her, at statsministeren arbejder og så er udenrigsministeriet og Rigsdagen placeret i området.

I dette politisk tunge område har svenskerne fundet tegn på, at mobiltrafikken bliver aflyttet.

Det skriver avisen DN.se

Det handler om de såkaldte IMSI-catchers eller falske basestationer, der kan opsamle og overvåge mobilaktivitet i området.

Basestationerne er fundet af avisen via den tyskproducerede Cryptophone-mobil, og undersøgelsen i Sverige er foretaget i kølvandet på en lignende opdagelse i Norges hovedsad, Oslo.

Mønstret er da også det samme, skriver avisen.

Mail, sms, tale og mikrofon
I weekenden kunne nordmændene fortælle om falske basestationer omkring Stortinget, som angiveligt er blevet anvendt til at aflytte mobilsamtaler.

Det har blandt betydet, at det norske sikkerhedspoliti er begyndt at efterforske sagen.

I Sverige har DN registreret 42 mistænkelige aktiviteter den 16. og 17. december. Samtlige tilfælde er klassificeret som meget mistænkelige, hvilket er Cryptophones højeste sikkerhedsadvarsel.

I praksis betyder opdagelsen at i stedet for at koble sig på det normale telenet, kobler telefonerne sig på de falske basestationer, der i værste fald anvendes til overvågning af sms, samtaler og mail-trafik.

I visse tilfælde kan telefonens mikrofon også anvende til aflytning, selv om telefonen ikke er i brug.

Avisen har foretaget stikprøver flere steder i Stockholm, men omkring regeringsbygningerne er der tydelige afvigelser i negativ retning.

Det understreges dog, at der skal mere videnskabelige og håndfaste undersøgelser til at fastslå, om der virkelig er tale om aflytning, og om de falske basestationer i virkeligheden er dårligt konfigurerede enheder i det almindelige telenet.

Derfor har DG henvendt sig til det svenske sikkerhedspoliti, Säpo, der nu træder ind i sagen.

“Vi vil arbejde videre med oplysningerne, men vi kan ikke fortælle, hvad vi helt konkret gør,” siger Åsa Nilsson, der er operativ leder i Säpo.


Annonce:


Norsk aflytning
I fredags kunne den norske avis Aftenposten afsløre, at blandt andet norske politikere og selve parlamentet, Stortinget, er blevet overvåget igennem længere tid.

Fremgangsmetoden har også fundet sted fra falske mobil-basestationer, de såkaldte IMSI-opfangere, der kan opsnappe al mobil-aktivitet som samtaler, sms-beskeder, datatrafik.

Her er den norske avis Aftenpostens dækning af sagen i Norge.

Danmark kan være overvåget
Sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group har tidligere sagt til Computerworld, at overvågning af Danmarks politikere er en nærliggende tanke ovenpå de norske afsløringer.

“Når det sker i Norge, så er der jo en stor risiko for, at det også kunne ske i andre nordiske lande som Danmark,” lyder det fra Peter Kruse.

Han peger dog på, at overvågningsudstyret er meget nemt at opdage.

“Signalscanningerne i Norge kan derfor også tænkes at være et eksperiment for at se, hvor langt overvågerne kan komme med deres udstyr,” forklarer Peter Kruse.

Vurderingen fra sikkerhedseksperten er, at overvågningsudstyret har lignet helt almindeligt udstyr fra en teleudbyder, som både på gadeplan og i en smartphones netværks-oversigt har set ganske tilforladeligt ud.

“Hvis vi skal være sikre på, at noget lignende ikke sker i København eller andre steder, så er det derfor nødvendigt at gå sammen med teleselskaberne for at finde ud af, hvad de reelt har stående af konkret og legitimt udstyr omkring eksempelvis Folketinget,” lyder det fra Peter Kruse.

Læs også:
Ny internet-adfærd kan måles: Sådan har vi reageret på overvågning og Edward Snowden-skandalen

Her er de 46 største (og værste) sikkerhedshistorier i 2014

Posted in computer.

Blog: Når fuld signalstyrke ikke er "kjempefint"





Norske og danske medier diskuterer i disse dage en række skjulte mobilantenner omkring Norges finanscentrum og Stortinget. Mobilantennerne var af høj teknologisk kvalitet og kompleksitet og muliggjorde såkaldte man in the middle-angreb på alle, der benyttede mobile enheder i området i en ukendt tidsperiode. Noget, der er særligt skadeligt i en tid, hvor vores smartphones og tablets indeholder læssevis af data og kritisk information om os selv og vores arbejde.

En af årsagerne til, at dette er sket i Oslo (og Stockholm) – og også kan ske i København – er en række teknologiske standarder, der går 20 år tilbage, men langt fra er tilpasset tidens internet of things, hvor en større og større del af vores omgivelser og enheder sender og modtager data trådløst. Men standarderne påvirker fortsat måden vores tablets og smartphones opfører sig på.

GSM-standarden blev introduceret i 1992. Dengang den blev udviklet var intentionen at sikre den bedst mulige forbindelse, når man ringede – lige gyldigt hvor signalet kom fra. Det betyder, at enheder i dag automatisk vælger de mobilmaster, der giver brugeren den bedste forbindelse. På den måde kan et fuldt signal udgøre en trussel, da ens telefon automatisk logger på den mobilmast med den bedste forbindelse.

Det, der skete i Oslo var, at hackere med simple greb placerede sig mellem teleselskabernes egne master og slutbrugeren uden at nogen af parterne opdagede det. For politikere og andre, der arbejder med fortrolige dokumenter på mobile enheder, udgør det en risiko.

Den dårlige nyhed er, at det desværre bliver nemmere og nemmere at hacke andre menneskers data, og at eksemplet fra Oslo lige så godt kunne finde sted i København. Bare tænk på det omfattende metrobyggeri omkring Slotsholmen, hvor de færreste vil lægge mærke til et par ekstra mobilantenner.

Den gode nyhed er, at der trods alt er nogle ting, vi selv kan gøre, indtil vi får videreudviklet disse standarder, så vi kan opnå en stabil it-infrastruktur, der ruster os imod samme type angreb.

Derfor er her tre råd, som danske politikere og alle andre bør følge, når de logger på det trådløse net fra deres smartphone, computer eller tablet.

#1 Skift din adgangskode (til noget nyt!)
Det virker ligetil. Men det kan ikke siges ofte nok: Du skal ikke bruge samme brugernavn og adgangskode til alle dine konti, og det skal aldrig være din fødselsdag eller navnet på din kat eller mor.

#2 Husk HTTPS hvis du surfer på mail fra din mobile enhed
Hvis du benytter webmail via en browser, skal du selv indtaste HTTPS – ellers kan hackere nemt simulere, at du er på en sikker SSL-forbindelse, mens du i virkeligheden fodrer dine kodeord til hackerne.  Undersøg om dine apps bruger krypteret kommunikation. Spørg fx din IT-afdeling, om de har sikret, at firmaets mobile applikationer er beskyttet og implementeret korrekt på din mobile enhed.

#3 Brug VPN og VOIP til tale
Her krypteres tale – og manden i midten vil ikke kunne få noget ud af det. Endvidere vil datakommunikationen være beskyttet via firmaets IT-politik, da adgangen vil ske via firmaets internetforbindelse.

Vi lever i en verden, der bliver mere og mere forbundet. I 2020 vil der være 50 mia. forbundne enheder, og en stor del af disse kommunikerer via trådløse forbindelser som GSM-nettet og wi-fi. Infrastrukturen og teknologien bliver billigere, og vi skal sikre os, at standarderne – selvom de får opgraderinger – også afspejler den hverdag, vi befinder os i. Så lad os da bruge afsløringen i Oslo til noget “kjempe fornuftigt”.

Posted in computer.