Firebrand Training Sweden Blog

Din snabbaste väg till kunskap och certifiering. Garanterat.

Archive for the ‘IT-säkerhet’ Category

Angreppstekniker i siffror

leave a comment »

Verizon har precis släppt sin 2013 Data Breach Investigations Report (DBIR), vilket ger en guide till de vanligaste hoten och var man bör fokusera på att försvara sig mot dem.

Rapporten använder information från databrottsstudier som både Verizon och andra organisationer har genomfört under 2012. Uppgifterna omfattar totalt 621 bekräftade dataintrång och 47.000 säkerhetsincidenter från hela världen.

I rapporten konstateras 52% av händelserna dataförlust på grund av någon form av dataintrång.

Rapporten nämner över 40 olika attacktekniker (vid vissa händelser med mer än en teknik). De flesta incidenter inträffar inom bara 5 kategorier, vilket tyder på att dessa föredras av hackare. Av de 52% av brotten som involverade hackning, gällde 80% gissningar, brott, eller återanvändning av giltiga legitimationsupplysningar.

Typen av attacker kan variera beroende på företagets storlek. Små företag tenderar att få fler direkta attacker, medan större företag har mer problem med stulna legitimationsupplysningar.

Det bästa sättet att hantera dessa typer av attacker är att använda multi-faktor autentisering, men det är inte alltid det säkraste alternativet och Verizon noterar också att lösenordsproblem inte är ett lätt problem att lösa. Policies för säkra lösenord i längd och komplexitet är viktigt och kan hjälpa till att minska risken på ett mycket enkelt sätt.

Nedan en lista på attacktekniker.

hacking

Rapporten innehåller mycket mer information som ger en tydlig bild av de motiv och tekniker som används av angripare. Det är intressant läsning!

Du kan ladda ner hela rapporten här.

Written by Ida Stenberg

augusti 23, 2013 at 7:08 f m

Publicerat i IT-säkerhet

Världens mest kända dataintrång i ett Infographic

leave a comment »

Större dataintrång, läckor och hackingattacker blir mer och mer vanligt, men det kan vara svårt att få en bild av omfattningen.

Information is Beautiful har skapat en utmärkt interaktiv infographic av de största dataintrången, som belyser några av världens mest uppmärksammade attacker. Du kan filtrera efter organisation, typ av intrång och den ger dig en kort beskrivning av brottet med källan till kompletta artiklar. Det sätter verkligen vikten av IT-säkerhet i perspektiv och är ganska oroande.

Infographic’en innehåller alla de senaste attackerna under 2013, inklusive de senaste händelserna i Facebook, LinkedIn, Yahoo och Twitter.

data breaches

Men det verkar som teknikföretag inte är de enda i riskzonen. ”Video spelsajter har varit mest drabbade,” enligt David McCandless, som driver Information is Beautiful.

Sjukvården får sin beskärda del av allvarliga dataintrång, vilket är oroande med tanke på hur känsliga uppgifterna kan vara.

Det skrämmande är att det egentligen bara är toppen på ett isberg av dataintrång som vi känner till.

Vissa företag såsom Twitter kommunicerar öppet om dataintrång hos dem, medan andra som Apples agerar väldigt stängt.

Du kan klicka på varje attack för att se mer om vad som hände. Klicka här för att se mer.

Written by Ida Stenberg

augusti 19, 2013 at 10:56 f m

Publicerat i IT-säkerhet

IT-säkerhet – den gode, den onde och den fule

leave a comment »

Den gode – Lön
Det har länge funnits en växande efterfrågan på kompetens inom säkerhetsarkitektur och webbapplikationssäkerhet. Rekryteringsföretaget Acumin med fokus på IT-säkerhet rapporterar att den genomsnittliga lönen för dessa roller under de senaste sex månaderna har ökat från £ 78.000 till £ 90.000 per år. Acumin förklarar löneökningen med en generell ökning av webbapplikationer och en bättre förståelse av de involverade säkerhetsriskerna.

Den onde – Nordkorea anklagar USA för webbavbrott
Nordkorea har anklagat USA för att ha genomfört cyberattacker på deras servrar och därigenom förhindrat åtkomst till vissa webbplatser. Några av de drabbade servrarna tillhör Korean Central News Agency och den officiella Sinmun tidningen, som är en statligt ägd mediaorganisation. Utlänningar och turister i huvudstaden Pyongyang har rapporterat att de inte hade tillgång till Internet under flera dagar. Sydkorea har förnekat inblandning och USA har inte kommentarat ärendet. Det finns också andra källor som menar att det är hackergrupper runt om i världen som bär ansvaret, men det finns fortfarande inga bevis för att det har skett en incident alls.

Den fule: Organisationer stärker sin försäkring
”Cyberförsäkringspremierna” har ökat dramatiskt. Enligt försäkringsmäklaren Marsh ökade dessa med 33% under 2012 jämfört med året innan. De sektorer som är mest ivriga att försäkra sig mot de ekonomiska följderna av en krasch eller it-attacker finns inom service- och utbildningssektorn. Efterfrågan ökade med 76% för tjänster och 72% för de utbildning.

Written by Ida Stenberg

maj 22, 2013 at 10:40 f m

Publicerat i IT-säkerhet

Vardagen är ett möjlighetsätande monster

leave a comment »

Av Stefano Capaldo

Om du var tvungen att göra valet mellan innovation och ”vardag”, slår jag vad om att 99,99% av er kommer att hoppa direkt till innovation. Men varför är det då så många som tillbringar så mycket tid på den dagliga brandbekämpningen och så lite tid på innovation? För de flesta företa, är svaret: ”Eftersom vi måste”. System kommer alltid behöva uppdateras och korrigeras. Servrar felar, diskar kraschar och användare blir ofta småförvirrade och raderar saker av misstag och glömmer sitt lösenord.

Tyvärr har väldigt få företag lyxen att ha dedikerade personer i beredskap om det skulle hända att en server felar, ett program kraschar eller ett pris som skall ersättas på hemsidan. Konsekvensen av detta är att IT-avdelningar och utvecklingsteam ständigt tas från nya inkomstgenererande projekt och istället får hantera haverier och problem. Med andra ord: Vardagen är ett möjlighetsätande monster i ett nötskal.

I det stora hela blev IT-avdelningar inte skapade för att felsöka gamla applikationer, reparera trasig hårdvara eller svara på frågor från övriga företaget. De är där för att tjäna verksamheten, skapa IT-lösningar som gör verksamheten mer effektiv och kunna generera nya intäkter. Men tyvärr har denna roll under åren glömts bort och istället använder IT-avdelningar nu sin tid till att släcka bränder.

Vad kan du göra åt det? Svaret är att du kan ge vardagliga frågor till dem som är bäst lämpade att hantera dem, se till att applikationer byggs och förvaltas väl och att de människor som ska hantera fel är utbilade att göra det.

En rapport från IDC visar att experter, dvs utbildade IT-proffs med certifieringar, spenderar mindre tid brandbekämpning och kan ägna mer tid åt innovation. Enligt studien använde experter inom back-up 28% mindre tid att lösa incidenter och hade 20% mer tid att hjälpa slutanvändarna.

Det är enkelt. Om du håller på att översvämmas av vardagen så ta hjälp av en expert för att hantera det, antingen internt eller i molnet, och se till att IT-avdelningen har rätt utbildning för att utföra de uppgifter som landar hos dem.

Författare:
Stefano är grundare och chef för utbildningsstrategin hos Firebrand Training. Han har 20 års erfarenhet av IT-drift och support, särskilt med affärsstödjande IT-infrastruktur.

Written by Ida Stenberg

maj 15, 2013 at 12:09 e m

Publicerat i IT-säkerhet

Det tar 44 530 år att hacka mitt lösenord – ta reda på hur

leave a comment »

År 2011 såg några av de värsta lösenorden som någonsin registrerats! I ett tidigare inlägg, fann vi att de fem värsta lösenord detta år var:
password
123.456
12345678
qwerty
abc123
”password” ligger som nummer ett på listan…? Helt ärligt?

Denna rapport gjordes av Splashdata som samlade data från miljontals stulna lösenord upplagt på nätet av hackare under 2011.

Men ett nytt år har gått och MI5 bekämpar ”häpnadsväckande” höga nivåer av cyberattacker i den brittiska branschen och Symantec uppger i sin rapport från 2011 att de spelade in tusentals hackerhändelser varje sekund, vi har säkert lärt av våra misstag…

… men det har vi inte

Enligt listan nedan är vi fortfarande precis så lata som det bara går att bli. I Splashdatas rapport från 2012 som släpptes är ”password” fortfarande det mest populära lösenordet …

Här är hela listan med jämfört med 2011:

1.         password                      (oförändrad)
2.         123456                          (oförändrad)
3.         12345678                      (oförändrad)
4.         abc123                           (upp 1)
5.         qwerty                           (ned 1)
6.         monkey                         (oförändrat)
7.         letmein                          (upp 1)
8.         dragon                          (upp 2)
9.         111.111                           (upp 3)
10.       baseball                        (upp 1)
11.       iloveyou                         (upp 2)
12.       trustno1                        (ned 3)
13.       1234567                       (ned 6)
14.       sunshine                      (upp 1)
15.       master                          (ned 1)
16.       123.123                        (upp 4)
17.       welcome                      (ny)
18.      shadow                         (upp 1)
19.      ashley                           (ned 3)
20.      football                        (upp 5)
21.      jesus                              (ny)
22.      michael                        (upp 2)
23.      ninja                             (ny)
24.      mustang                       (ny)
25.       password1                   (ny)

Källa: Gizmodo – De 25 mest populära lösenorden för 2012

Men är vi verkligen så lata? Nej och här ser du varför

Som nämnts är dessa uppgifter som samlats in från miljontals stulna lösenord upplagt på nätet av hackare.

Det finns en anledning ’123456 ‘är på denna lista!

Hackare använder verktyg för att slumpmässigt gissa ditt lösenord, och beroende på dess längd och innehållstecken kan det ta verktyget allt från 10 minuter till (i mitt fall) 44 530 år att få tag på!

Hur gör man för att få hackare att vänta 44.530 år för att få ditt lösenord

Helt enkelt göra ditt lösenord 9 tecken, lägga till en symbol och ett nummer … ”simples”. Nedan kan du se hur lång tid det tar att hacka ditt nuvarande lösenord.

Längd:                                6 tecken
Små bokstäver:                10 minuter
+ Stora bokstäver:          10 timmar
+ Tal & Symboler:           18 dagar

Längd:                               7 tecken
Små bokstäver:                4 timmar
+ Stora bokstäver:         23 dagar
+ Tal & Symboler:            4 år

Längd:                               8 tecken
Små bokstäver:                4 dagar
+ Stora bokstäver:           3 år
+ Tal & Symboler:      463 år

Längd:                              9 tecken
Små bokstäver:               4 månader
+ Stora bokstäver:     178 år
+ Tal & Symboler:       44.530 år

Källa: http://www.businessweek.com/magazine/content/11_06/b4214036460585.htm

Som ni ser är det uppenbart varför de enkla lösenorden är med på listan. Det tar bara 10 minuter för hackare att få något av dem. Hackare kommer inte att vänta mer än två dagar att få ditt ”riktiga” lösenord. Så slappna av, världen är inte så lat som den verkar …

Kommer 2013´s lista innehålla mera kreativa lösenord? Låt oss veta i kommentaren nedan.

sarah morgan Sarah Morgan

Om författaren: Sarah skriver för Firebrand Training inom ett antal IT-relaterade ämnen. Detta inkluderar tentor, IT-utbildning, trender inom IT-certifieringar, projektledning, yrkesvägledning och IT-branschen själv. Sarah har 11 års erfarenhet inom IT-branschen.

Written by Ida Stenberg

januari 10, 2013 at 2:41 e m

Publicerat i IT-säkerhet

Vad tror CIO:s om utsikterna för IT under detta kvartal?

leave a comment »

 Robert Half Technology publicerade nyligen en rapporten IT Hiring Index and Skills Report, med en del intressanta insikter om förväntade utsikter för IT under andra kvartalet. Några av de viktigaste upptäckterna i en undersökning med över 1400 CIO:s är:

3 % ökning i förväntad aktivitet för IT-kontrakt är lägre än de 10 procent som förutspåddes under det senaste kvartalet.

85 % av CIO:s planerar att behålla sin aktuella anställningsnivå. Det är en ökning med 15 punkter i jämförelse med första kvartalet. 

• Störst efterfrågan är det på experter inom nätverks- och IT-säkerhet.

65 % av CIO:s säger att det är svårt att hitta kvalificerad personal för tillfället.

87 % av CIO:s är ganska eller mycket säkra på deras företags tillväxtsutsikter under andra kvartalet.

”Även om antalet anställningar under andra kvartalet inte förväntas vara lika stabil som i början av året är trenden fortfarande positiv. Det kommer fortfarande vara stor efterfrågan på experter inom heta områden, t.ex. nätverks- och IT-säkerhet”, säger John Reed, verkställande direktör på Robert Half Technology

 

Written by Ida Stenberg

mars 27, 2012 at 1:43 e m

Hälften av nättrafiken kommer från robotar.

leave a comment »

 

Säkerhetsleverantören Incapsula konstaterar i en ny rapport att 51% av webbtrafiken består av automatiserade program som samlar in information, letar efter säkerhetshål och försöker sprida skräppost, vilket kan vara potentiellt skadligt. Av alla som besöker en webbplats är endast 49% ”riktiga” människor, som normala analysprogram inte kan upptäcka. Detta innebär att många webbplatser vilseleds av denna trafik.

Enligt rapporten beror 5% av trafiken på olika hackerverktyg som söker säkerhetshål, 5% är ”skrapor”, 2% är automatiska innehållspammare, 19% är ”Cyberspioner” och 20% kommer från sökmotorer. Siffrorna är baserade på data från 1000 webbplatser som använder företagets egen skanningtjänst.

”Få är medvetna om hur mycket av deras trafik som inte kommer från människor, och att mycket av det är potentiellt skadligt”, säger Marc Gaffan, en av grundarna till Incapsula till ZDNet

Written by Ida Stenberg

mars 15, 2012 at 12:12 e m

Hur mycket är din säkerhet värd?

leave a comment »

Computerworld rapporterar att företag är beredda att betala mera för certifierade experter inom informationssäkerhet.

 

En rapport från New Canaan avslöjar att certifierade experter har 10 till 15 % högre löner än de som inte är certifierade. De certifikationer som är högst värderade inom informationsteknik är CISSP, CISA och CISM.

”Efterfrågan på certifierade säkerhetsexperter har ökat sedan en tid tillbaka. Vissa högprofilsintrång som Sony, Nintendo och t.o.m. CIA har gjort att företagen är närvösa för att deras kunddata ska komprometteras” säger Robert Chapman, Commercial Director hos Firebrand Training.

Denna trend inom IT-säkerhet visar att det inte bara är statliga regleringer som gör att företag investerar mer i säkerhet, utan för att garantera att företaget och kunderna inte förlorar värdefulla data och personlig information.

Written by Ida Stenberg

februari 7, 2012 at 3:51 e m

IT-tekniken ska bana vägen för tillväxt.

leave a comment »

Krisen har pågått länge i Europa. I ett försök att ta sig ur den ekonomiska krisen är flera EU-länder redo att tillförlita sig på en uppgång inom IT-tekniken under de kommande åren. 

Under det följande halvåret förväntas det finnas en press på att komma överens om många lagförslag för att skapa en flexiblare, ökad handel och konkurrens i Europa. E-fakturor har exempelvis en potentiell omsättning på cirka 300 miljarder DKK, om alla europeiska företag börjar använda e-fakturor.

Andra IT-tjänster som molntjänster och IT-säkerhet kommer också hamna i fokus, och med en ny inriktning är processen för att nå tillväxt i alla fall på gång.

Written by Ida Stenberg

februari 2, 2012 at 3:42 e m

Vilka länder är ”Cyber-förberedda”?

leave a comment »

En undersökning som styrks av McAfee har avslöjat att Israel, Finland och Sverige är överst på listan över länder som är ”Cyber-förberedda”. Rapporter har avslöjat att Israel hanterar över 1 000 attacker varje minut.

Kina, Mexico och Brasilien har emellertid klassificerats som de länder med minst resurser för att försvara sig mot cyber-attacker.

”Att rapporten är subjektiv är dess största styrka”, förklarar Raj Samani, McAfees chefsingenjör. ”Den ger en uppfattning över cyber-beredskapen från de individer som mer eller mindre förstår och arbetar med cyber-säkerhet dagligen.”

Rapporten avslutas med att påyrka att informationen måste delas mer globalt för att ligga ett steg framför attackerna, och att fler lagar borde upprättas för att hjälpa till mot internationell brottslighet.

Written by Ida Stenberg

januari 31, 2012 at 8:16 f m

Följ

Få meddelanden om nya inlägg via e-post.