• English
  • Webmail
  • Panel
  • English
  • Webmail
  • Panel
  • Hem
  • Webbhotell
  • Cloud
  • Hemsida
  • Domän
  • Om oss
  • Support

Polisen ska få spana med hjälp av trojaner

polis övervakningEnligt en utredning som i veckan lämnades in till regeringen, ska svensk polis få möjlighet att i hemlighet övervaka och avläsa data från krypterad kommunikation. För att detta överhuvudtaget ska vara möjligt att genomföra, ska polisen även kunna använda sig av malware och trojaner i misstänktas enheter.

Det av förståeliga skäl kontroversiella förslaget, som bland annat mött motstånd bland många it-företag, motiveras med att merparten av all digital kommunikation idag sker krypterat – utredningen menar att andelen krypterad internettrafik ligger på över 90 procent. Det är främst för att komma åt potentiella terrorister och organiserad kriminalitet som polisen vill använda sig av kraftfullare verktyg.

– Det har skett en kraftig ökning av kryptering, en markant ökning på bara några år, dessutom är anonymiseringstjänster lätta att komma åt och därför är vår slutsats att det finns ett starkt behov av hemlig dataavläsning, sa regeringens utredare, lagman Petra Lundh under presskonferensen när utredningen offentliggjordes.

Bland annat hoppas man att lagen ska göra det möjligt att övervaka även de många olika typer av anonymiseringstjänster som kriminella i allt högre grad använder sig av för att undgå polisen.

– Man kan börja ett samtal via telefon, men sedan gå över till Whatsapp. Då har de brottsbekämpande myndigheterna ingen möjlighet att följa det här, säger Petra Lundh.

Både regeringen och polisen betonar att det inte handlar om någon massavlyssning utan att exempelvis planterade trojaner endast får användas vid riktad övervakning mot brottslighet som kan ge minst två års fängelse. Utöver terrorbrott kan det handla om smuggling av stora mängder narkotika eller vapen.Polisen ska inte få använda metoden mot verksamheter där det gäller tystnadsplikt – som medieredaktioner och advokatverksamheter. Lagen kommer inte heller att vara tvingande gentemot internetoperatörer, de kan alltså välja att inte hjälpa polisen men ska ”belönas” om de gör det.

– För operatörerna ska det vara en möjlighet, men inte en skyldighet, att medverka. Detta har de brottsbekämpande myndigheterna invänt mot, då de inte ha goda erfarenheter av frivillighet i det avseendet, säger Petra Lundh.

Utredningen föreslår att lagen träder i kraft i januari 2019, men först ska den förstås ut på den sedvanliga remissrundan. Nämnas bör att liknande lagstiftning redan finns på plats i våra nordiska grannar.

 

Tweet

Inga kommentarer | Postad av Daniel Åhlin | 17 november, 2017 | Internet, Juridik, Säkerhet

Lösenordshantering ett problem för de flesta

Dålig lösenordshanteringAtt svaga lösenord är ett av de främsta hoten mot it-säkerheten får vi verkligen hoppas att de flesta känner till idag. Men från vetskap till praktik tycks det fortfarande vara långt. Analysföretaget Ovum presenterade nyligen en global undersökning bland hundratals it-chefer och it-ansvariga, om hur det står till med lösenordshanteringen i deras organisationer. Det visade sig utmynna i en ganska dyster läsning. Över hälften av de svarande uppgav nämligen att de helt överlåter åt sina anställda att hantera sitt eget lösenordsbeteende – ett förfarande som givetvis kan innebära stora risker för organisationen.

61 procent av it-cheferna som tillfrågats menar dessutom att deras organisation uteslutande förlitar sig på personalutbildning för att genomdriva starka lösenord. Anställda får utöver det klara sig på egen hand, utan någon teknik på plats som ställer tvingande krav på en viss nivå av lösenordsstyrka.  Tekniken för att skydda mot lösenordsdelning är också alldeles för svag. På frågan om hur organisationen skyddar sig mot onödig lösenordsdelning, hade 64 procent av de svarande ingen teknik på plats och endast 14 procent hade automatiserade kontrollfunktioner på plats för att få vetskap om när det händer. Det råder till exempel brist på implementering av SSO (Single Sign-On) i många organisationer. Faktum är att 56 procent av de undersökta organisationerna inte hade någon SSO-funktion på plats.

Läs mer: Lösenordshantering ett problem för de flesta

Tweet

Inga kommentarer | Postad av Daniel Åhlin | 15 november, 2017 | E-post, Säkerhet

Allt fler betalar lösensumma för ransomware

ransomwareRansomware-angrepp har under de senaste åren blivit både vanligare och allvarligare. Från att ha varit en relativt liten nisch inom cyberbrottsligheten har vi nu fått vänja oss vid att läsa skrämmande rubriker om nya varianter som lamslagit organisationer och privatpersoner i hela världen. Svaret på varför ransomware ökar är enkelt – det tycks vara en ytterst lönsam verksamhet. Enligt FBI förväntas de globala ”intäkterna” för ransomware överstiga 5 miljarder dollar under 2017, vilket vi kan jämföra med 325 miljoner dollar under 2015. Det handlar med andra ord om en massiv ökning.

Och i takt med att effekterna av ransomware blivit värre, med kraftfullare kryptering av filer och snabbare och mer sofistikerade spridningssätt, har också allt fler offer sett sig nödda att betala lösensumman som utpressarna kräver. Enligt en färsk undersökning från Intermedia ligger den genomsnittliga lösensumman som företag (anställda eller arbetsgivare) betalar nu på cirka 1400 dollar. En oroväckande trend bland kontorsarbetare är att de dessutom i hög grad betalar ur egen ficka, Av de kontorsarbetare som har fallit offer för en ransomwareattack på jobbet betalade 59 procent lösensumman personligen och bara 37 procent uppger att deras arbetsgivare betalade. Såväl anställda som arbetsgivare menade att de inte såg något annat alternativ än att att betala.

Många ovetande om ransomware

Dessutom tycks medvetenheten om vad ransomware är och hur det fungerar inte heller vara särskilt utbredd. I Intermedias undersökning uppgav drygt en tredjedel att de inte var bekanta med ransomware. Lika många menade att deras organisation varnade specifikt för faran med WannaCry-utbrottet. 7 av 10 uppger att deras organisation regelbundet kommunicerar om cyberhot och IT-säkerhet.

Bland de anställda vars organisationer de facto lyfte fram WannaCry specifikt, men som ändå drabbades av detta ransomware, betalade hela 69 procent fortfarande det utkrävda lösenbeloppet själva, och som huvudanledning uppgav de att de inte visste vad annat de skulle göra. Det är extra beklagligt att så många betalar de cyberkriminella – inte minst då de i minst 19 procent av fallen inte ens återfår sina filer som krypterats, trots att de betalat.

”Organisationer måste fokusera utbildningsinsatser inte bara på vad ransomware är, men också på vilka åtgärder anställda bör ta om de drabbas. Regelbunden kommunikation är särskilt viktig just nu när nya malware-stammar som till exempel Bad Rabbit döljer sig i till synes ofarliga Adobe Flash-uppdateringar. Det finns steg som kan vidtas för att inte bara förhindra att dessa attacker inträffar, men också, om olyckan ändå är framme, få tillbaka data utan att betala lösensumman. Enkelt uttryckt så drivs tillväxten av ransomware-attacker av de människor och organisationer som är villiga att betala ett lösensummor”, skriver Jonathan Levine, teknisk chef på Intermedia.

Han menar att den snabba utvecklingen av ransomware kräver att organisationer av alla storlekar och typer erkänner det som ett mycket närvarande hot.

”Detta gäller särskilt för små och medelstora företag som kanske inte har de resurser, verktyg eller utbildning som större organisationer använder för att känna igen, förebygga och skydda sig från sådana attacker. Ransomware kan infiltrera och stänga av hela verksamheten genom bara en infekterad dator. Oftast känner små och medelstora företag att de är tvungna att betala en lösensumma som de egentligen inte har råd med, men som de ändå måste betala. Och hackare inser det här, och utnyttjar det.”

Går att förebygga

En stor del av den potentiella skadan som ransomware kan orsaka går ganska enkelt att förebygga genom ett tydligt proaktivt arbete – inte minst vad gäller information och utbildning av de anställda. Utöver tekniska måsten som bra backup-rutiner (ditt viktigaste tekniska vapen mot ransomware, då det både håller uppe produktiviteten och gör att du slipper betala för att få tillbaka dina filer., bör de anställda ständigt hållas uppdaterade om nya potentiella hot och få veta hur de fungerar. Och givetvis ska ingen anställd, på grund av skam eller okunskap, behöva betala lösensummor ur egen ficka. Det är ohållbart i längden, och spär bara på problematiken med ransomware och hur attraktivt det blir att använda sådana metoder för de kriminella.

Tweet

Inga kommentarer | Postad av Daniel Åhlin | 9 november, 2017 | Säkerhet, Varning

Vinnaren i Halloween-tävlingen korad!

Bineros Halloween-tävling är nu avgjord. Den mänskliga faktorn (dvs undertecknad bloggredaktör) råkade på något märkligt vis skriva olika tävlingsinstruktioner i bloggen och i nyhetsbrevet, och därför beslutade vi att alla inskickade bidrag tävlade på exakt samma villkor och kriterier, oavsett vilket format bilden kom i. Vi fick in väldigt många kreativa och rysliga bilder och Halloweenpyntade webbplatser. Allt från fantastiskt vackert snidade pumpor till utklädda djur, figurer i sockerpasta och söta bebisar.

Mest skräckinjagande av alla var dock utan tvekan Mats Roos och mritsupport.se som förutom att pynta webbplatsen med pumpor som svävar och läskiga kryp som krälar över skärmen, även på ett snyggt och subtilt sätt lyckades få med referenser till en rad klassiska skräckfilmer. Dessutom ackompanjerat av ett blodisande soundtrack på sidan. Stort grattis till 3 års gratis hosting hos Binero!

Tweet

Inga kommentarer | Postad av Daniel Åhlin | 7 november, 2017 | Binero, Tävling

Kritisk WordPress-uppdatering släppt!

Wordpress uppdatering sqlKör du WordPress? Lyd då denna enkla uppmaning: 1. Ställ långsamt ifrån dig kaffekoppen. 2. Logga in i adminpanelen. 3. Uppdatera din WordPress-installation till version 4.8.3 och andas ut. Och gör det nu, hoppa över alla ”jag ska bara …”-undanflykter du brukar ha för inte ta tag i uppdateringar. Så, det var en enkel inledning på ett blogginlägg en regnig torsdag.

Nu kanske det är på sin plats att berätta varför det var så viktigt att uppdatera just i dag (det är förvisso ALLTID viktigt). Förra månaden släppte WordPress version 4.8.2, som bland annat innehöll en patch som skulle skydda mot en allvarlig SQL-injection-sårbarhet (CVE-2017-14723), som i värsta fall kunde ge en angripare full kontroll över en webbplats, genom att injicera skadliga SQL-databaskommandon. Dessvärre visade det sig att patchen bara åtgärdade vissa delar av sårbarheten och dessutom förvärrade det underliggande säkerhetsproblemet för miljontals webbplatser och ”knäckte” ett stort antal WordPress-plugins från tredje part. Bland annat meddelade Wordfence, som levererar säkerhetslösningar för WordPress, att den ursprungliga WordPress-patchen fick deras plugin att sluta fungera och skapade ”stor huvudvärk för pluginutvecklare som oss.”

Anthony Ferrara, teknikchef på Lingo Live, var den som upptäckte missen och han rapporterade det omgående till WordPress säkerhetsteam.

”Jag skickade in en sårbarhetsrapport och meddelade dem att deras fix inte är en fix och föreslog att de ska återställa allt och åtgärda det korrekt (med medföljande detaljer om hur det bäst åtgärdas)”, skriver Anthony Ferrara.

Tyvärr möttes han av tystnad eller en mild form av ignorans från WordPress under flera veckors tid, och den som vill kan följa hans frustrerade försök att få respons på hans blogg. Det verkar inte bättre än att WordPress skyndade på uppdateringen först när Ferrara hotade med att gå ut offentligt med det han upptäckt.

”Det stod snabbt klart för mig att släppa en partiell patch faktiskt var värre än ingen patch alls, av många skäl. Så jag bestämde mig för det enda sättet att få WordPress team att inse den fulla omfattningen av problemet var att offentliggöra mina uppgifter. Jag började processen med att gå offentligt genom att be hostar och pluginutvecklare kontakta mig så att vi kunde samordna releasen”, skriver Ferrara.

Men dagen efter att han meddelat WordPress om att han tänkte gå ut med det, fick han svaret ”vi har en uppdatering redo i morgon”. Sagt och gjort, nu finns i alla fall en uppdatering som ska lösa problemet som påverkar alla versioner från 4.8.2 och bakåt. WordPress tackar på sin webbplats Ferrara för hans insats och betonar hur viktigt det är alla omedelbart uppdaterar. Anthony Ferrara är också lite nöjdare i efterhand, och hoppas att en sådan här incident kan få WordPress att ytterligare steppa upp sitt säkerhetsarbete.

”Kärnfrågan är mildrad. Mitt perspektiv på interaktionen var länge frustrerat, men blev betydligt bättre mot slutet. Jag var besviken en stor del av de senaste sex veckorna. Jag är nu försiktigt hoppfull.”

Tyvärr vet vi att många kör betydligt äldre versioner än 4.8.2, vilket betyder att de även har många andra äldre sårbarheter i sina installationer. Se till att uppdatera nu, och gör det till en sund vana i framtiden. Det är värt det på alla sätt.

Tweet

Inga kommentarer | Postad av Daniel Åhlin | 2 november, 2017 | Säkerhet, Wordpress

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. ...
  16. 332

Binero Everywhere

              

Search

Populära inlägg

  • Så många släpar efter med GDPR posted on april 9, 2018
  • Kraftig ökning av skadliga IP-adresser och webbplatser posted on april 4, 2018
  • CMS-plattformar utnyttjas i ny malware-attack posted on april 19, 2018
  • Oenighet om synen på bredbandsmålet posted on april 16, 2018
  • EU vill att nätjättarna visar ännu mer transparens posted on mars 26, 2018

Etiketter

.eu .SE .se domän Affiliate Apple bilder Binero Blogg Domännamn Drift e-handel E-post Facebook Framtiden FreeBSD Förbättring Google Internet Intervju it-säkerhet Joomla Kontoret Linux Marknadsföring Medarbetare Microsoft Plugin plugins Roligt SEO sociala media Sociala Medier Spam Storage Support Säkerhet sökresultat Tips twitter Tävling uppdatering Uppgradering Video Webbhotell Wordpress

Twitter
Твиты от @Binero
Facebook

Missa inte att ni fortfarande har chansen att få .ONLINE, .TECH och .STORE helt gratis när ni köper webbhotell för 50% rabatt! Endast hos oss på Binero!! Trevlig helg! Länk: https://www.binero.se/webbhotell-erbjudande

3 likes, 0 kommentarer ⋅ 11 timmar sedan

Reco

Binero

Leverantörer & partners

Kontakt

Telefon: 0771-24 08 00
Fax: 08-514 80 140
E-mail: support@binero.se
Org. nummer: 556689-0397

Binero AB

Lindhagensgatan 126
112 51 Stockholm Sweden

Copyright © 2001-2016 Binero AB. Alla priser är inkl. moms om inget annat skrivs. Om cookies. ICANN Registrant Rights and Responsibilities.