• No results found

Det undersökta ämnet är väldigt omfattande men väldokumenterat vilket gjorde det enklare att kritiskt granska källor vid insamlingen av kunskap och fakta. Eftersom det var så pass brett ämne var det svårt att avgränsa det för att kunna utföra ett väl genomarbetat arbete på de tio veckor som var givna.

Examensarbetet resulterade i en rapport som behandlar de olika nätverkshotens egenskaper och majoriteten av de nätverkshot som finns eller har funnits på internet. Detta område beskrivs under kapitel 3.1. Nätverkshotens bakgrund och generella utförande beskrivs för varje enskilt hot. Denna information kompletteras sedan med ett verkligt exempel där utformning och ändamål tas upp för att få en bättre förståelse om deras betydelse. Kapitel 3.1.1 och 3.1.8 tar upp verkliga exempel på nätverkshot som har hanterats av anställda på EVRY One Eskilstuna. Dessa intervjuer beskriver hur identifieringen, isoleringen, desinfektion och återställningen har gått till för de drabbade systemen.

Kapitel 3.2 behandlar råd om hur man kan förebygga drabbning samt hur man kan identifiera suspekta filer och exempel på en incidentshanteringsplan för att

desinfektera en infekterad enhet. Råd gällande nätverkssegmentering,

personalträning, lösenordshantering och skydd mot nätverkshot tas upp och jämförs med EVRY One Eskilstunas nuvarande tillvägagångssätt.

Kapitel 6.2 (Framtida arbete) beskriver hur man skulle kunna undersöka en implementation av ett nätverkshot och desinfektion av detta i en labbmiljö.

Rapportens innehåll är uppbyggt av vetenskaplig och tillförlitlig fakta samt intervjuer med personal på EVRY One Eskilstuna. I och med rapportens vetenskapliga

bakgrund kommer EVRY One Eskilstuna kunna använda sig av detta arbete för att hålla sig och sina kunder uppdaterade gällande nätverkssäkerhet.

34

5 Diskussion

När jag påbörjade mitt arbete var mitt fokus på tre frågeställningar, dessa var följande:

 Vilka är de potentiella hoten, deras omfattning och påverkan?

 Hur skall man skydda sig mot dem, vilka tillvägagångssätt och strategier finns det?

 Hur skyddar sig ett verksamt företag från de olika nätverkshoten dagligen? I början av arbetet var det viktigt att göra en tydlig avgränsning då detta ämne är väldigt omfattande och brett. Arbetet avgränsades till att behandla de olika

nätverkshotens egenskaper och ändamål samt vilka råd som finns gällande de sätt att skydda sig mot dem. Dessa jämförs med EVRY One Eskilstunas befintliga skydd och råd som de ger sina kunder.

Jag valde litterär insamling och intervjumetoden för att besvara mina frågeställningar. Den litterära insamlingen var en god informationskälla för att få en bra överblick om de olika nätverkshoten, deras egenskaper och ändamål. Intervjumetoden

kompletterade den litterära insamlingen genom att ge en bredare och mera verklighetsbaserad fakta.

Jag bestämde mig att inte gå in på djupet i mina frågeställningar för att avgränsa mitt arbete men ändock skapa en rapport som kommer ha ett mervärde för företaget EVRY One Eskilstuna.

Mina ambitioner och syfte var att skapa en rapport där dem olika nätverkshoten presenteras, deras utförande och syfte beskrivs.

Produkten av detta arbete är en rapport där teorin grundar sig på vetenskaplig och tillförlitlig fakta samt exempel från verkligheten, intervjuer med personer som har varit med om att hantera påföljderna av nätverksattacker. Arbetet blir en samling av olika dokument med referenser till den litteratur som står till grund för detta arbete. Dessa referenser kan användas för ytterligare fördjupning inom detta område.

Vidareutveckling av detta arbete skulle vara att genomföra en praktisk undersökning av ett eller flera nätverkshot. Denna undersökning skulle innefatta en implementation, agerande och eliminering av nätverkshotet.

Resultatet av en sådan analys skulle ge rapporten en mer komplett bild av vikten att ha kännedom och kunskap om bekämpningsmetoderna.

Rapporten uppfyller företagets förväntningar om att få reda på hur deras nätverk kan jämföras med de best practice som finns och de ska kunna ha användning av denna rapport i deras verksamhet. Företaget ska kunna användas av detta arbete för att informera kunder om de nätverkshot som finns och hur de kan skydda sig mot dem.

35

6 Slutsatser

Detta arbete har varit väldigt lärorikt, både rent informationsmässigt men också processmässigt. Möjligheten att utföra detta arbete hos EVRY One Eskilstuna har varit inspirerande. De anställda på företaget har bidragit med bra återkoppling och konstruktiv kritik som har drivit detta projekt i en positiv riktning.

Rapportskrivandet har gått förhållandevis problemfritt och när problem uppstod löstes de snabbt med hjälp och råd av handledarna.

Resultatet av denna rapport är en genomförlig presentation av de olika

nätverkshoten, både i dess utföranden och egenskaper. Råd gällande skydd mot dessa presenteras och jämförs med EVRY One Eskilstunas.

Jag är väldigt nöjd med resultatet av denna rapport då jag länge har velat se ett sådant arbete som belyser dessa områden med en vetenskaplig och tillförlitlig grund samt verklighetsbaserade exempel.

6.1 Attityder på företagen

Trots att många företag och IT-tekniker har bevittnat ett eller flera nätverkshot tas inte nätverkssäkert på tillräckligt stort allvar. I många fall mörkas även dessa uppkomster för att företag inte skall framstå som okunniga inför deras kunder.

I flera fall görs ingen dokumentering om de uppkomna fallen eller en ändring i verksamheten för att undvika drabbning i framtiden.

6.2 Framtida arbete

För att ytterligare belysa de beskrivna nätverkshoten skulle en praktisk implementation göras. En implementation av ett nätverkshot i en labbmiljö,

undersöka dess utförande samt kod. Avslutningsvis skulle en desinfektion göras av nätverkshotet och normal drift skulle återskapas.

Denna undersökning skulle ge en fullständig bild och ytterligare förståelse om deras betydelse samt vad som behöver göras vid en uppkomst.

36

7 Referenser

[1] Spencer, Sean "Timeline of Computer Viruses". MAPCON [online] Tillgänglig:

http://www.mapcon.com/timeline-of-computer-viruses [hämtad: 8 april, 2015]

[2] David Kim, Michael Solomon, ”Fundamentals Of Information Systems Security (Information Systems Security & Assurance Series)”, Ontario: Jones & Barlett Learning, sida 108, 2010.

[3] Pedrag Mitrović, ”Handbok I IT-Säkerhet”, Pagina Förlags AB, Fjärde upplagan, sida 129-130, 2005.

[4] Symantec ”Information on Back Orifice and NetBus” [Online] Tillgänglig: http://www.symantec.com/avcenter/warn/backorifice.html [Hämtad: 12 april, 2015]

[5] Alexey Podrezov, Mikko Hypponen, ”NETBUS” F-Secure. [Online] Tillgänglig: https://www.f-secure.com/v-descs/netbus.shtml [Hämtad: 12 april, 2015]

[6] Eric Chien, ”VBS.LoveLetter.Var” Symantec. [Online] Tillgänglig: http://www.symantec.com/security_response/writeup.jsp?docid=2000- 121815-2258-99 [Hämtad: 12 april, 2015]

[7] Harnish Patel, ”What Are The Most Common Causes Of Security Breaches?” Net-security, 2006. [Online] Tillgänglig: http://www.net- security.org/article.php?id=959 [Hämtad: 9 april, 2015]

[8] NSA, ”Best Practices for Keeping Your Home Network Secure” National Security Agency (NSA). [Online] Tillgänglig:

https://www.nsa.gov/ia/_files/factsheets/I43V_Slick_Sheets/Slicksheet_B estPracticesForKeepingYourHomeNetworkSecure.pdf [Hämtad: 5 maj, 2015]

37 [9] Microsoft, ”Virtual Private Networking: An Overview” 4 september 2001

,Microsoft. [Online] Tillgänglig: https://technet.microsoft.com/en- us/library/bb742566.aspx [Hämtad: 5 maj, 2015]

[10] Irfahn Khimji, ”System Hardening: Defend Like An Attacker” 16 mars 2014 ,Tripwire. [Online] Tillgänglig: http://www.tripwire.com/state-of- security/vulnerability-management/defend-like-attacker/ [Hämtad: 26 maj, 2015]

[11] Tripwire, ”8 Security Practices to Use in Your Employee Training and Awareness Program” 26 april 2015 ,Tripwire. [Online] Tillgänglig: http://www.tripwire.com/state-of-security/security-awareness/8-security- practices-to-use-in-your-employee-training-and-awareness-program/ [Hämtad: 26 maj, 2015]

[12] Microsoft, ”Best practices for Backup” 21 januari 2005 ,Microsoft. [Online] Tillgänglig: https://technet.microsoft.com/en-

us/library/cc759690%28v=ws.10%29.aspx [Hämtad: 26 maj, 2015]

[13] Microsoft, ”Best Practices for Backin Up and Restoring Server Data”. [Online] Tillgänglig: https://technet.microsoft.com/en-

us/library/cc527493%28v=ws.10%29.aspx [Hämtad: 26 maj, 2015]

[14] William Stallings, ”Network Security Essentials: Applications and

Standards”, New Jersey: Pearson, Fjärde upplagan, sida 344, 346-347 , 357, 360, 370, 2011.

[15] Eric Filiol, “Computer viruses: from theory to applications”. Frankrike: Springer, Sida 103, 2005.

[16] John Aycock, “Computer Viruses and Malware”. Calgary: Springer, Sida 1, 12, 13-14, 15-16, 2006.

[17] Gavin O’Gorman, Geoff McDonald, ”Ransomeware: A Growing Menace” Symantec. [Online] Tillgänglig:

https://www.symantec.com/content/en/us/enterprise/media/security_resp onse/whitepapers/ransomware-a-growing-menace.pdf [Hämtad: 30 april, 2015]

38 [18] Cassie Bodnar, ”Ransomware/Blockers – A New Approach to Fighting

Them” 22 oktober 2013. [Blogg inlägg] Kaspersky, Tillgänglig: http://blog.kaspersky.com/ransomware-blockers-a-new-approach-to- fighting-them/ [Hämtad: 30 april, 2015]

[19] Eugene Kaspersky, ”K-Love & Kisses 2014: Reasons to be cheerful, part 3” 10 oktober 2013. [Blogg inlägg] Kaspersky, Tillgänglig:

http://eugene.kaspersky.com/2013/10/10/kis-2014-ransomware-blocker- deblocker-new-features-review/ [Hämtad: 30 april, 2015]

[20] Joseph Migga Kizza, “Guide to Computer Network Security”. London: Springer, Sida 100-102, 2013.

[21] Alastair MacGibbon, Nigel Phair, ”Password Security A Servey of Australian Attitudes Toward Password Use and Management” [Online] Paypal , Tillgänglig: https://www.paypal-

media.com/assets/pdf/fact_sheet/cis_paypal_whitepaper_final.pdf [Hämtad: 21 april, 2015]

[22] Alan Henry, ”Why Social Engineering Should Be Your Biggest Security Concern” [Online] Lifehacker , Tillgänglig: http://lifehacker.com/why- social-engineering-should-be-your-biggest-security-1630321227 [Hämtad: 21 april, 2015]

[23] John Aycock, “Spyware and Adware”. Calgary: Springer, Sida 45, 2010.

[24] Tom Olzak, ”Keystroke Logging” april 2008. [Blogg inlägg] Adventures in security, Tillgänglig:

http://adventuresinsecurity.com/images/Keystroke_Logging.pdf [Hämtad: 22 april, 2015]

[25] ” 8 Best Spy Gadgets in the Market – Latest and Top Rated Spy Devices” 21 maj 2011. [Blogg inlägg] Tillgänglig:

http://outbygadget.blogspot.se/2011/05/8-best-spy-gadgets-in-market- latest-and.html [Hämtad: 22 april, 2015]

39 [26] Berkeley, ” Researchers recover typed text using audio recording of

keystrokes” 14 september 2005. [Online] University of Califronia, Berkeley, Tillgänglig:

http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml [Hämtad: 22 april, 2015]

[27] Peter Stavroulakis, Mark Stamp , “Handbook of Information and Communication Security”. Berlin: Springer, Sida 335, 433, 2010.

[28] Adam Dawes, ”Landing another blow against email phishing”Google. [Online] Tillgänglig:

http://googleonlinesecurity.blogspot.jp/2012/01/landing-another-blow- against-email.html [Hämtad: 14 april, 2015]

[29] Kaspersky, ”Kaspersky Lab report: 37.3 million users experienced phishing attacks in the last Kaspersky Lab report: 37.3 million users experienced phishing attacks in the last year” [Online] Tillgänglig:

http://www.kaspersky.com/about/news/press/2013/Kaspersky_Lab_repor t_37_3_million_users_experienced_phishing_attacks_in_the_last_year [Hämtad: 14 april, 2015]

[30] “Phishing: Examples and its prevention methods” [Online] Tillgänglig: http://e-commerceairline.blogspot.se/2009/06/phishing-examples-and-its- prevention.html [Hämtad: 14 april, 2015]

[31] Gracie Roberts, ”Don’t take the bait: Beware of web attack techniques” Avast. [Online] Tillgänglig: https://blog.avast.com/tag/phishing/ [Hämtad: 14 april, 2015]

[32] The Federal Bureau of Investigation (FBI), ”Spear Phishers” [Online] Tillgänglig:

http://www.fbi.gov/news/stories/2009/april/spearphishing_040109 [Hämtad: 14 april, 2015]

[33] Megan Horner, ”Whaling: Phishing for a Larger Catch” [Online]

Tillgänglig: http://www.vircom.com/security/whaling-phishing-for-a-larger- catch/ [Hämtad: 14 april, 2015]

[34] Mike Chapple, David Seidl , “Cyberwarefare: Information Operations in a Connected World”. Jones & Barlett Learning, Sida 139, 2015.

40 [35] John LaCour, ”Vishing campaign steals card data from customers of

dozens of banks” 29 april 2014. [Blogg inlägg] Phishlabs, Tillgänglig: http://blog.phishlabs.com/vishing-campaign-steals-card-data-from- customers-of-dozens-of-banks [Hämtad: 22 april, 2015]

[36] Alex Drozhzhin, ”The greatest heist of the century: hackers stole $1 bln” [Online] Kaspersky , Tillgänglig: http://blog.kaspersky.com/billion-dollar- apt-carbanak/ [Hämtad: 15 april, 2015]

[37] Symantec ”Carbanak: Multi-million dollar cybercrime gang focuses on banks rather than their customers” [Online] Tillgänglig:

http://www.symantec.com/connect/blogs/carbanak-multi-million-dollar- cybercrime-gang-focuses-banks-rather-their-customers [Hämtad: 12 april, 2015]

[38] Kaspersky, ”The Great Bank Robbery: Carbanak cybergang steals $1bn from 100 financial institutions worldwide” [Online] Tillgänglig:

http://www.kaspersky.com/about/news/virus/2015/Carbanak-cybergang- steals-1-bn-USD-from-100-financial-institutions-worldwide [Hämtad: 15 april, 2015]

[39] Symantec ”What is the difference between viruses, worms and Trojans?” 19 februari 2015. [Online] Tillgänglig:

https://support.symantec.com/en_US/article.TECH98539.html [Hämtad: 28 april, 2015]

[40] Symantec ”Introduction to Trojans and Backdoors” 18 oktober 2010. [Online] Tillgänglig:

http://www.symantec.com/connect/articles/introduction-trojans-and- backdoors [Hämtad: 28 april, 2015]

[41] Shahram Monshi Pouri, Nikunj Modi, ”Trojans and Backdoors” [Online] Uppsala Universitet , Tillgänglig:

https://www.it.uu.se/edu/course/homepage/sakdat/ht06/assignments/pm/ programme/modi-monshipouri.pdf [Hämtad: 21 april, 2015]

41 [42] Chris Wysopal, Chris Eng, ”Static Detection of Application

Backdoors”[Online] Tillgänglig:

http://www.veracode.com/sites/default/files/Resources/Whitepapers/stati c-detection-of-backdoors-1.0.pdf [Hämtad: 14 april, 2015]

[43] Douglas Knowles, Frederic Perriott, ”W32.Blaster.Worm” Symantec. [Online] Tillgänglig:

http://www.symantec.com/security_response/writeup.jsp?docid=2003-

081113-0229-99 [Hämtad: 10 april, 2015]

[44] David J. Albanese, Michael J. Wiacek, Christopher M. Salter, Jeffrey A. Six, ”The Case for Using Layered Defenses to Stop Worms” National Security Agency (NSA), juni 2004. [Online] Tillgänglig:

https://www.nsa.gov/ia/_files/support/WORMPAPER.pdf [Hämtad: 10 april, 2015]

[45] ”NET-WORM:W32/LOVSAN”F-Secure, [Online] Tillgänglig: https://www.f- secure.com/v-descs/msblast.shtml [Hämtad: 10 april, 2015]

[46] Douglas Knowles, Frederic Perriott, ”W32.Welchia.Worm” Symantec. [Online] Tillgänglig:

http://www.symantec.com/security_response/writeup.jsp?docid=2003- 081815-2308-99 [Hämtad: 10 april, 2015]

[47] Gene Brransfield, ”The Welchia Worm” Global Information Assurance Certification (GIAC). [Online] Tillgänglig:

http://www.giac.org/paper/gcih/517/welchia-worm/105720 [Hämtad: 10 april, 2015]

[48] Sean Convery , “Network Security Architectures”. Cisco Press: Indianapolis, Sida 626, 2004.

[49] Douglas Knowles, ”W32.SQLExp.Worm” Symantec. [Online] Tillgänglig: http://www.symantec.com/security_response/writeup.jsp?docid=2003- 012502-3306-99 [Hämtad: 30 april, 2015]

42 [50] David Moore, Vern Paxson, Stefan Savage, Colleen Shannon, Stuart

Staniford, Nicholas Weaver, ”Inside the Slammer Worm” 2003, IEEE. [Online] Tillgänglig:

https://cseweb.ucsd.edu/~savage/papers/IEEESP03.pdf [Hämtad: 6 maj, 2015]

[51] ”Rootkits, Part 1 of 3: The Growing Threat” McAfee, april 2015. [Online] TIllgänglig:

http://web.archive.org/web/20060823090948/http://www.mcafee.com/us/l ocal_content/white_papers/threat_center/wp_akapoor_rootkits1_en.pdf [Hämtad: 8 april, 2015]

[52] ”Windows Rootkit Overview” Symantec, april 2015. [Online] Tillgänglig: http://www.symantec.com/avcenter/reference/windows.rootkit.overview.p df [Hämtad: 8 april, 2015]

[53] Elia Florio, ”When Malware Meets Rootkits” Symantec, 2005. [Online] Tillgänglig:

https://www.symantec.com/avcenter/reference/when.malware.meets.root kits.pdf [Hämtad: 8 april, 2015]

[54] Sean Wilkins, Franklin H. Smith III, ”CCNP security SECURE 642-637”, page 35, 2011.

[55] “Transmission Control Protocol (TCP)” [Online] Tillgänglig:

http://www.cs.montana.edu/~halla/csci466/lectures/lec25/lec25-tcp.html [Hämtad: 14 april, 2015]

[56] Valentina Berti, Mats Björkman, Anders Lindgren, Lars-Åke Nordén, ”Datakommunikation”, sida 232-233, 2012.

[57] Wesley M. Eddy, ”Defenses Against TCP SYN Flooding Attacks” Cisco. [Online] Tillgänglig:

http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9- 4/syn_flooding_attacks.html [Hämtad: 13 april, 2015]

43 [58] Australian Signals Directorate, ”Network Segmentation and Segregation”

september 2012. [Online] ASD, Tillgänglig:

http://www.asd.gov.au/publications/protect/Network_Segmentation_Segr egation.pdf [Hämtad: 6 maj, 2015]

[59] Brent Huston, ”Network Segmentation: A Best Practice We Should All be Using” 16 januari 2015. [Blogg inlägg] MicroSolved, Tillgänglig:

http://stateofsecurity.com/?p=3594 [Hämtad: 6 maj, 2015]

[60] Cindy Brodie, ”The Importance of Security Awareness Training” 30 juni 2008, SANS. [Online] Tillgänglig: http://www.sans.org/reading-

room/whitepapers/awareness/importance-security-awareness-training- 33013 [Hämtad: 8 maj, 2015]

[61] Princeton University, ”Password composition best practices” 2 juli 2013, Princeton. [Online] Tillgänglig:

http://www.princeton.edu/itsecurity/policies/password-policy/ [Hämtad: 11 maj, 2015]

[62] SANS, ”Password Protection Policy” juni 2014, SANS. [Online] Tillgänglig: https://www.sans.org/security-

resources/policies/general/pdf/password-protection-policy [Hämtad: 11 maj, 2015]

[63] American University, ”University Policy: IT Security Policies” 22 april 2013, American. [Online] Tillgänglig:

https://www.american.edu/policies/upload/IT-Security-Policy-2013.pdf [Hämtad: 11 maj, 2015]

[64] LabCenter , “Svenska IT-säkerhetshandboken 1.0”. Pagina, Sida 217- 218, 219-221, 247, 2009.

44

Related documents