Microsoft: Du kommer selv til at kunne vælge opdaterings-tempo i Windows 10 – stort set

Microsoft partner-konference, Orlando: Med lanceringen af Windows 10 om nogle få uger, vil Microsoft lægge den månedlige kæmpe-opdatering på den såkaldte Patch Tuesday bag sig.

Istedet skal organisationer og brugere kunne tilmelde sig forskellige såkaldte ‘cirkler’ ['rings'], som hver især vil stå for forskellige opdaterings-tempi.

Sådan lyder det fra Microsofts Windows-chef, Terry Myerson, på selskabets årlige partner-konference, der i disse dage løber af stablen i Orlando i USA.

“Vi vil ikke længere opdatere alle Windows-devices den anden tirsdag hver måned. Nogle brugere vil gerne være de første, mens andre vil sige: ‘Jeg er ok med ikke at være først,” siger han.

Stor udrulning
Lanceringen af Windows 10 indledes efter planen 29. juli.

Systemet står til at blive en af de største lanceringer fra Microsoft nogensinde med et gigantisk ‘pull.’

“Windows 10 bliver den vigtigste opgradering nogensinde,” lyder det fra Terry Myerson.

Microsoft har for at sikre hurtig udbredelse har gjort det gratis at opdatere fra Windows 7 og Windows 8 til Windows 10.

Opgraderingen kræver i modsætning til tidligere endda blot et par klik på computeren, hvilket taler for, at millioner af brugere vil skifte til Windows 10 i dagene umiddelbart efter lanceringen.

Også teknologisk er der lagt i kakkelovnen med Windows 10, som er bygget til at blive et centralt Microsoft-produkt, der skal kunne glide frit mellem alle platforme og alle enheder uanset deres styreform.

Således skal Windows 10 kunne styres af mus, tastatur, touch, tale eller bevægelser (via HoloLens), og systemet vil automatisk kunne glide mellem telefon, tablet, pc, HoloLens og så videre.

Annonce:


Flere millioner brugere verden over har i flere måneder allerede anvendt Windows 10 i de forskellige beta-udgaver.

Det er sket via den såkaldte Windows Insider-test-ordning.

Microsoft har anvendt ordningen til at lancere den cirkel-model, som nu føres videre i den færdige udgave.

I ordningen er der en hurtig og en langsom cirkel, hvor brugerne i den hurtige cirkel omgående vil modtage opdateringer i det øjeblik, hvor de er klar.

Brugere i den langsomme cirkel vil modtage opdateringerne senere. Koden vil her til gengæld ifølge Terry Myerson være mere stabil og pålidelig.

Opdaterings-pakkerne – der hver især angiveligt kommer til at indeholde to under-cirkler – kommer til at hedde Current Branch (til private brugere), Current Branch for Business (til virksomheder) samt Long-Term Service Branch (LTSB).

Sidstnævnte bliver en slags statisk kanal, som alene kommer til at indeholde sikkerhedsopdateringer og altså nul opdateringer af features og funktioner.

“Den har vi udviklet til forretnings-kritiske enheder i eksempelvis fabrikker og i industrielle maskiner, hvor funktionen er fastlagt,” siger Terry Myerson.

Det er endnu uklart, hvor lang tid der vil komme til at gå mellem opdateringerne i de hurtigste og de mest langsomme cirkler.

Fordelen ved modellen er ifølge Terry Myerson enkelthed og en større ensartethed i Windows-landskabet. Det er i modsætning til i dag, hvor brugerne – ikke mindst business-brugere – har stor valgfrihed når det gælder opdateringer af systemerne.

Current Branch for Business bliver tilgængelig via det nye Windows Update for Business (WUB), som bliver indrettet til at levere alle opdateringer.

Det skal gøre ende på det, som Terry Myerson kalder for ‘selective patching,’ som mange it-administratorer anvender, hvor de selv udvælger de patches, som de mener, at deres infrastruktur har brug for.

Det er imidlertid med til at forøge omkostninger, forsinkelser og kompleksiteten, mener Terry Myerson.

“Og det er altså et problem i det sikkerheds-billede, som vi ser i dag,” siger han.

Du kan læse mere om nutidens komplekse sikkerheds-udfordringer her: Hackerne kommer – og du kan (næsten) intet gøre

Windows 10 udrulles i øvrigt i bølger.

Det har ellers tidligere været indtrykket, at alle brugere ville få Windows 10 29. juli, men Microsoft har nu i stedet valgt at udrulle løbende i henhold til den reservations-liste, som man i et stykke tid har kunnet melde sig til.

De første til at modtage den store opdatering bliver maskiner med Windows 7 Starter, dernæst følger Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Professional, Windows 8.1 og Windows 8.1 Pro.

Læs også: Microsoft: Nu kommer de intelligente it-systemer, hvor alting smelter sammen.

Posted in computer.

Googles nye superkode skal luge ud i din spam-post i Gmail

“The mail you want, not the spam you don’t”

Sådan lyder overskriften på et blog-indlæg fra Google, der forklarer om søgefirmaets algoritmer til at sortere spam mail fra de beskeder, som du gerne vil have i indbakken på din Gmail-konto.

Blokeringen af spam-post er generelt blevet ganske udmærket på mange email-tjenester, men hundrede procent træfsikker er den ikke.

Men nu beretter Google, at virksomheden er begyndt at benytte et nyt system, der skal give højere præcision, når det handler om at identificere de irriterende spam mængder, før de lander i indbakken.

Den nye teknologi som selskabet allarede har integreret i sin Gmail-tjeneste består af intet mindre end et kunstigt ‘nervenetværk’.

Det vil sige en form for kunstig intelligens, der har hentet inspiration i den menneskelige hjernes virkemåde.

Opdager udspekuleret spam
Systemet skal ifølge søgegiganten lære brugerens mønstre og præferencer at kende på en mere avanceret måde end tidligere, derved skal teknologien være i stand til at frasortere selv den mest udspekulerede form for uønsket e-post.

Det nye spam-filer skal angivelig identificere og blokere post, som er specifikt designet til at fremstå som legitime forsendelser, hvilket kan give bedre sikkerhed ved at reducere phishing-mail, der ligger til grund for masser af den internet-kriminalitet, vi ser i dag.

Læs også: Endnu en dansk kommune ramt af ransomware: Sådan løste vi problemet

Algoritmerne bliver ifølge Google skarpere til at finde mails, der giver sig ud for at være fra kendte kilder, som den bank, og til at identificere ondsindet kode eller links til ondsindede websider i dine mails.

Efterligner hjernen
Google har allerede arbejdet med den kunstige neuro-intelligens i netværksteknologien i en del år.

I et blog-indlæg fra 2012 beskriver Google teknologien, som fungerer ved at benytte algoritmer, der bygger på kunstige nervenetværk, der angiveligt kan simulere hjernens processer, ved hele tiden at bygge nye forbindelser mellem ‘hjernecellerne’.

Det kan du læse mere om på Googles blog.

Læs også:
Bill Gates: Derfor bør du være bekymret for kunstig intelligens

Her kan vi få store problemer med kunstig intelligens

Google vil udvikle kunstig intelligens med kvantecomputer

Posted in computer.

Microsoft: Nu kommer de intelligente it-systemer, hvor alting smelter sammen

Microsoft partner-konference, Orlando: Vi kan jo for eksempel begynde denne artikel med et citat.

“Det hele skal fremover handle om, hvordan man løser opgaven, og ikke hvordan man håndterer en bestemt applikation. Vi skal nedbryde grænserne mellem devices, applikationer og mennesker, og det kræver, at vi kan smelte det hele sammen.”

Ordene kommer fra Microsofts topchef, Satya Nadella, der mandag skød selskabets store, årlige partner-konference, WPC, i gang i Orlando, Florida, med deltagelse af op mod 15.000 deltagere – partnere, kunder og internet folk – fra hele verden.

De er her både for at handle med hinanden og for at komme helt a jour med den kurs, som det store it-selskab vil slå ind på i det kommende år.

Visionen får vinger
Det er halvandet år siden, at Satya Nadella overtog rorpinden i det dengang relativt stillestående selskab efter den mangeårige topchef Steve Ballmer.

Siden er det gået over stok og sten med lanceringen af en lang stribe nyskabelser, nye produkter og organisations-ændringer – senest endnu en stor fyringsrunde og nedskrivning, som du kan læse mere om her:

Microsoft fyrer 7.800 mand i sin mobil-division efter Nokia-fiasko

“Det har været et storslået år med masser af fremskridt og transformation,” lød det fra Satya Nadella, der for et år siden – på partnerkonferencen 2014 – for første gang præsenterede sine ideer om et sammenhængende Microsoft, der ikke længere skal fokusere på enkeltstående teknologier, men på, hvad teknologierne kan bruges til i sammenhæng.

Det kan du læse mere om her: Microsoft: Vi står på tærsklen til en tid domineret af helt ny type systemer.

Microsofts nye fokus er centreret omkring cloud’en samt mobility, der ifølge Satya Nadella ikke handler om mobile devices, men om brugeren, der skal kunne medbringe ‘computing’ hvor som helst, “human mobility,” kalder han det.

Satya Nadella er overbevist om, at der inden længe vil komme ‘computing’ over alt. Og udviklingen går så hurtigt som aldrig før, og det er afgørende, at virksomheder og andre følger med.

Annonce:


“Vores kunders liv er ved at forandre sig meget hurtigt på grund af de digitale kræfter. Det er ikke vores opgave at hjælpe dem med at køre deres forretninger ved hjælp af software, men at hjælpe med at forandre deres virksomheder ved hjælp af software. For tingene forandrer sig meget hurtigt. ‘Business-transformation” er det vigtigste af alt lige nu,” lød det fra topchefen.

Intelligente systemer
Målet med transformationen: At kunne udnytte den kraftigt stigende datamængde, der findes i alle organisationer.

Ifølge Satya Nadella er den centrale udfordring – eller ‘opportunity, alt afhængig af hvordan man ser det – for alle virksomheder hurtigst muligt at nå frem til at kunne udnytte deres data til det, som han kalder for ‘intelligent actions.’

“Den vigtigste valuta for alle virksomheder i dag er data. Men den er kun noget værd, hvis den kan veksles til intelligente handlinger. Det handler ikke længere om, data skal kunne fortælle om de ting, der sker eller er sket, Man skal kunne udnytte den til at kunne forudsige de ting, der sandsynligvis sker,” sagde han.

Microsoft har i lang tid arbejdet på at lancere forskellige analyse-værktøjer, der kan crunche data og fremvise dem på en visuel appetitlig måde, hvor lange rækker af data hente fra organisationen bliver bearbejdet og omformet til eksempelvis grafer, lagkage-diagrammer, søjle-diagrammer og lignende.

Selskabet tager nu skridtet videre og samler alle disse analyseværktøjer – Power BI, Machine Learning (ML), Cortana og flere andre – i en samlet pakke, der kommer til at hedde “Cortana Analytics Suite.”

Den vil ifølge topchefen kunne ‘favne alle data i organisationen’ og bearbejde dem og enten præsentere dem eller lade dem indgå automatisk i de forskellige processer i organisationen.

Dermed forbinder løsningen – der minder lidt om IBM’s Watson-værktøj – de strukturerede data fra organisationernes databaser med de mange ustrukturerede data i eksempelvis log-filer og live-stream fra eksempelvis sensorer og lignende ‘internet of things’-enheder.

Annonce:


Det skal gøre det muligt at få et brugbart overblik over de vigtigste indikatorer i virksomheden i real tid. Vel at mærke de ‘rigtige’ udviklings-indikatorer, der rækker ud over virksomhedens traditionelle fokus på omsætnings-tal, som ifølge Microsoft ikke giver noget særligt brugbart billede af hvilke håndtag, der skal skrues på: Det gør alene de data, der viser kundernes brug og mønstre og vaner.

Mulighederne i analyseværktøjet er mange.

Microsoft fremviste eksempler på, hvordan en virksomhed kan bruge løsningen til hurtigt at kunne se, hvilke kunder, der viser tegn på, at de er ved at springe til en konkurrent, der kører slagtilbud.

Løsningen kan også anvendes til at optimere eksempelvis service-intervaller på maskiner eller til i sundhedssektoren ved hjælp af sammenkøring af specifik patient-historik og data fra store patientundersøgelser at optimere behandlingen af den enkelte patient.

Alt sammen er styret af stemme-løsningen Cortana, der skal gøre det enkelt og hurtigt at arbejde med systemet, som – i hvert fald i princippet – blot skal bedes om at løse en opgave, hvorefter det selv finder data, bearbejder dem og præsenterer dem for brugeren.

Forandring og agilitet
Der ligger enorme muligheder og venter for alle, mener Microsoft.

Men skal man udnytte dem, kræver det, at man tør forandre sig og indrette sin virksomhed efter de nye muligheder. Det er noget, der kræver ressourcer, vilje og også mod, fordi det er en lang proces alene at nå frem til blot det præcise snit, som netop ens specifikke virksomhed skal lægge ned over de mange data.

Men der er ingen vej uden om, mener Microsoft: Alle organisationer er nødt til at indrette sig efter en ny tid, hvor den stærkt avancerede data-brug vil stille hidtil usete krav til forandrings-evnen.

“Vi står midt i et gigantisk ‘shift’ inden for computing. Alle organisationer vil inden for de kommende år blive tvunget til at formulere en strategi, der gør det muligt for dem at tage nye løsninger til sig i en fart. De bliver nødt til at indrette deres infrastruktur på måder, der understøtter omstillings-hastighed og agilitet,” lyder det fra Scott Guthrie, cloud- og enterprise-chef i Microsoft.

Posted in computer.

Center for Cybersikkerhed: Sådan kommer du på fode efter ransomware

En forudsætning for at begrænse skaden ved ransomware er backup af data.

Her er fire gode råd til backup fra Center for Cybersikkerhed:

1 Der skal foretages systematisk sikkerhedskopiering af kritiske data på baggrund af en forretnings- og ledelsesgodkendt plan.

2 Backuprutinen gennemføres med høj frekvens.

3 Systematisk og løbende kontrol af, at sikkerhedskopieringen fungerer korrekt.

4 Opbevar udvalgte sikkerhedskopier adskilt fra systemet/offline så de ikke udsættes for ransomware-angreb.

Mange danske kommuner, private, firmaer og organisationer har i det seneste års tid været plaget af ransomware, en type malware, der kryptere data.

Et ransomware-angreb foregår typisk ved, at et it-system inficeres med et stykke malware-kode som følge af, at en person i god tro har åbnet vedhæftede filer eller links i en ondsindet email.

Malwaren krypterer herefter indholdet på ofrets harddisk og de drev, der er skriveadgang til. Når krypteringen er fuldført, vil der falde en besked om en løsesum.

Det er selvfølgelig umuligt at beskytte sig 100 procent mod ransomware, men der er ganske enkelt at gøre det besværligt for en eventuel angriber.

Ligeledes er der en række procedurer, som man kan gøre klar, hvis uheldet er ude, og man rammes af den uønskede kryptering.

Senest er det Fyn, der er blevet ramt af et angreb, men også Arbejdsskadestyrelsen har haft problemer denne sommer.

Det kan du læse mere om her: Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

og her: Seks danske kommuner taget som gidsler af hackere – opkræves løsepenge for at låse krypterede filer op

Som udgangspunkt er der fire sikkerhedsregler, der ifølge Center for Cybersikkerhed altid skal være opfyldt i netværket og/eller på den private maskine.

1: Opdater programmer som Adobe Reader, Microsoft Office, Flash Player og Java med seneste sikkerhedsopdateringer.

2: Opdater operativsystemet med seneste sikkerhedsopdateringer. Undgå Windows XP eller tidligere.

3: Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Disse brugere bør anvende separate uprivilegerede konti til email og websurfing.

4: Udarbejd positivliste over applikationer af godkendte programmer, for at forhindre kørsel af ondsindet eller uønsket software.



Eksempel på dansksproget ransomware.

Målrettet ransomware-sikkerhed
Desuden kan du tage nogle helt konkrete forholdsregler, der er rettet direkte mod ransomware.

1: Anvend en bred og ofte opdateret virusbeskyttelse på alle systemer. Ransomware videreudvikles ofte indenfor få timer for at omgå virusbeskyttelse.

2: Filtrer indgående e-mails, som bliver sat i karantæne, hvis de er vedhæftet links eller vedhæftede filer med skadeligt indhold. Dette gælder især eksekverbare filer såsom .exe og komprimerede filer som .zip, der har været benyttet i ransomware-angreb.

3: Behovet for medarbejderes skriveadgang til fællesdrev reduceres til det funktionelt absolut nødvendige.

4: Alle medarbejdere bør løbende holdes orienteret om sikkerhedsmæssige forhold og risici – herunder om risikoen ved at åbne ukendte eller uventede mails indeholdende vedhæftede filer.


Annonce:


Hvis det går galt
Hvis uheldet er ude, og det lykkes for it-kriminelle at snige den uønskede kryptering ind i dit netværk eller på din pc, så handler det om at holde hovedet koldt og at have en solid backup.

Der skal nemlig ikke betales.

Læs også: Arbejdsskadestyrelsen på vej i fuld drift efter krav om løsepenge: “Vi har ikke betalt en krone

Center for Cybersikkerhed anbefaler, at man følger denne femtrins guide og naturligvis kontakter politiet.

Inddrag de rette personer: Inddrag straks topledelsen og de rette tekniske kompetencer, herunder specialister udefra, hvis organisationen ikke selv råder over den fornødne ekspertise.

Stands angrebet: Skaf hurtigt overblik over, hvilke systemer og data der er ramt, og hvornår dette er sket.

Som følge af de potentielle skadekonsekvenser ved ransomware-angreb anbefaler Center for Cybersikkerhed, at man i dette tilfælde straks slukker eller isolerer alle ramte systemer. Under hensyntagen til systemets funktion er det bedre at stoppe et system for meget end et for lidt.

Iværksæt om nødvendigt nøddrift: Gå ud fra, at nulstilling og reetablering af systemerne er tidskrævende. Informer organisationen om situationen og etabler om nødvendigt nøddrift for kritiske systemer.

Reetablering: De berørte systemer startes op enkelvis på et isoleret netværk. Foretag en komplet geninstallation af det specifikke system (operativsystemer og applikationer). Indlæs konfigurationer og data fra sikkerhedskopier, der er blevet gennemført, før systemet blev inficeret. Kontrollér de reetablerede systemer og data og tag en ny sikkerhedskopi. Overfør det reetablerede system til produktionsnetværket.

Opfølgning og læring: Dokumentér eventuel datatab. Opdater om nødvendigt organisationens retningslinjer for, hvordan medarbejdere skal forholde. Lav periodiske reetablerings- øvelser, hvor et eller flere systemer reetableres på baggrund af gemte sikkerhedskopier.

Læs også:
Endnu en dansk kommune ramt af ransomware: Sådan løste vi problemet

Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

Her er arbejdsmetoden: Sådan suger software-kidnappere penge ud af danskerne

Dansk kommune hacket: Filer er blevet låst – og der kræves løsesum

Posted in computer.

Politiet er på sporet af flere ulovligheder i bestikkelsessagen

Efterforskningen af den store bestikkelsessag i Region Sjælland kan meget vel ende med en udvidelse af sigtelserne i sagen.

Undervejs i efterforskningen er Bagmandspolitiet nemlig stødt på en række forhold, som kan få sagen til at vokse.

Det fortæller politiinspektør Michael Hellensberg fra Bagmandspolitiet til Computerworld.

“Vi er stødt på forhold, hvor vi skal finde ud af om det, der er foregået, er strafbart eller ikke strafbart,” siger Michael Hellensberg, som dog ikke vil afsløre yderligere detaljer om efterforskningen.

“Der er en række spor, vi skal have efterforsket, som ikke knytter sig til lige nøjagtig til de seks personer, som vi oprindeligt varetægtsfængslede i forhold til bestikkelsesdelen. Men det kan jeg ikke udtale mig om nu. Det er vi nødt til at undersøge til bunds først,” siger han.

Fængslet på femte uge
Det er efterhånden fem uger siden, at politiet slog til med anholdelser og sigtelser mod i alt 13 tidligere og nuværende ansatte i Region Sjælland, Rigspolitiet og it-firmaerne Atea og 3A-it.

I første omgang blev seks personer varetægtsfængslet ved byretten i Næstved. Efter 14 dage blev tre af dem løsladt i Østre landsret.

Fængslingen af de sidste tre udløber torsdag i denne uge.

Ifølge Michael Hellensberg har Bagmandspolitiet indtil videre koncentreret sig om de forhold, der udspringer af den politianmeldelse fra Region Sjælland, som udløste sagen.

Men han ønsker i dag ikke at fortælle, om Bagmandspolitiet på torsdag vil bede retten om at forlænge fængslingen af de tre sigtede, som fortsat sidder bag tremmer.

“Jeg har ikke lyst til, at de sigtede skal kunne læse sig til, hvad vi tænker på at gøre. Så det kan jeg ikke sige noget om nu,” lyder det fra Michael Hellensberg.

Læs også:

Atea taget til nåde i bestikkelsessag: Vinder stor kommunal pc-aftale

Østre Landsret løslader tre sigtede it-topfolk i stor korruptionssag

Posted in computer.

Endnu en dansk kommune ramt af ransomware: Sådan løste vi problemet

Fem gode råd fra PwC: Sådan undgår du ransomware

Du bør sikre, at alle enheder er opdateret med nyeste patches, da det er både nye såvel som kendte sikkerhedshuller, der bliver udnyttet, og det kan undgås med regelmæssig patching af servere og enheder.

Sørg for altid at have en god backup.

Optimér dit it-landskab med en effektiv brugerstyring, og giv kun brugerne adgang til det, de skal arbejde med.

Sørg for god overvågning af dit netværk. Der foregår typisk en del atypisk aktivitet hos de ramte, når angrebet starter. Når én bruger eksempelvis arbejder på 35.000 filer, så er der noget galt, og man bør reagere.

Sørg for at have klare beredskabsplaner, da omkostningerne falder drastisk, når man ved, hvem der gør hvad, når uheldet er ude.

Danske kommuner og offentlige institutioner har i det seneste år været ramt af noget nær en epidemi af angreb, hvor nogen ulovligt har forsøgt at kryptere data.

Denne gang er det gået ud over Faaborg-Midtfyn Kommune, der er blevet fanget i et spind af ransomware, en malware-variant, der krypterer data i netværket og forlanger en løsesum for at fjerne krypteringen igen.

“Faktisk blev vi ramt to gange inden for kort tid,” fortæller Jesper Rønnov, der er it-specialist i kommunen.

Irriterende, men heller ikke mere
Hvordan fandt I ud af, at der var noget galt, og hvad gjorde I ved det?

“I det første tilfælde var det en bruger, der gjorde os opmærksom på problemet,” fortæller Jesper Rønnov.

“Hun kunne ikke åbne sine filer og kontaktede derfor it-afdelingen med det samme.”

Den hurtige tilbagemelding til it gjorde oprydningsarbejdet langt nemmere, fortæller han.

“Det første problem blev registreret klokken 11.30, og vi havde allerede udpeget problemet klokken 11.55.”

Der var dog allerede blevet krypteret masser af filer i netværket på Fyn.

“Det første vi gjorde var at lukke for vores filservere, så problemet ikke skulle sprede sig. Herefter hentede vi den inficerede maskine, og når man har den, så er det ikke svært at finde ud af, hvad der er sket. Programmet fortæller klart og tydeligt, at det hedder CryptoWall 3.0.”

Ransomware er naturligvis ikke et program, der gemmer sig og lever et liv i det skjulte, da det skal afkræve en løsesum af brugeren. 

“Ransomware anvender de brugerrettigheder, der er på maskinen, og derfor er den svær at fange via antivirus. Til gengæld betyder det så, at de områder, der kan angribes, er små, fordi vores brugere ikke har adgang til alt,” fortæller han.

Den ramte bruger havde således adgang til nogle fællesdrev og afdelingens drev.

“Efter maskinen er isoleret, går vi i gang med at genskabe de berørte drev fra en backup. Vi spoler et døgn tilbage, og mister således også data fra den periode. Irriterende, men ikke katastrofalt.”

Så det er bare irriterende?

“Hvis du ikke har backup så er det en katastrofe. Men hvis du har en velfungerende backup og har opdelt netværket på en fornuftig måde, så er det mere irriterende end en katastrofe.”

Dagen efter rammes de igen
Dagen efter dukkede en ny ransomware op i netværket på Fyn

“Denne gang fangede vi den lynhurtigt. Vi lukkede ikke engang helt ned. Maskinen blev isoleret med det samme, og så genskabte vi bare afdelingens drev, mens systemet stadig kørte.”

Har I lært noget af oplevelsen?

“Vi har lært at vi skal opdatere vore tredjepartsprogrammer, og så skanner vi efter signaturfiler fra ransomware-programmet. Men det er noget, der kan ske igen, og det er vi helt klar på at håndtere. Til andre vil jeg anbefale, at man lige kontrollerer sin backup og rutinerne omkring den.”


Annonce:


Kom ind via huller i Flash og Silverlight
I Faaborg-Midtfyn Kommune er ransomware-koden kommet ind bag kommunens mure og ind i it-systemerne via vedhæftede filer eller via links til websider i en mail.

“Den ondsindede kode, der blev anvendt i angrebet mod kommunen, udnyttede huller i velkendte programmer/plugins som Adobe Flash-afspiller og Silverlight,” fortæller Mads Nørgaard Madsen, der er partner og leder af Security og Technology i PwC, der har hjulpet en række kommuner, der er blevet angrebet af ransomware.

PwC konstaterer, at ransomware-angrebene bliver stadigt mere avancerede, hvilket gør det meget svært for antivirus-systemerne at fange malwaren.

“Siden vi så de første ransomware-angreb, er de blevet stadigt mere avancerede. Vi kan se, at der stadig angribes via vedhæftede filer. Det nye er, at disse filer arbejder sammen med inficerede websites, som udnytter svaghederne i de operative systemer. Det gør det svært for traditionelle antivirus-systemer at fange malwaren. Og brugere, der besøger et forkert website eller får delt en forkert fil, bliver ramt,” forklarer Mads Nørgaard Madsen

Han anbefaler, at man behandler et angreb som en sikkerhedshændelse.

“Vi anbefaler, at sidestille ransomware-angreb med en sikkerhedshændelse og ikke en driftshændelse. Det vil sige, at man straks bør kontakte sin sikkerhedsafdeling, hvis man har mistanke om et angreb, så der kan lægges en plan for, hvordan man bedst muligt håndterer sagen,” forklarer Mads Nørgaard Madsen.

Generelt er det rigtig vigtigt, at man får lavet en sikkerhedsvurdering, hvor processer, opmærksomhed hos it-brugerne, sårbarheder og organisationens it-arkitektur vurderes som en samlet sikkerhedsvurdering. Jeg anbefaler desuden et ledelsesforløb, hvor man drøfter, hvor organisationen er, og hvilke trusler den står overfor.

“Cybercrime kan i høj grad bekæmpes med de rette ledelsesværktøjer, og flere organisationer har jo efterhånden opdaget, at hackere har været langt inde i deres systemer. Desværre er det ikke alle, der gør noget ved det, eller er klar over, hvordan man håndterer sagen, hvis uheldet er ude,” lyder det fra PwC-manden.

Læs også:
Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

Her er arbejdsmetoden: Sådan suger software-kidnappere penge ud af danskerne

Dansk kommune hacket: Filer er blevet låst – og der kræves løsesum

Posted in computer.

Video: Sådan virker Microsofts lynhurtige sikkerhedssoftware "Windows Hello"

Windows 10 er lige om hjørnet, og vi har snart set alle de store nyheder ved det nye styresystem.

Men en feature, som nok er lidt undervurderet, er Windows Hello, Microsofts nye sikkerhedssoftware til Windows 10, som åbner Windows ved hjælp af biometri.

Windows Hello virker enten ved hjælp af en fingerscanner eller ved hjælp af et specielt type webcam, her i blandt Intels RealSense 3D kamera, kan låse op for Windows på sekunder, hvis du sidder foran computeren.

Grunden til, at det skal være et af de nye, specielle kameraer, og at du ikke bare kan bruge dit klassiske indbyggede webcam i din gamle computer er, at et traditionelt kamera ikke kan måle dybde.

Det ville betyde, at kameraet ikke altid ville kunne se forskel mellem dig og et billede af dig. Det kan de nye kamera-typer.

Computerworld har ved flere lejligheder prøvet Windows Hello, og det har virket fejlfrit. Så snart computeren har set dig, låses systemet op på et sekund, og du kan fortsætte arbejdet.

Herunder kan du se en video fra det amerikanske tech-medie, Winsupersite, som ved hjælp af Intels RealSense 3D-kamera fremviser, hvordan det fungerer.

Det forventes, at kamera-teknologien vil være at finde i mange af de nye Windows 10-computere, som kommer ud i efteråret.

Selve demonstrationen af systemet starter først ved 09:00-mærket.

Læs også: Nye vilde sikkerheds-features fra Microsoft: Ingen kan stå imod

 

Posted in computer.

0-dagssårbarhed rammer Java – Oracle knokler

Sikkerhedsfirmaet TrendMicro har identificeret en hidtil ukendt sårbarhed i JavaJRE, hvor der endnu ikke er udviklet en sikkerhedslap.

Det, der også kaldes for en 0-dagssårbarhed.

Fra sikkerhedsfirmaet CSIS lyder det, at sårbarheden allerede anvendes aktivt af en APT (advanced persistent threat)-gruppe, som traditionelt udvælger mål i vesten, og tidligere er gået efter større organisationer som NATO og EU samt mål i USA.

APT-truslen anses også for at være et af de største sikkerhedsproblemer i Danmark lige nu.

Det kan du læse mere om her: Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?

Oracle, der står for vedligeholdelse af koden til Java, har erkendt problemet og fortæller, at der knokles på at rette det.

Kun i den nye version af Java
Sårbarheden er registreret i den nyeste udgave af JavaJRE i version 1.8.0.45, men den er ikke registreret i de ældre versioner som 1.6 og 1.7.

Det betyder dog ikke, at man bare kan nedgradere sin Java-installation, fordi de ældre versioner er sårbare overfor andre kritiske svagheder, der er rettet i den nye version.

Foreløbig skal vi dog ikke være bekymrede i Danmark.

“Vi har ingen indikation af, at der er mål i Danmark, som er berørt af denne kampagne. Af samme grund ser det ud til, at sårbarheden foreløbig kun anvendes i målrettede spear phishing-angreb,” oplyser CSIS.

Den kode, der misbruger sårbarheden i JavaJRE, installerer en bagdør på sårbare systemer – hvilket i øjeblikket vil sige alle Java-installationer, da der ikke er udviklet en patch af Oracle.

“I første fase afvikles kode i hukommelsen, som installerer en dropper, der forbinder sig til en stribe domæner, der henter hovedkomponenten. Den binder så maskinen ind i et botnet,” forklarer CSIS.

0-dagssårbarheden findes i både Linux- og Windows-versionerne.

Angrebene foregår gennem en mail, der har et indlejret link, som ofret skal lokkes til at klikke på.

Løsningen på problemet er derfor at undgå at gøre netop det, indtil Oracle kommer med en sikkerhedslap.

Læs også:
Stort data-læk afslører hemmelige it-sårbarheder

Så hurtigt og nemt kan din computers BIOS hackes

Sådan kommer du i gang med at forsikre dig mod hacker-angreb

Posted in computer.

Efter silicium: IBM på vej med vild syv nm-processor

Det er et stykke tid siden, at der har været en udvikling i chiparkitekturen.

Intel kæmpede længe med 14-nanometer Broadwell-serien og forventer først at komme ud med en 10-nanometer chip i 2017, og firmaet bag AMD og Nvidias chips udvikler stadig 28-nanometer chips.

Men IBM er langt foran. 

Selskabet har netop lanceret verdens første syv-nanometer processor – og det var ikke just let at lave sådan en.

Udviklet i samarbejde med blandt andet Samsung og GlobalFoundries krævede den nye syv-nanometer processor, at IBM gik væk fra ren Silicium, hvilket ellers har været standard.

I stedet er chippen bygget af silicium-germanium (SiGe), hvilket var nødvendigt for at kunne arbejde på så lille et område.

Også Intel har været ude og forklare, at 10-nanometer vil være det sidste område, hvor ren silicium kan bruges – og så vil det være slut på “The Silicon Age”.

Samtidig krævede det de nyeste teknologier inden for litografi for at kunne skære egenskaber ind i chippen.


Langt fra produktionsklar
Du skal dog ikke forvente, at du vil se syv-nanometer processorer i dine produkter foreløbig.

Der går stadig to år endnu, før vi vil se syv-nanometer processorer i vores enheder, forklarer IBM.

Til gengæld vil de nye processorer give en forbedring på ydeevne/strømforbrug på op imod 50 procent.

Det mest imponerende er dog, at de små, syv-nanometer processorer kan indeholde op imod 20 milliarder transistorer.

Til sammenligning kan Intels Broadwell-U processorer have 1,9 milliarder – altså næsten en tidobling.

Er du yderligere interesseret i, hvordan IBM lykkedes med at lave en så lille chip, så kan du læse denne artikel fra det amerikanske medie Ars Technica, som har lavet en yderst detaljeret forklaring.

Læs også: Test: Intel Compute Stick er en imponerende mikro-computer – men kun brugbar til bestemte formål

Posted in computer.

Droner i erhvervslivet: Her er nogle af de oplagte muligheder for de små flyvemaskiner

De små flyvende droner er, på trods af den strikse regulering, populære.

Men anvendelsen uden for brand-, rednings- og politikopgaver er tilsyneladende stadig et stykke væk på trods af, at der er flere oplagte muligheder for erhvervslivet og it-branchen.

Sådan lyder det fra Tommi Makinen, digitalisering-chef i Norden hos Tata Consultancy Services (TCS), der selv er i gang med flere droneprojekter og drone-relaterede softwareopgaver.

Men hvad er det helt præcist som erhvervslivet kan bruge de flyvende dimser til? Computerworld har stillet Tommi Makinen fire skarpe spørgsmål om, hvad vi egentlig skal med droner:

Mange snakker om droner, men hvem er det som bruger droner i dag – og til hvad?

“Vi ser mest at det er politik og redningstjenester. Men der er også inspektioner. Det kan for eksempel være inspektioner af el-ledninger.

Vi er også begyndt at se interesse for såkaldte ‘high altidude’-droner. De er billigere end satellitter og kan levere billeder i høj opløsning – og ofte med muligheden for at live-streame de billeder til folk, der skal bruge data i real-time.

I den anden ende taler blandt andet forsikringsselskaber med os om de såkaldte mini- og nano-droner, som er små og nemmere at bruge.”



Tommi Makinen er Head of Digitalisation i Norden hos Tata Consultancy Services (TCS), som arbejder med projekter der involverer droner til dataopsamling. 

Annonce:


Hvilke forretningsmuligheder ser med droner – og inden for hvilke brancher?

“Der er flere anvendelsesområder både i landbrug og industri, men jeg er sikker på, at det næste anvendelsesområde er forsikringsbranchen. Den er for tiden meget interesseret i området – og så er det jeg blandt andet hjælper dem med at se forretningsmulighederne.

Der er faktisk flere nordiske eksempler. I Norge og Sverige er der mange skove, og der ser man meget på, hvordan man nemmere kan vurdere og overskue stormskader. Her er anvendelsen af droner godt på vej. 

Forsikringsbranchen er også oplagt at nævne, fordi vi allerede har lavet såkaldt ‘digital surface modelling’ ud fra optagelser, som er foretaget med droner. Det bruger man til at forudse for eksempel potentielle oversvømmelser af sommerhusområder. Det er noget, som vi allerede arbejder på i områder, hvor der er monsunregn og afvanding fra Himalaya.

Med minidronerne har vi samtaler med forsikringsselskaber, som ser på fremtidsscenarier, hvor en minidrone er med i bilen, og som ved uheld flyver ud og optager scenen til senere dokumentation.

Med hensyn til inspektion og eftersyn, så er der inden for energi, vandkraft og kraftværker ofte mange områder, der er svære at nå. Her skal dronerne ind.

Et interessant bud er også detailhandlen. Det er nok lidt ude i fremtiden, men jeg tænker, at man måske om et par år kan sende droner ud i gangene i supermarkederne.

Så når folk går i seng, så kan dronerne kommer ud og tælle op. Ikke bare om der er tomme hylder, men se oppe og inde bag ved andre varer. Her er den største udfordring indtil videre dog, at der er for få teknologier, som hjælper dronerne med at navigere præcist rundt indendøre.”.



Selvom der findes flere færdigbyggede løsninger så specialbygger TCS ofte deres modeller, bla. ved brug af 3D-printede dele.

Annonce:


Forstår kunderne ideerne bag droner eller er det mest legetøjet, som trækker?

Det er begge dele, som trækker. Men vi skal hjælpe dem for at vise, at droner er her nu – det er ikke science fiction. Og så tænke både hardwarevalg, business-case og databehandling ind.

Software er måske lidt overset her.

Dronen er i sig selv avanceret og fyldt med software til at holde den i gang og i position, men det er i sig selv ikke så spændende. Det spændende er alle de data, som dronernes mange kameraer og sensorer samler ind – og så den måde hvorpå de store mængder data kan anvendes på en automatiseret måde.

TCS har blandt andet et pilotprojekt i Indien, hvor vi overvåger truede dyrearter med specialfremstillet software og droner, hvor dele af dronen er 3D-printet.

Jeg tror i det hele taget, at det kun er fantasien, der sætter grænsen. Det ser vi også i landbruget, når vi taler om droner.

Vi har blandt andet arbejdet med infrarøde kameraer på droner, som så flyver ud og optager over markerne. Vi er nede og se felter i markerne på helt ned til 1 x 1 centimeter. Og de data, som vi samler ind, er så med til at udpege de mest produktive områder af en mark.”.

Hvad er den største udfordring for erhvervslivets brug af droner lige nu?

“Udfordringen er lovgivningen. Vi kan hjælpe nok så meget med ideer og teknik, men udfordringen er lovgivningen.

Specielt i befolkede områder er det rigtigt svært at få tilladelse til at bruge droner – og nogle steder er det endnu mere reguleret. Men er man ude på landet, er det noget andet. Det er derfor, at vi ser forsikringsselskaber kigge på skove og andre øde steder som en start.

Jeg er helt sikker på, at vi er kun lige i begyndelsen af denne her teknologi, så vi kommer til at se både teknologien og lovgiverne rykke sig.

Gør vi det, så er jeg ret sikker på at det her er et af de områder hvor Norden har en god mulighed for at gå forrest med digitaliseringen.”.

Posted in computer.