• No results found

Konfigurationsalternativen i användargränssnittet justerar programmet så att det uppfyller dina behov. Du når dessa alternativ från huvudmenyn genom att klicka på Inställningar > Ange programinställningar... (eller trycka på cmd+,) > Gränssnitt.

· Aktivera startbilden i ESET Cyber Security genom att välja Visa startbild vid start.

· Med Aktuellt program i docka kan du visa ESET Cyber Security-symbolen i macOS-dockan och växla mellan ESET Cyber Security och andra program som körs genom att trycka på cmd+tab. Ändringarna verkställs när du startar om ESET Cyber Security (utlöses vanligen när datorn startas om).

· Med alternativet Använd standardmeny kan du använda vissa tangentbordsgenvägar (se Tangentbordsgenvägar ) och visa standardmenyobjekt (Användargränssnitt, Inställningar och Verktyg) på macOS menyfält (högst upp på skärmen).

· Aktivera knappbeskrivningar för vissa alternativ i ESET Cyber Security genom att välja Visa knappbeskrivning.

· Med Visa dolda filer kan du visa och välja dolda filer i inställningen Genomsökningsobjekt i Genomsökning av datorn.

· Som standard visas ESET Cyber Security-ikonen bland menyfältstilläggen till höger i macOS menyfält (överst på skärmen). Om du vill inaktivera detta avmarkerar du Visa ikon i menyfältstillägg. Ändringen verkställs när du startar om ESET Cyber Security (utlöses vanligen när datorn startas om).

11.1 Varningar och meddelanden

I avsnittet Varningar och meddelanden går det att konfigurera hur varningar om hot och systemmeddelanden hanteras i ESET Cyber Security.

Inaktiveras Visa varningar, så inaktiveras alla varningsfönster, vilket endast rekommenderas i vissa situationer. Vi rekommenderar att detta alternativ ställs in på standardinställningen (aktiverat). Avancerade alternativ beskrivs i det här kapitlet .

Välj alternativet Visa meddelanden på skrivbordet för att aktivera varningsfönster som inte kräver användaråtgärder för att visas på skrivbordet (som standard det övre högra hörnet på skärmen). Det går att definiera tidsperioden för vilken ett meddelande visas genom att justera värdet Stäng meddelanden automatiskt efter X sekunder (5 sekunder som standard).

Från och med version 6.2 av ESET Cyber Security kan du även förhindra att vissa skyddstatusar visas på programmets huvudskärm (fönstret Skyddsstatus). Mer information om detta finns i Skyddsstatusar .

11.1.1 Visa varningar

ESET Cyber Security visar dialogrutor med varningar som informerar dig om en ny programversion, en ny

operativsystemuppdatering, inaktivering av vissa programkomponenter, borttagning av loggar osv. Det går att stänga av varje meddelande genom att markera alternativet Visa inte den här dialogrutan igen.

Lista med dialogrutor (Inställningar > Ange programinställningar... > Varningar och meddelanden > Inställningar...) visar listan med alla dialogrutor som utlöses av ESET Cyber Security. Om du vill aktivera eller stänga av respektive meddelande markerar du kryssrutan till vänster om Dialogrutans namn. Det går även att definiera Visningsvillkor för när meddelandena om nya programversioner och operativsystemuppdateringar visas.

11.1.2 Skyddsstatusar

Den aktuella skyddsstatusen för ESET Cyber Security kan ändras genom att statusar aktiveras eller inaktiveras i Inställningar >

Ange programinställningar... > Varningar och meddelanden > Visa på skärmen Skyddsstatus: Inställningar. Statusen för olika programfunktioner visas på eller döljs från huvudskärmen för ESET Cyber Security (fönstret Skyddsstatus).

Du kan dölja skyddsstatusen för följande programfunktioner:

· Skydd mot nätfiske

11.2 Behörigheter

ESET Cyber Security-inställningarna är mycket viktiga för organisationens säkerhetsprinciper. Obehöriga ändringar kan äventyra systemets stabilitet och skydd. Därför är det möjligt att definiera vilka användare som har behörighet att redigera

programkonfigurationen.

Ange behöriga användare genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Behörigheter. Välj användare eller grupper i listan till vänster och klicka på Lägg till. Om du vill visa alla systemanvändare/-grupper väljer du Visa alla användare/grupper. Om du vill ta bort en användare väljer du listan Valda användare till höger och klickar på Ta bort.

OBS! Lämnar du listan Valda användare tom, anses alla användare vara behöriga.

11.3 Kontextmeny

Du kan aktivera integrering av kontextmenyn i Inställningar > Ange programinställningar... (eller trycka på cmd+, > Kontextmeny genom att markera alternativet Integrera i kontextmenyn. Du måste logga ut eller starta om datorn för att verkställa ändringarna.

Kontextmenyns alternativ är tillgängliga i Finder-fönstret när du trycker på CTRL och klickar på en fil.

12. Övrigt

12.1 Importera och exportera inställningar

Om du vill importera en befintlig konfiguration eller exportera din ESET Cyber Security-konfiguration klickar du på Inställningar >

Importera och exportera inställningar.

Import och export är användbara om du behöver säkerhetskopiera din aktuella ESET Cyber Security-konfiguration för att använda den senare. Exportera inställningar är också praktiskt för användare som vill använda sin föredragna ESET Cyber Security-konfiguration på flera system. Det är enkelt att importera en Security-konfigurationsfil för att överföra önskade inställningar.

Om du vill importera en konfiguration väljer du Importera inställningar och klickar på Bläddra för att navigera till den

konfigurationsfil du vill importera. Om du vill exportera väljer du Exportera inställningar och använder webbläsaren för att välja en plats på datorn där konfigurationsfilen ska sparas.

12.2 Inställning av proxyserver

Proxyserverinställningarna går att konfigurera i Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Proxyserver.

Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för alla ESET Cyber Security-funktioner. Dessa parametrar används av alla moduler som kräver anslutning till internet. ESET Cyber Security stöder autentiseringstyper som Basic Access och NTLM (NT LAN Manager).

Ange proxyserverinställningar för denna nivå genom att markera kryssrutan Använd proxyserver och ange proxyserverns IP-adress eller URL i fältet Proxyserver. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Du kan även klicka på Detektera och låta programmet fylla i båda fälten.

Om kommunikationen med proxyservern kräver autentisering anger du ett giltigt Användarnamn och Lösenord i respektive fält.

13. Ordlista

13.1 Typer av infiltreringar

En infiltration är ett skadligt program som försöker få tillgång till och/eller skada en användares dator.

13.1.1 Virus

Ett datorvirus är en infiltrering som skadar befintliga filer på datorn. Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt.

Datorvirus angriper vanligen körbara filer och dokument. Ett virus sprider sig genom att lägga till sin "kropp" till slutet av en målfil. I korthet fungerar ett datorvirus så här: när den infekterade filen körs aktiverar viruset sig självt (innan

originalprogrammet aktiveras) och utför den fördefinierade uppgiften. Först därefter körs ursprungsprogrammet. Ett virus kan inte infektera en dator om inte en användare (antingen medvetet eller omedvetet) själv kör eller öppnar det skadliga programmet.

Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem är mycket farliga eftersom de avsiktligt kan ta bort filer från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera användaren och demonstrera författarnas tekniska kunskaper.

Det är viktigt att lägga märke till att virus (jämförda med trojaner och spionprogram) ökar i sällsynthet eftersom de inte är kommersiellt lockande för författare av skadlig programvara. Termen "virus" används ofta felaktigt som beteckning på alla typer av infiltreringar. Denna användning försvinner gradvis och byts ut mot den nya, mer korrekta termen "skadlig kod" (skadlig programvara).

Om datorn har infekterats av ett virus är det nödvändigt att återställa infekterade filer till ursprungsläget, vanligen genom att rensa dem med hjälp av ett antivirusprogram.

13.1.2 Maskar

En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via ett nätverk. Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig och flytta runt – de är inte beroende av värdfiler (eller startsektorer). Maskar sprids via e-postadresser i din kontaktlista eller utnyttjar sårbarheter i säkerheten hos nätverksprogram.

Maskar är därför mer livskraftiga än datorvirus. På grund av Internets breda tillgänglighet sprids över hela världen inom några timmar från det att de släpps – i vissa fall räcker det med några minuter. Denna förmåga att snabbt sprida sig själva gör maskar farligare än andra typer av skadlig programvara.

En mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns prestanda eller till och med inaktivera vissa program. Sättet på vilket maskar fungerar gör det möjligt för dem att bli transportmedel för andra typer av infiltreringar.

Om datorn infekteras av en mask rekommenderar vi att ta bort de infekterade filerna, eftersom de troligen innehåller skadlig kod.

13.1.3 Trojanska hästar

I början definierades trojanska hästar i datorsammanhang som en klass av infiltreringar som utger sig för att vara användbara program och på så sätt lurar användare att köra dem. Idag finns det inte längre behov för trojanska hästar att maskera sig. Deras enda syfte är att infiltrera datorn på ett så enkelt sätt som möjligt och uppnå sina skadliga syften. "Trojansk häst" har blivit till en mycket allmän term som beskriver alla infiltreringar som inte hamnar under någon specifik infiltreringsklass.

13.1.4 Rootkits

Rootkits är skadliga program som ger internetangripare obegränsad åtkomst till en dator samtidigt som de döljer sin närvaro. När rootkits fått tillgång till en dator (vanligen genom att utnyttja en sårbarhet i systemet) används funktioner som är inbyggda i operativsystemet för att undvika att de upptäcks av antivirusprogram: de döljer processer och fler. Därför är det nästan omöjligt att upptäcka dem med vanlig testteknik.

13.1.5 Reklamprogram

Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller ändrar webbläsarens startsida.

Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna av gratisprogrammen kan täcka utvecklingskostnaderna för sina (ofta användbara) program.

Reklamprogram är inte farliga i sig själva – användaren störs bara av annonserna. Faran ligger i att reklamprogrammen även kan ha funktioner för spårning (på samma sätt som spionprogram).

Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar dig troligen om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet utan reklamprogram.

En del program går dock inte att installera utan reklamprogram eller så är funktionaliteten begränsad. Det innebär ofta att reklamprogram kommer åt systemet på ett "lagligt" sätt, eftersom användaren har tillåtit det. I så fall är det bäst att ta det säkra före det osäkra. Om en fil identifieras som reklamprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

13.1.6 Spionprogram

Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller har gett sin tillåtelse. Spionprogram använder funktioner för spårning till att skicka olika typer av statistiska data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade tangenttryckningar.

Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och intressen för att på så sätt möjliggöra bättre riktade annonser. Problemet är att det inte finns någon tydlig gräns mellan användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att missbrukas. Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer och så vidare. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Ofta informeras användarna om förekomsten av spionprogram under installationen så att de får en anledning att uppgradera till en betald version utan spionprogrammet.

Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2P-nätverk (serverlösa nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av spionprogram – de utger sig för att vara antispionprogram men är själva spionprogram.

Om en fil identifieras som spionprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

13.1.7 Potentiellt farliga program

Det finns många legitima program förenklar administrationen av datorer i ett nätverk. I fel händer kan de dock användas i skadliga syften. ESET Cyber Security tillhandahåller alternativet att identifiera sådana hot.

Potentiellt farliga program är vanligen kommersiella, legitima program. Den innefattar program som t.ex. verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned).

13.1.8 Potentiellt oönskade program

13.2 Typer av fjärrattacker

Det finns många olika sätt som gör det möjligt att attackera fjärrdatorer. De delas in i olika kategorier.

13.2.1 DoS-attacker

DoS, eller Denial of Service, är ett försök att göra en dator eller ett nätverk oåtkomligt för sina avsedda användare.

Kommunikationen mellan drabbade användare förhindras och går inte längre att upprätthålla. Datorer utsatta för DoS-attacker måste vanligen startas om för att fungera normalt.

I de flesta fall är målen webbservrar och syftet att göra dem oåtkomliga för användare under en viss tidsperiod.

13.2.2 DNS-förgiftning

DNS-förgiftning (Domain Name Server) gör det möjligt för hackare att lura DNS-servern på datorer till att tro att falska data de skickar är legitima och autentiska. Den falska informationen cachelagras en viss tid och gör det möjligt för hackarna att skriva om IP-adressers DNS-svar. Detta leder till att användare som försöker nå webbplatser på Internet hämtar datorvirus eller maskar istället för deras ursprungliga innehåll.

13.2.3 Portgenomsökning

Portgenomsökning används till att avgöra vilka datorportar som är öppna på en nätverksvärd. En portskanner är ett program utformat till att hitta sådana portar.

En datorport är en virtuell punkt som hanterar inkommande och utgående data – detta är kritiskt ur säkerhetssynpunkt. På ett stort nätverk hjälper informationen som samlas in av portskannare till att identifiera potentiella svagheter. Sådan användning är legitim.

Portgenomsökning används dock ofta av hackare i försök att äventyra säkerheten. Deras första teg är att skicka paket till varje port. Beroende på svarstypen går det att avgöra vilka portar som används. Genomsökningen i sig orsakar inga skador, men tänk på att denna aktivitet kan avslöja potentiella svagheter som gör det möjligt för hackare att ta över datorer.

Nätverkadministratörer rekommenderas att blockera alla oanvända portar och skydda de som används från obehörig åtkomst.

13.2.4 TCP-desynkronisering

TCP-desynkronisering är en teknik som används i TCP-kapningsattacker. Den utlöses av en process i vilken det sekventiella numret på inkommande paket skiljer sig från det förväntade sekventiella numret. Paket med ett oväntat sekventiellt nummer avvisas (eller lagras i en buffert om de visas i det aktuella kommunikationsfönstret).

I desynkronisering avvisar båda kommunikationsslutpunkterna mottagna paket. Vid denna punkt är det möjligt för fjärrattacker att infiltrera och ge paket korrekta sekventiella nummer. De kan även manipulera eller ändra kommunikation.

TCP-kapningsattacker syftar till att avbryta server-klient- eller peer-to-peer-kommunikationen. Många attacker går att undvika genom att använda autentisering för varje TCP-segment. Det är även bra att använda den rekommenderade konfigurationen för dina nätverksenheter.

13.2.5 SMB-relä

SMBRelay och SMBRelay2 är specialprogram som kan utföra attacker mot fjärrdatorer. Dessa program utnyttjar

fildelningsprotokollet Server Message Block som är lagrad på NetBIOS. En användare som delar mappar eller filer på ett lokalt nätverk använder troligen detta fildelningsprotokoll.

13.2.6 ICMP-attacker

ICMP (Internet Control Message Protocol) är ett populärt och vanligt Internetprotokoll. Det används främst av nätverksanslutna datorer för att skicka olika felmeddelanden.

Fjärrangripare försöker utnyttja svagheterna i ICMP-protokollet. ICMP-protokollet är gjort för envägskommunikation som inte kräver autentisering. Detta gör det möjligt för fjärrattacker att utlösa DoS-attacker (Denial of Service) eller attacker som ger obehöriga åtkomst till inkommande och utgående paket.

Typiska exempel på en ICMP-attack är ping-överbelastningar, ICMP_ECHO-överbelastningar och smurfattacker. Datorer utsatta för en ICMP-attack blir mycket långsammare (detta gäller alla program som använder Internet) och har problem att ansluta till Internet.

13.3 E-post

E-post, eller elektronisk post, är en modern form av kommunikation med många fördelar. Det är flexibelt, snabbt och direkt och spelade en viktig roll i spridningen av Internet under det tidiga 90-talet.

Tyvärr ger e-post och Internet på grund av sin anonymitet utrymme för olagliga aktiviteter, som till exempel skräppost. Skräppost, eller spam, inkluderar oönskade annonser, bluffar och spridning av skadlig programvara - skadlig kod. Besväret och faran för dig ökar på grund av att kostnaden för att skicka spam är minimal och avsändarna har många verktyg för att skaffa nya

e-postadresser. Dessutom gör mängden och variationen det mycket svårt att reglera spam. Ju längre du använder din e-postadress, ju troligare blir det att den hamnar i en spamdatabas. Några förebyggande tips:

· Ge om möjligt inte ut din e-postadress på Internet

· ge endast din e-postadress till personer du litar på

· använd om möjligt inte vanliga alias – mer komplicerade alias blir svårare att spåra

· svara inte på spam som har hamnat i din inkorg

· var försiktig när du fyller i formulär på Internet – var särskilt uppmärksam på alternativ som till exempel Ja, jag vill ta emot information

· använd "specialiserade" e-postadresser – till exempel en till jobbet, en till dina vänner osv.

· byt e-postadress med jämna mellanrum

· använd en antispam-lösning

13.3.1 Annonser

Internetannonsering är en av de snabbast växande formerna av annonsering. Dess huvudsakliga fördelar är mycket låga kostnader och dess höga direkthet. Dessutom levereras meddelandena nästan omedelbart. Många företag använder marknadsföringsverktyg för e-post för att kommunicera effektivt med sina aktuella och potentiella kunder.

Denna typ av annonsering är laglig, eftersom du kan vara intresserad av att få kommersiell information om en del produkter. Men många företag använder även oönskade massutskick med reklam. I sådana fall går e-postannonsering över gränsen och blir spam.

Mängden oönskad e-post har blivit ett problem och visar inga tecken på att avta. Avsändare av oönskad e-post försöker ofta dölja spam som legitima meddelanden.

13.3.2 Bluffar

En bluff är felinformation som sprids över Internet. Bluffar skickas vanligen ut via e-post eller kommunikationsverktyg som ICQ eller Skype. Meddelandet i sig är ofta ett skämt eller en vandringssägen.

Bluffar genom datorvirus försöker ofta skapa rädsla, osäkerhet och tvivel (FUD) hos mottagarna och få dem att tro att det finns ett

"oupptäckbart virus" som tar bort filer och hämtar lösenord eller utför andra skadliga åtgärder på datorsystemet.

En del bluffar ber mottagaren att vidarebefordra meddelandet till sina kontakter och sprider därigenom bluffen. Det finns bluffar på mobiltelefoner, vädjan om hjälp, personer som erbjuder att skicka pengar till dig från utlandet osv. Det är ofta inte möjligt att

13.3.3 Nätfiske

Ordet nätfiske är en kriminell aktivitet som manipulerar användare i syfte att skaffa konfidentiell information. Målet är att få åtkomst till känsliga data som kontonummer, PIN-koder osv.

Åtkomst uppnås vanligen genom att skicka ett e-postmeddelande maskerat som en trovärdig person eller ett trovärdigt företag (t.ex. en bank eller ett försäkringsbolag). E-postmeddelandet verkar vara äkta och innehåller bilder och text som mycket väl kan komma från avsändaren det föreställer. Du ombeds under olika förevändningar (verifiering av uppgifter, finansiella åtgärder) att ange en del personliga uppgifter - kontonummer eller användarnamn och lösenord. Alla sådana uppgifter kan om de lämnas ut stjälas eller missbrukas.

Banker, försäkringsbolag och andra lagliga företag frågar aldrig efter användarnamn och lösenord i ett oombett e-postmeddelande.

13.3.4 Känna igen spam-bedrägerier

Det finns ett antal indikatorer som hjälper dig att identifiera spam (oönskad e-post) i din brevlåda. Om ett meddelande uppfyller åtminstone ett av följande villkor, är det med sannolikhet ett spammeddelande.

· Avsändarens adress finns inte på din kontaktlista

· du erbjuds en stor summa pengar, men du måste först ge en liten summa

· du ombeds under olika förevändningar (verifiering av uppgifter, finansiella åtgärder) att ange en del personliga uppgifter -kontonummer eller användarnamn och lösenord osv.

· det är skrivet på ett främmande språk

· du ombeds att köpa en produkt du inte är intresserad av. Om du trots detta tänker köpa den, kontrollera att avsändaren är en pålitlig försäljare (fråga produktens tillverkare)

· en del ord är felstavade för att lura ditt spamfilter. Till exempel vaigra istället för viagra osv.

Related documents