Monthly Archives: January 2015

Sikkerhedstip: Har du husket at slette firmaets ubrugelige data i dag?

Vi kan lære en hel del af decembers store hackerangreb mod Sony Pictures, hvor Nordkorea og den amerikanske præsident Barack Obama blev nogle af hovedrolleindehaverne på den helt store scene.

Det mener sikkerhedsguruen Bruce Schneier.

Han forklarer i et blogindlæg på techsitet Ars Technica, at udover en generel stramning af sikkerheden, er en af de mange lærdomme fra Sony-hacket, at virksomheder skal huske at slette sine data, når de ikke længere skal bruges.

Skriger efter misbrug
For selv om storagepriserne bevæger sig mod bunden og ønsket om indsamlingen af alle data stiger mod skyerne i det hellige big datas navn, er opbevaringen af alle virksomhedsdata en opskrift på katastrofe, lyder det fra Bruce Schneier i blogindlægget.

“Sony-sagen viser, at vi ikke skal gemme alt. Hackerne publicerede gamle mails fra selskabets topchefer, der resulterede i en enorm offentlige ydmygelse for selskabet, mens der blev også offentliggjort gamle mails fra andre ansatte,” skriver Bruce Schneier og fortsætter:

“Disse beskeder har betydet, at Sony nu står over for sagsanlæg, da hackerne publicerede alt, hvad de fik fingrene i.”

Slet gamle mails og chatbeskeder
Sikkerhedseksperten foreslår derfor, at virksomheder indfører en datasletnings-politik, hvor eksempelvis gamle mails og uformelle chatbeskeder bliver udslettet.

“Hvis Sony havde haft en aggressiv datasletnings-politik, så ville mange af de lækkede oplysninger ikke være stjålet og derfor heller ikke være blevet offentliggjort,” lyder pointen fra Bruce Schneier.

Konkret skriver han, at kundedata kan blive slettet, så snart de ikke længere er brugbare, mens mails kun bør overleve i nogle ‘få måneder’. Chatbeskeder skal aflives hurtigt, og andre dokumenter bør højst være på serverne i op mod to år.

“Selvfølgelig er der undtagelser, men det bør være undtagelser, så folk aktivt skal gøre noget for at opbevare disse dokumenter og korrespondancer i længere tid. Med mindre loven kræver, at en virksomhed gemmer bestemte typer data, bør sletning være standard,” skriver Bruce Schneier.

Han har ret, men…
Computerworld har spurgt den danske it-kendis Mogens Nørgaard, der lige nu er i gang med at opbygge en ny virksomhed med big data som et af omdrejningspunkterne, om, hvorvidt det nu også er smart at slette alle data efter uger, måneder eller få år.

Mogens Nørgaard tilkendegiver, at den amerikanske sikkerhedsekspert har en væsentlig pointe, som dog ikke nødvendigvis holder i længden.

“Udfordringen med big data er jo, at det er mere end vanskeligt i dag at udpege de data, som kan vise sig brugbare om et år eller to,” forklarer Mogens Nørgaard.

Han tilføjer, at hvis man endelig skal have en aggressiv slette-politik på eksempelvis mail- og chat-området, så bør man også huske at kigge på data, der ligger på backup-servere.

“Jeg har også set eksempler på, at man lægger lokkemad ud i form af umiddelbart vigtige filer, som dog ikke indeholder noget af reel værdi. På den måde kan man lokke hackerne til at stikke af sted med ubrugelige informationer.”

Læs også:
Cyberkrig: Komedien som blev til en farce

Posted in computer.

Helt til grænsen: Dells nye ultrabook har næsten ingen kanter om skærmen

Er du også en af dem, som ønsker sig en computer, hvor kanten rundt om skærmen ikke føles dobbelt så stor som selve skærmen, så har Dell en løsning til dig.

Dell XPS er Dells high-end Ultrabook, og den nyeste model, XPS 13′ (2015), har en skærm, som næsten går helt ud til kanten af computeren. Der er faktisk kun lige over en halv centimeter kant.

Til sammenligning har en Macbook Pro (2013) over en centimeter omkring sin skærm. XPS (2015) udnytter altså bedre den plads, som der er til en skærm, end andre computere, hvilket også gør den til den mindste 13-tommer bærbar til dato – ifølge Dell selv.

XPS 2015 kommer med en skærm med en 1920 x 1080-opløsning, men kan også fås i en model med QuadHD, eller 2560 x 1440, hvis du betaler ekstra.

Nyeste processor og tyndt design
XPS-serien har altid været en af de bedste computere på markedet inden for ultrabooks, dog om end også en af de dyreste.

Den nye XPS-serie, som også indeholder en lidt større 15 tommer-version, får den nye Broadwell-processor fra Intel, som fylder 37 procent mindre end sidste års Hasswell-processor-serie.

Broadwell-processorerne kan du læse mere om her.

Det resulterer i en computer, som kun vejer lidt over et kilo, og som er halvanden centimeter tyk på det tykkeste sted. Den er altså næsten lige så let som Lenovos nye LaVie Z-computer, som kun vejer 780 gram.

XPS (2015) skulle dog stadig give en god batterilevetid på trods af den tynde størrelse. Dell snakker om 15 timer med en model med 1080p-skærm (og ingen touch), men hvorvidt det er rigtigt, må tiden vise, når vi engang får den til test.

Læs også: CES 2015: Her de vigtigste emner på verdens største teknologi-messe lige nu

Posted in computer.

Ingen vej tilbage: Nu har konkurrenterne slået det første hul i KMD’s monopol

Onsdag udpegede det kommunale it-fællesskab Kombit it-koncernen EG som leverandør af et nyt fælles kommunalt it-system til beregning og administration af kommunale ydelser til borgerne.

EG’s sejr markerer slutningen på en flere år lang proces, hvor kommunerne har gjort op med KMD’s reelle monopol på en hel stribe af it-systemer, som kommunerne gennem årene har betalt rigtigt mange penge for.

Afgørelsen af udbuddet er nemlig kun et eksempel ud af en lang række på, at kommunerne i fremtiden har frie hænder til at sende it-ordrer i udbud på markedsmæssige vilkår.

Det kan både give bedre kvalitet og ikke mindst lavere priser, når kommunerne skal anskaffe nye it-systemer.

“Vi vil i fremtiden helt generelt se flere helt nye leverandører på markedet. Det seneste udpegning af EG som leverandør af det nye ydelsessystem er et godt eksempel på, at KMD nu ikke løber med det hele, og at monopolet reelt er brudt,” siger Henrik Brix, formand for de kommunale it-chefer til Computerworld.

“Det kunne lige så godt have været KMD, der vandt, hvis selskabet havde udarbejdet det bedste tilbud. Men det afgørende er, at vi nu anskaffer vores nye systemer på et helt andet grundlag end tidligere,” siger Henrik Brix.

Han understreger, at KMD fremover kan deltage i de kommunale udbud på lige fod med konkurrenterne.

Skuffelse
Hos KMD lægger man ikke skjul på, at man ærgrer sig over at være blevet fravalgt på det seneste udbud.

Men tabet ændrer ikke på, at KMD fortsat har som ambition om at være kommunernes foretrukne it-leverandør, lyder det fra Ole Jensen, der er direktør for salg og ydelser til den offentlige sektor.

“Vi er naturligvis ærgerlige over, at vi ikke har vundet opgaven. KMD har leveret et attraktivt og konkurrencedygtigt tilbud, men må konstatere, at kontrakten er gået til anden side. I de kommende dage vil vi nærlæse og vurdere afgørelsen og tildelingen,” siger Ole Jensen.

Han peger på, at KMD i oktober i fjor vandt udbuddet af de såkaldte støttesystemer, som er et andet navn for den infrastruktur, som en række nye kommunale systemer skal kunne samarbejde med.

Kommunerne har igennem flere år kæmpet hårdt for at vriste sig fri af KMDs såkaldte “monopolsystemer”.

Udover det seneste udbud af det kommunale ydelsessystem, udpeger Kombit senere i denne måned vinderne af yderligere to ud bud – KSD (Kommunernes Sygedagpengesystem) og SAPA (Sagsoverblik og Partskontakt).

Tilsammen løber de tre udbud op i tæt ved en milliard kroner.

Annonce:


Store besparelser
Henrik Brix fortæller, at Kombit forventer, at kommunerne kan spare op mod en fjerdedel af udgifterne alene til indkøb af nye systemer.

Dertil kommer de besparelser og effektiviseringer, som de nye og mere tidssvarende systemer giver i kommunernes daglige arbejde.

“Kombit forventer en direkte besparelse på 25 procent på de direkte it-omkostninger. Derudover forventer vi, at de nye systemer giver besparelser på arbejdsgangene. Jeg tror, at de besparelser, som ligger der, er større end besparelser på de rene it-omkostninger,” siger Henrik Brix.

Udover de tre nye systemer har regeringen og kommunerne aftalt at overføre en række opgaver til det nystartede Udbetaling Danmark.

Her bliver der også udbudt nye it-systemer, som KMD hidtil har haft monopol på.

Det første udbud af et system til styring af barselsdagpenge blev afgjort i december, hvor NNIT løb af med sejren.

Desuden vil Kombit senere i år udbyde en stribe nye it-systemer til administration af ejendomsoplysninger og beregning af den kommunale beskatning på området.

Læs også:

Banker KMD af banen på monopolsystem: EG får kommunal kæmpe-ordre

It-firmaer satser millioner på kommunalt kæmpeudbud

Posted in computer.

Cloud Price Wars Give Way to Feature Battles Among Amazon, Microsoft and Google

Artikel på engelsk

Du læser en artikel på engelsk fra Computerworlds amerikanske søsterside Networkworld.com. Artiklen er et eksperiment for at se hvordan Computerworlds læsere tager imod artikler på engelsk. Har du kommentarer modtager vi dem gerne på [email protected].

Two years ago the biggest battles in the IaaS cloud computing industry were over price. Amazon Web Services would drop prices one day, and Google or Microsoft would cut the price tag on virtual machines or storage weeks, days, or even hours afterwards.

Fast forward to today and providers are still dropping prices, but not with the same vigor and frequency as in 2013.

Constant jostling of prices doesn’t grab headlines, nor the buzz of the industry like it used to. At AWS’s most recent re:Invent conference it didn’t even make a price cut announcement, which had become standard for any big AWS news event.

Something else has taken the place of price cuts though, and it could be even more beneficial to customers: a feature-war. Each cloud provider is trying to make their platform the most feature-rich of them all. Experts say it’s a natural evolution of the market. “There’s only so far you can drop prices,” says

Rishi Vaish is vice president of product at RightScale, which makes software to control multiple clouds. “In the early days there may have been large margins, but after you cut those, you have to battle it out on features.” And the battle has just begun.

The latest installment of this full-fledged feature war is evidenced by the latest virtual machine offerings from two heavyweights of this: AWS and Google. Each already have an extensive catalog of virtual machines instances that customers can pick from. But there is no resting on your laurels in the fast-moving cloud market. So these providers are beefing up their VM options, offering faster, more powerful, and more expensive, virtual machine instance sizes.

To kick off 2015 Microsoft announced that its latest and greatest G-Series of VM instances was available and ready to use. Unofficially referred to by some as gargantuan or Godzilla VMs, Microsoft calls them the “largest VM in the cloud.” G-Series VMs offer up to 32 virtual CPUs and feature Intel Xeon E5 processors; and customer can spin them up and down on demand and pay by the hour for them. They come with up to 448GB of memory and a whopping 6.59TBs of local solid state drive space. These VMs eat databases for lunch.



Amazon’s newest C4 VM instance sizes are powered by a custom-built Intel “Haswell” processor pictured here.

The next week it was AWS’s turn. The C4 Family of VMs that the company announced at its re:Invent conference last fall are now ready for prime time, AWS announced this week. The company worked Intel to create a customized processor for these VMs, the Xeon E5, code named Haswell.

It clocks in with a base speed of 2.9GHz and spins up to 3.5GHz thanks to a “turbo boost” that automatically kicks in when more juice is needed. “These instances are designed to deliver the highest level of processor performance on EC2,” AWS chief evangelist Jeff Barr wrote on the AWS blog.

The C4s come in multiple flavors, but on the high end, the extra-large versions produce up to 36 virtual CPUs with 60GB of RAM.

(Just a note, the G-Series and C4 Family are not direct competitors. The G-series are meant to be used for highly transactional workloads, like databases, whereas the C4 are compute-optimized VMs).

Carl Brooks, an IaaS analyst at the 451 Research Group says cloud providers are being pushed to offer higher-end VM types by a variety of factors. Some hosting providers offer bare-metal (meaning not virtualized) servers on demand, which can pack hefty performance stats. “Combined with the upward march of CPU and server capacity generally, providers basically have no choice but to add more powerful machines over time,” he says.

Google and other providers aren’t standing idle either and VM instance sizes aren’t the only features providers are sparring over. This month Google announced the beta release of Cloud Trace and Cloud Monitoring, tools that help developers identify the source of problems in their applications and an in-depth monitoring tool to track usage of Google’s cloud.

At AWS re:Invent in November AWS threw down the gauntlet of new features (here are 10 of the best).

VMware has some big cloud announcements scheduled for early next month for its vCloud Air platform. Verizon, after a scheduled outage over the weekend, announced that its cloud now supports rolling updates, promising that it will never have scheduled downtime again.

The point is the IaaS cloud market is maturing past its early days of vendors competing on price to distinguish their platforms to now various players competing on more advanced features.

Posted in computer.

Amerikanske servere fylder din indboks med spam

Spammail udgør langt hovedparten af den globale email-trafik, og Danmark hører til blandt de de hårdest ramte lande i verden.

Men det er langt fra Danmark, der er dominerende, når det handler om at udsende spam.

Det er heller ikke lande som Kina eller Rusland, som man måske kunne foranlediges til at tro.

Alt er som bekendt stort i USA, hvilket også gælder udsendelsen af spam. Amerikanske servere er således de mest aktive på den front.

Det viser en rapport, som sikkerhedsfirmaet Trend Micro netop har udsendt.

Tallene er fra tredje kvartal 2014.



Distribution af spam opgjort på lande. Kilde: Trend Micro.



Oversigt over lande med de højeste besøgstal på ondsindede sider. Kilde: Trend Micro.

Om spam:

Spam: Spam er en betegnelse for reklamer, man ikke selv har bedt om, og som sendes via e-mail. Spam er egentlig en amerikansk betegnelse fra 1930′erne for en blandings-fødevare bestående af Spiced Pork and hAM, der er blevet til spam.

Produktet kan sammenlignes med den danske Jaka bov.

Monty Python gjorde produktet berømt ved at lade ordet spam indgå 132 gange i en sketch.

I folkemunde benyttes forkortelsen spam som “shit posing as mail”.

Det er ulovligt at udsende spam.

Botnet: Et botnet er et autonomt og automatisk netværk af maskiner, der kan udføre en handling på en kommando fra en central server som eksempelvis udsendelse af spam, denial-of-service-angreb eller til spredning af virus.

De computere, der er indfanget i et botnet, kaldes for zombie- eller bot-maskiner.

Ser man på, hvem der bliver lokket til at klikke på de irriterende og ondsindede beskeder, så er det igen amerikanerne, der har den gule førertrøje på.

26 procent af de klik, som spam-beskederne får, stammer fra Guds eget land. Andenpladsen befinder sig i Asien, da 20 procent kommer fra Japan.

Lidt mere overraskende er det måske, at en stribe europæiske lande, med Frankrig og Italien i spidsen, gør sig bemærkede på Trend Micros liste.

Læs også: Blokér trafikken fra USA og du slipper for en fjerdedel af verdens spam

Spam er engelsk
De fleste danskere har nok trukket på smilebåndet, når en spammail har fundet vej til indbakken, på grund af de maskinoversatte beskeder, med hidtil usete ordsammensætninger og stavemåder, der ikke helt falder i tråd med den danske retstavning.

Vi tilhører som bekendt et lille sprogområde, hvilket i denne sammenhæng er en fordel.

Spambeskeder er i knap 80 procent af alle tilfælde skrevet på engelsk, der altså er it-kriminelles absolutte favoritsprog.

På andenpladsen kommer tysk, mens den store spanske sproggruppe ligger langt nede på listen.



De mest benyttede sprog til spam. Kilde: Trend Micro.



 Her står command-and-control-serverne. Kilde: Trend Micro. 

Annonce:


De computerbrugere, der er blevet fanget i et botnet, styres også primært fra Amerika, hvor cirka en tredjedel af alle command-and-control-servere (C&C servere) befinder sig.

Disse C&C-severe sender kommandoer til et botnet eller modtager data fra zombie-maskinerne.

I den konkurrence blander lande som Indien og Kina sig i toppen.

Derfor kommer den danske spam igennem
Som nævnt er det en fordel, at dansk er et lille sprogområde i forbindelse med spamudsendelser på dansk. Men når det handler om de internationale sikkerhedsfirmaers spamfiltre er det faktisk en ulempe.

“Verdens spamfiltre er rigtig gode til at spotte masseudsendelser fra de store botnet. De har derimod problemer med at fange lokaliserede kampagner, fordi de ikke har det samme fokus på de små spam-udsendelser,” har Peter Kruse fra sikkerhedsfirmaet CSIS tidligere sagt til Computerworld.

“Her er sproget også afgørende, der er nemlig langt mere søgelys på de store sprog, end der er på et lille sprogområde som dansk.”

Et spamfilter virker typisk ved, at en mail tildeles nogle points og dømmes ude, når den har opnået en vis score.

Der gives eksempelvis point for en obskur afsender, suspekt indhold eller grimme ord, der kan relateres til spam.

“Mange af de hostede spamfiltre fra de udenlandske sikkerhedsfirmaer er måske ikke helt så skarpe, når det kommer til at fange de danske ord og vendinger,” fortalte Peter Kruse.

“Et eksempel er, at ordet ‘credit card’ næppe slipper igennem spamfiltret, mens det snildt kan tænkes, at ‘kreditkort’ gør. Den direkte konsekvens kan være, at spammailen slipper gennem filtret.”


Sådan minimerer du spam
Hvis man hoster sit spam-filter hos et af de store udenlandske sikkerhedsfirmaer, kan det altså være svært at slippe af med problemerne i forbindelse med de målrettede danske angreb.

Men løsningen er ikke kompliceret.

“Man slipper ikke for manuelt arbejde, hvis man skal filtrere mere finmasket, men det er en mindre opgave at få på plads.”

Det er nemlig ret enkelt for både private og firmaerne at skabe et lokalt spamfilter.

“Mange af de spammails, der udsendes, har sammenfald i indholdet. Mange kan sikkert nikke genkendende til spam, der relaterer sig til kreditkort eller bankoplysninger.”

“Disse vendinger, ord og sætninger skal man bruge til at sætte regler op internt, så bliver nettet langt mere finmasket,” forklarer Peter Kruse.

Læs også:
Du kan takke dig selv for al den spam

Hvor (u)sikker er din e-mail?

Sådan undgår du at gå ned med e-mail-stress

Posted in computer.

Politichef lover: Danmark får cyberpoliti i verdensklasse



Chef for Nationalt Cyber Crime Center (NC3), Kim Aarenstrup

Det danske politi sammenlagde i maj 2014 en række it-kompetencer i en ny enhed med særligt fokus på digital kriminalitet.

Og lovens lange arm banker hårdt i bordet med store ambitioner fra starten i den nye enhed, som går under navnet Nationalt Cyber Crime Center (NC3), der snart får en teknisk overhaling af de helt store. 

“Vi skal gøre Danmark til førende i Europa – eller i verden for den sags skyld – i forhold til at hindre og opklare it-kriminalitet,” lyder budskabet fra Kim Aarenstrup, der blev udnævnt som centerchef NC3 ved etableringen.

Han tilføjer, at denne vision blandt andet skal realiseres ved et tættere samarbejde med private virksomheder, anklagemyndigheden og andre relevante aktører.

Politiet i Danmark har ellers en mildest talt uheldig sag med det det store CSC-hack på egne data i frisk erindring som værende blandt de værste i nyere it-danmarkshistorie.

Men dette noget blakkede image skal den nye NC3-enhed være med til at køre i glemmebogen.

Jagter folk med teknisk viden
NC3 er hovedsageligt smeltet sammen af politiets it-efterforskningscenter Nitecs og Politiets Aflytningscenter, hvor mandskabsstyrken i løbet af 2015 bliver opgraderet fra 70 folk til et sted mellem i alt 90 og 100 it- og politifolk.

Med 25 anholdte hackere i andet halvår af 2014 samt arrestationer af en håndfuld pædofile i samme periode mener Kim Aarenstrup, at centret i samarbejde med landets politikredse allerede er godt i gang med at bevise sit værd.

“Vi går til sagerne med ny energi, nye kompetencer og mere kapacitet, hvor vi især satser på yderligere tekniske kompetencer til at supplere de mange politifolk i centret. Der er en bred aldersmæssig fordeling, hvor de lidt yngre betjente sidder med ansvarsområder, hvor det lugter af teknik, mens de ældre sidder med mere traditionel politiefterforskning,” siger NC3-centerchefen til Computerworld.

Kim Aarenstrup fortæller således, at der også er blevet plads til ‘gamle rotter’ i form af modne reservebetjente på helt op til 70 år, som på daglig basis gennemser og kategoriserer tusindvis af børnepornografiske billeder videoer.

“De ældre betjente er hærdede og kan bedre tåle at se, hvad visse syge mennesker gør mod børn. Det er hård kost, og ikke alle kan klare det,” siger han.

Computerworld har tidligere beskrevet, hvordan rigspolitiet arbejder i kampen mod børnepornografi, hvilket du kan læse mere om her.

Annonce:


Andre medier har for nyligt skrevet om, at NC3 vil til at hyre hackere, hvilket Kim Aarenstrup anser for lidt af en overdrivelse.

“Jeg vil dog sige, at det kun er et spørgsmål om tid, før en hacker bliver fanget, og derfor kan man lige så godt nu begynde at overveje, hvilken af side af loven, som man ønsker at befinde sig på,” siger Kim Aarenstrup.

Har haltet bagefter med it-programmer
Udover opgradering på mandskabssiden er der i NC3 ved at blive investeret ‘store tocifrede millionbeløb’ i teknologi, der skal bringe ordensmagten op på omgangshøjde med it-kriminelle.

For den type banditter kommer der tilsyneladende flere og flere af på nettet.

“Vi har tidligere været fem til syv år bagefter, når det drejer sig om vores it-efterforskningssystemer, men de systemer kommer helt up-to-date i løbet af 2015,” forklarer Kim Aarenstrup og fortsætter:

“Derfor skal vi nu mindst op på samme niveau som de dygtigste hackere – og helst være endnu bedre. I dag benytter mange it-kriminelle online-hackerværktøjer uden at have de helt store kompetencer, og dem har vi for længst passeret.”

Annonce:


Kim Aarenstrup ønsker ikke at kommentere på det specifikke programmel, som politiet får mellem hænderne, da han ikke ønsker at forære de it-kriminelle insider-viden fra NC3.

“Jeg kan dog sige, at vi nu har etableret et hold til løbende at tænke konkret innovation, eksempelvis hvordan vi kan benytte nye teknologier fra komponenter, som man måske ikke tidligere har været benyttet i efterforskningssammenhænge. Det betyder, at vi nok skal få fanget selv de dygtigste hackere, men også hjælpe med at finde nye digitale spor i andre og langt alvorligere sager,” siger han.

Nye jagtmarker
Centerchefen lover også, at rigspolitiet skal ind på banen på kriminalitetsområder, hvor ordensmagten traditionelt har været kørt agterud af de digitale desperadoer.

Udvikling i it-sager hos politiet

 Kilde: Rigspolitiet

Note: Det skal understreges, at dette ikke er det fulde billede, da en række økonomiske sager reelt er it-kriminalitet, og derfor ikke figurerer i ovenstående skema. Politiet er i gang med en fintælling af it-sager, så der i løbet af 2015 kommer et mere retvisende billede af it-kriminaliteten i Danmark. 

Annonce:


Det gælder eksempelvis ulovlig fildeling, hvor piratjagten i halvandet årti hovedsageligt har været styret af rettighedshavere som musik- og filmselskaber.

“Spørgsmål om ophavsret har ligget hos Statsadvokaten for Særlig Økonomisk og International Kriminalitet (Bagmandspolitiet, red.). Dem vil vi fremover konkret støtte i deres arbejde på området,” fortæller Kim Aarenstrup.

Han erkender dog, at alle disse nye tiltag og ambitionen om at blive en it-jernnæve i verdensklasse vil blive besværliggjort og mere bureakratisk, hvis dansk politi kommer til at stå uden for det fælleseuropæiske politisamarbejde i Europol.

Det er der en reel fare for, da Danmarks EU-retsforbehold skal til afstemning i år, efter der er blevet afholdt folketingsvalg senest i september.

Hvis Danmark kommer til at stå uden for Europol, vil det alt andet lige resultere i, at den ofte grænseoverskridende it-kriminalitet nemmere kan florere i Danmark.

“Den korte historie er, at det bliver lidt mere besværligt, hvis vi står uden for Europol. I realiteten kender politifolk dog hinanden over hele kloden igennem seminarer og forskellige samarbejder. Så i konkrete sager ved jeg ikke, om det betyder så meget,” lyder det fra Kim Aarenstrup.

Læs også:
Dansk Europol-chef: 100 udviklere står bag al malware

Politi gennemfører kæmpe-raid af Tor-netværket – 17 anholdt

Posted in computer.

Ny malware går direkte efter virksomhedens Active Directory

Active Directory (AD) er en helt afgørende teknologi i de fleste virksomheder, hvor AD’et bruges til holde styr på blandt andet adgangstilladelser, politikker og nye software-udrulninger.

Netop fordi AD’et er så kritisk, bør man nu være ekstra på vagt.

Det skriver sikkerhedssitet Threatpost, der fortæller, at administratorer skal være opmærksomme på unormal brugeraktivitet.

Den nye malware, der er på spil, går efter AD’er med single-faktor autentificering og er allerede blevet brugt mod en større virksomhed i London.

“Hackere, der allerede var på virksomhedens netværk via en remote access-trojaner, udrullede malwaren, der kaldes Skeleton Key, for at stjæle legitime, interne login-oplysinger og infiltrere dem udefra uden at rejse mange røde flag,” lyder beskrivelsen blandt andet med henvisning til de sikkerhedsfolk fra Dell, der står bag oplysningerne om Skeleton Key.

En ‘Skeleton Key’ er den amerikanske betegnelse for en nøgle, der er designet til eksempelvis at kunne låse alle døre i en bygning op.

Genstart kan dræbe malwaren
Ifølge Dell-folkene er Skeleton Key endnu ikke ret modstandsdygtig, idet malwaren installeres som en in-memory patch på et Active Directory og derfor ikke overlever, hvis man genstarter.

En af forklaringerne på dette kan dog være, at de kriminelle ikke ønsker at efterlade spor af deres tilstedeværelse, fordi de vil stjæle eksempelvis login-data uden at blive opdaget, forklares det på Threatpost.

Du kan læse hele beskrivelsen af Skeleton Key fra Dell SecureWorks her.

Afsløringerne af den nye malware, der er rettet mod virksomhederne, kommer samtidig med, at Computerworld tidligere på ugen kunne fortælle, at der alene fra 2010 til 2014 er registreret mere end 1.200 angreb mod den danske stat.

Den slags tal giver et indblik i, hvor aktive de it-kriminelle er bare i forhold til denne del af vores samfund.

“Vi vurderer, at cirka en fjerdedel af sikkerhedshændelserne har været alvorlige,” forklarede Center for Cybersikkerheds chef, Thomas Lund-Sørensen, til Computerworld.

Læs også:

Trojansk hest jagter dine adgangskoder: Sådan kan du forsvare dig

Danmark udsat for hundredvis af alvorlige hackerangreb

Hackere kidnapper tilfældige routere – og bruger dem til angreb

Posted in computer.

Push-beskederne vælter frem på skærmen: Har det taget overhånd?

ComputerViews: Push-notifikationer ser ud til at være den nye darling blandt app-udviklere og -producenter.

Fra DR og DMI til Twitter, Facebook og LinkedIN – push, push, push, lyder mantraet.

Mens det måske på skitse-papiret giver rigtig god mening, at den app, man er ved at udvikle, skal advare og informere brugeren via push-beskeder direkte på startskærmen, så kan det hurtigt ende som et irritationsmoment for brugeren.

Det skyldes ikke bare, at der naturligvis er forskellige opfattelser af, hvad der er så vigtigt, at det retfærdiggør en push-notifikation – men også at den enkelte app jo blot er én af mange, der sender beskeder til brugeren.

Hermed ikke sagt at push-notifikationer som koncept ikke er fornuftigt, for det er langt hen ad vejen smart, at man på den måde bliver opdateret om vigtige begivenheder, uden at man skal klikke ind på selve app’en for at undersøge, om der er sket noget nyt.

Så mange vælger push til og fra
Analysefirmaet Forrester har spurgt 598 amerikanske smartphone-brugere på over 18 år, om de vælger at modtage push-notifikationer fra de apps, de downloader?

Hertil svarer kun 21 procent “ja, fra næsten alle”.

62 procent siger “ja, fra nogle få udvalgte”, mens 17 procent kort og godt siger “nej”.

Som Forrester også fremhæver, er der skam gode eksempler på push-glade apps, hvor beskederne giver god mening:

“For nogle typer af apps kan push-notifikationer øge kundernes opmærksomhed i de omgivelser, de befinder sig i, og fjerne behovet for at åbne app’en og hente den relevante information.”

Samtidig advarer Forrester dog også udviklerne, for undersøgelsen viser også, “at apps ikke har råd til at sende tankeløse advarsler med høj frekvens til dem, der har tilladt, at de kan forstyrre deres dagligdag.”

Kan man ikke pushe med måde?
En del af forklaringen på det øgede fokus på push-notifikationer er formentlig også, at flere undersøgelser har vist, at smartphone-brugerne måske nok downloader masser af apps – men at de sjældent bruger mere end en god håndfuld af dem, når det kommer til stykket.

I en online-afstemning sidste år her på Computerworld bad vi læserne fortælle, hvor mange forskellige apps, de brugte på deres smartphone.

Af de 367 læsere, der stemte, svarede 51 procent, at de brugte 1-10 apps, mens 31 procent brugte 11-20 apps.

Kun 12 procent brugte mere end 20 forskellige apps om måneden.

Derfor giver det – set fra app-producentens side – god mening at forsøge at minde brugeren om app’ens eksistens på smartphonen ved at sende push-notifikationer om, at der lige nu sker noget “meget vigtigt.”

Problemet opstår, når der går inflation i det med, hvad der er vigtigt. Hvilket i øvrtigt er det samme problemstilling, der gør sig gældende med mediernes “BREAKING NEWS.”

Det naturligvis muligt at slå push-notifikationerne fra på sin smartphone eller tablet, og typisk præsenteres man også for en besked som “Denne app vil gerne sende dig push-notifikationer – vil du give tilladelse til det?”, når den installeres.

Men så igen; notifikationerne kan jo rent faktisk give god mening og hjælpe brugeren i hverdagen.

Hvis de altså bare bliver sendt afsted med måde.

Læs også:

Der er millioner af apps – men hvor mange bruger vi reelt

Posted in computer.

Samsung kan være ved at købe BlackBerry

Det har givet store dønninger på aktiemarkedet, at det normalt velsansete nyhedsbureau Reuters onsdag kunne meddele, at Samsung er i gang med at forsøge smartphone-producenten BlackBerry for godt 47 milliarder kroner.

Reuters citerer unavngivne kilder for nyheden og skriver også, at Samsung er meget interesseret i at overtage BlackBerrys patent-portefølje.

BlackBerry var engang langt fremme på smartphone-området, men har i de senere år været i massiv krise, mens ikke mindst Samsung og Apple er buldret frem.

Det har været svært for selskabet og dets investorer at se nogen udvej på krisen og se nogen måde, hvorpå BlackBerry igen kunne blive en tung spiller på aktiemarkedet.

Aktiekurs steget 30 procent
Med disse langvarige bekymringer for fremtiden i håndtasken, har aktiemarkedet reageret særdeles positivt på den mulige udsigt til en overtagelse af mægtige Samsung.

Umiddelbart efter nyheden blev bragt af Reuters, steg BlackBerrys aktiekurs nemlig næsten 30 procent.

Og hurtigt efter udsendte BlackBerry og Samsung en meddelelse om, at de to selskaber overhovedet ikke drøfter en mulig sammenlægning af de to selskaber.

“Forlydender om et opkøb er grundløse,” lød det i en meddelelse fra Samsung.

Samme melding kom fra BlackBerry, der holder til huse i Ontario i Canada.

“BlackBerry er ikke involveret i drøftelser med Samsung med henblik på en mulig overtagelse af BlackBerry,” skriver selskabet.

Samsung kunne ellers godt have brug for en blodtransfusion, efter selskabet i de seneste fem kvartaler har oplevet faldende indtjening.

Det kan du læse mere om her: Samsung i krise: Indtjening styrtdykker – kan billige telefoner redde selskabet?

Selv om BlackBerry i de senere år har mistet sit fodfæste, er selskabets fortsat teknologisk langt fremme inden for ikke mindst sikkerhed og omdømme på erhvervsområdet, hvor mange direktører og topchefer fortsat har stor tillid til mærket.

Blandt andet har BlackBerry stadig en del sikre data-centre rundt omkring, og sikkerheds-aspektet har altid stået i højsædet for selskabet.

Blandt andet sværger den amerikanske præsident Barack Obama fortsat til BlackBerry.

Det kan du læse mere om her: Derfor bruger Thorning og Obama ikke iPhone og Android-telefoner

BlackBerry har desuden lagt sig i selen for at komme tidligt i gang med at udvikle løsninger til det spirende Internet of Things.

I dag anvendes selskabets QNX-styresystem således alleredei en del intelligente løsninger som eksempelvis Ford’s kommende generationer af Sync in til selskabets biler samt forskellige industrielle løsninger.

Det er kun nogle måneder siden, at der var rygter fremme om, at kinesiske Lenovo ligeledes var i færd med at købe BlackBerry.

Det kan du læse mere om her: Kinesere lurer på at købe Blackberry i denne uge

Læs også:

Derfor satser Novo Nordisk fortsat på 4.000 [b]BlackBerry-smartphones

Otte vigtige software-tendenser for din virksomhed: Her er otte trends for enterprise software[/b]

Ny rapport: BlackBerry er færdig – skynd dig at finde en anden leverandør

Planen er klar: Sådan vil BlackBerry gøre comeback

Posted in computer.

Denne it-type kan ødelægge din virksomhed: Men næsten ingen er på sporet af den

Kun hver 12. virksomhed er i stand til at tracke brugen af såkaldt shadow it i organisationen, selv om netop skygge it er en alvorlig trussel mod virksomhedens bestræbelser på at beskytte følsom data.

‘Skygge it’ dækker over de mange forskellige løsninger, applikationer og systemer, som en virksomheds medarbejdere anvender, uden at it-chefen eller it-afdelingen ved noget om det.

Du kan læse mere om det her: Den frygtede skygge-it: Når it kommer ud af kontrol

Det gør de fleste, da vi generelt er blevet så dygtige til it, at vi som regel ikke venter længe, hvis vi falder over en eller anden smart løsning eller en smart device, som vi mener kan være til gavn i løsningen af arbejdsopgaver.

Det kan eksempelvis være private mail-konti, fildelings-tjenester som Dropbox og OneDrive og lignende samt eksempelvis sociale tjenester.

Brugen af denne type ‘skygge it’ er helt ude af it-afdelingens kontrol og udgør derfor en akut sikkerhedsrisiko for virksomheden, hvor data kan forsvinde eller blive hacket, ligesom løsningerne kan fungere som adgangsvej for malware til virksomhedens ‘rigtige’ systemer.

Alligevel aner it-cheferne reelt ikke, hvor stor brugen af ‘skygge it’ er i deres organisation, viser undersøgelsen fra Cloud Security Alliance med deltagelse af 200 CIO’er fra hele verden.

Den viser, at blot otte procent af virksomheder kender til omfanget af anvendte tredjeparts-løsninger i organisationen. De pågældende løsninger er stort set altid internetbaserede cloud-løsninger.

“Vi har alle været i gang med at gøre os klar til cloud’en i årevis, men der mangler åbenlys stadig en del uddannelse,” siger Jim Reavis, der er direktør i Cloud Security Alliance, til CSO.

For CIO’en kan alene sikre, at tredjeparts-løsningerne bliver anvendt på en forsvarlig måde via uddannelse og opdragelse af medarbejderne.

Annonce:


Der skal med andre ord formuleres klart og tydelige regler om nøjagtigt hvilke tredjeparts-løsninger, der må anvendes til hvad, ligesom alle medarbejderne skal overbevises om, at de også selv skal tænke kritisk, når de vælger en løsning fra ‘skyggerne,’ der er uden for it-afdelingens synsvinkel.

Ifølge Cloud Security Alliance falder kæden ofte af på grund af begrebs-forvirring.

Organisationen peger på, at ordet ‘cloud’ ofte betyder noget andet for it-afdelingen end den gør for medarbejderne.

It-afdelingen mener, at ‘cloud’ dækker over eksempelvis Amazon AWS eller en bestemt virtualiserings-teknologi eller lignende, mens det for medarbejderne også dækker over Dropbox, GoogleDocs, LinkedIn og lignende internet-løsninger.

Hertil kommer, at det i dag er blevet meget nemt for medarbejderne og de enkelte afdelinger i virksomheden at købe og åbne nye cloud-løsninger i eksempelvis Amazon AWS og Microsofts Azure-sky.

Jim Reavis fra Cloud Security Alliance peger på, at kan løses ved at installere monitorerings-software.

“It-afdelingen skal have en ‘governance’-rolle i virksomheden og sikre, at brugerne anvender den nødvendige teknologi til at løse forretningens problemer, mens forretningens og kundernes oplysninger skal sikres,” siger han.

Det betyder, at virksomheden skal undgå, at enkelte medarbejdere i enkelte afdelinger begynder at opfatte sig selv om deres egne it-administratorer – selv hvis det sker med den enkelte afdelings-leders velsignelse.

Læs også:

Disse ting holder din it-chef vågen om natten

Der investeres flere penge i it – men ikke i it-afdelingen

Holdes udenfor: Firmaer køber massivt ind af it uden om CIO’en

Her er de farligste data-huller for CIO’en – vær ekstra forsigtig her

Tvang: Skal dit firma ansætte en databeskyttelses-chef eller smutter du under søgelyset?

Posted in computer.