Archives for it säkerhet

Brute force attacker ökar

Brute force attacker ökar T konsult IT säkerhet

Brute force attacker ökar

Ett av de ämnen jag tidigare skrivit mycket kring är just kring att ordboksattacker eller brute force attacker ökar och är ett verkligen svårt problem att hantera. Principen bygger alltså på att en hackare försöker gissa sig till användarnamn och lösenord. Ofta är användarnamnet t.ex. en persons e-post adress eller i Windows domäner t.ex företaget\användarnamn och med den kunskapen har ju hackaren redan hälften av inloggningen.

Resten är lösenordet och om det är något vanligt lösenord eller en vanlig variation på det så kommer det inte ta lång tid för en hackare att faktiskt ta över personens konto.

Allt det här är naturligvis helt automatiserat dvs det sitter ingen  för hand och försöker skriva in användarnamn och lösenord utan hackarna använder olika script som kan testa tusentals kombinationer av lösenord samtidigt med olika resultat. De kanske lyckas bryta sig in, låsa användarnas konton, krascha servrar för överbelastning o.s.v.

Den här artikeln på Techworld ( https://techworld.idg.se/2.2524/1.698276/olovliga-inloggningsforsok) pekar också på att just den typen av attacker ökar och med all sannolikhet kommer fortsätta göra det.

Några av problemen med dessa attacker (förutom det alldeles uppenbara att hackaren faktiskt lyckas gissa rätt och då har tillgång till ert data) är att det tar maskinresurser, fyller bandbredd och är väldigt, väldigt svåra att hantera manuellt.
Tänk t.ex. när en attack kommer från 1000 eller 10 000 datorer samtidigt,. Att manuellt stoppa det i en brandvägg är inte realistisk och i vissa system som t.ex. i Windows domäner finns oftast ingen koppling mellan händelsen inloggning och brandvägg. Jag driftar, övervakar och hjälper företag så jag ser hundratals såna här attacker varje dag som pågår.

Att i efterhand kunna se vad som hänt är värdefullt för t.ex. polisanmälningar och historik men primärt behöver attackerna stoppas, sedan analyseras men att göra det manuellt är som sagt helt orealistiskt och behöver automatiseras.

Det finns lösningar, programvaror och sätt att automatiskt hantera de här frågorna på de flesta plattformar och system men det kräver lite eftertanke och planering, enligt min mening tid som är mycket väl investerad för att skydda era system mot brute force attacker.

Vill ni veta mer om hur man kan skydda sig mot detta i Windows, Linux, WordPress,Exchange Server osv , kontakta mig här
<

Kontakta JufCorp
backup disaster recovey konituitetsplanering IT säkerhet molntjänster syspeace kontakta JufCorp

Kontakta JufCorp AB för frågor inom backup / restore , Disaster Recovery, IT säkerhet, molntjänster och frågor kring intrångssäkerhet.

Boka ett gratis möte för att se hur jag kan hjälpa er eller beställ licenser för  F Secure PSB (övervakad antivirus till fast månadskostnad) eller Syspeace ?

Om ni hellre vill ringa direkt så nås jag på 0709 666 997

[contact-form-7 id=”1633″ title=”Namnlös”]

 

Senaste uppdateringarna på JufCorps  FaceBook sida

 

2 years ago

JufCorp

"Vi har skapat ett verktyg för att skapa lokala ikoner för enheter , göra så att man högerklicka på filer/kataloger i rCloud och få ner dem direkt till den lokala enheten. De lokala enheterna heter alltid R: i Molnet och kan vara Windows, Android eller MAC. Filer hamna på lite olika ställen beroende på vilket du är uppkopplad med (Molnet känner av dynamiskt vilken enhet du är inloggad med dvs du kan vara inloggad med en Windows dator på jobbet och hemma med en Android och skicka filer till dem) [ 59 more words ]

www.jufcorp.com/wordpress/molntjansten-rcloud-office-forenklar-kopplingar-mot-lokala-enheter-med-...
...

View on Facebook

2 years ago

JufCorp

blog.redcloud.se/att-na-sina-program-i-molnet-med-en-webblasare/ #molntjänster #outsourcing #SaaS #visma ...

View on Facebook

2 years ago

JufCorp

Att använda den inbyggda Windows 10 Mail klienten mot rCloud Office för att synka e-post, lalender och kontakter. #molnet ...

View on Facebook

2 years ago

JufCorp

En videomanual för hur man installerar svenska molntjänsten rCloud Office från Red Cloud IT.

blog.redcloud.se/molntjansten-rcloud-office-pa-windows/
...

View on Facebook

2 years ago

JufCorp

Finska F Secure har hittat ytterligare en kritisk sårbarhet i Intels produkter. Denna sårbarhet har inget med de nyligen publicerade #Meltdown och #Spectre utan ligger i Intel Active Management Technology (AMT). Om en angripare har fysisk tillgång till datorn kan alla säkerhetsmekanismer kringås som antivirus, diskkryptering och datorn är helt oskyddad mot angriparen som därefter fjärrstyra, avlyssna, kopiera data osv. … [ 39 more words ]

www.jufcorp.com/wordpress/f-secure-hittar-ny-kritisk-sarbarhet-i-intels-produkter-infosec/
...

View on Facebook

 

Kritisk sårbarhet i Windows öppnar hela din dator för hackare

 Enligt den här artikeln har #Microsoft släppt en säkerhetsuppdatering för den underliggande motorn för b.la Windows Defender som är en del av säkerhetsfunktionerna i Windows.

Säkerhetsuppdateringen har döpts till CVE-2017-11937.

En hackare kan skapa t.ex en webbsida eller skicka ett meddelande över Messenger och infektera datorn genom att sidan scannas av t.ex Windows Defender som i sin tur ger hackaren fullständig tillgång till datorn eftersom den körs med lokala systemrättigheter.

Det är alltså väldigt viktigt att uppdatera samtliga Windows system och göra det så fort som möjligt!

Mitigation strategies for securing server environments

This is a good start for mitigation planning for various attack scenarios.

I did not compile this list myself and the original can be found here . I might add a few thing in here but is very good strat indeed. Well done
https://www.asd.gov.au/infosec/top-mitigations/mitigations-2017-table.htm

Den här listan är en väldigt bra början för att planera och förhindra olika typer av attacker och hantera säkerhetsaspekter från olika synvinklar.

För hjälp med frågor som dessa, kontakta mig gärna här

 

backup / restore , Disaster Recovery, IT säkerhet, molntjänster och Syspeace mitigation strategies

MITIGATION STRATEGIES

Mitigation strategies summary

Relative security effectiveness rating Mitigation strategy Potential user resistance Upfront cost (staff, equipment, technical complexity) Ongoing maintenance cost (mainly staff)
Mitigation strategies to prevent malware delivery and execution
Essential Application whitelisting of approved/trusted programs to prevent execution of unapproved/malicious programs including .exe, DLL, scripts (e.g. Windows Script Host, PowerShell and HTA) and installers. Medium High Medium
Essential Patch applications e.g. Flash, web browsers, Microsoft Office, Java and PDF viewers. Patch/mitigate computers with ‘extreme risk’ vulnerabilities within 48 hours. Use the latest version of applications. Low High High
Essential Configure Microsoft Office macro settings to block macros from the Internet, and only allow vetted macros either in ‘trusted locations’ with limited write access or digitally signed with a trusted certificate. Medium Medium Medium
Essential User application hardening. Configure web browsers to block Flash (ideally uninstall it), ads and Java on the Internet. Disable unneeded features in Microsoft Office (e.g. OLE), web browsers and PDF viewers. Medium Medium Medium
Excellent Automated dynamic analysis of email and web content run in a sandbox, blocked if suspicious behaviour is identified e.g. network traffic, new or modified files, or other system configuration changes. Low High Medium
Excellent Email content filtering. Whitelist allowed attachment types (including in archives and nested archives). Analyse/sanitise hyperlinks, PDF and Microsoft Office attachments. Quarantine Microsoft Office macros. Medium Medium Medium
Excellent Web content filtering. Whitelist allowed types of web content and websites with good reputation ratings. Block access to malicious domains and IP addresses, ads, anonymity networks and free domains. Medium Medium Medium
Excellent Deny corporate computers direct Internet connectivity. Use a gateway firewall to require use of a split DNS server, an email server, and an authenticated web proxy server for outbound web connections. Medium Medium Low
Excellent Operating system generic exploit mitigation e.g. Data Execution Prevention (DEP), Address Space Layout Randomisation (ASLR) and Enhanced Mitigation Experience Toolkit (EMET). Low Low Low
Very good Server application hardening especially Internet-accessible web applications (sanitise input and use TLS not SSL) and databases, as well as applications that access important (sensitive or high-availability) data. Low Medium Medium
Very good Operating system hardening (including for network devices) based on a Standard Operating Environment, disabling unneeded functionality e.g. RDP, AutoRun, LanMan, SMB/NetBIOS, LLMNR and WPAD. Medium Medium Low
Very good Antivirus software using heuristics and reputation ratings to check a file’s prevalence and digital signature prior to execution. Use antivirus software from different vendors for gateways versus computers. Low Low Low
Very good Control removable storage media and connected devices. Block unapproved CD/DVD/USB storage media. Block connectivity with unapproved smartphones, tablets and Bluetooth/Wi-Fi/3G/4G devices. High High Medium
Very good Block spoofed emails. Use Sender Policy Framework (SPF) or Sender ID to check incoming emails. Use ‘hard fail’ SPF TXT and DMARC DNS records to mitigate emails that spoof the organisation’s domain. Low Low Low
Good User education. Avoid phishing emails (e.g. with links to login to fake websites), weak passphrases, passphrase reuse, as well as unapproved: removable storage media, connected devices and cloud services. Medium High Medium
Limited Antivirus software with up-to-date signatures to identify malware, from a vendor that rapidly adds signatures for new malware. Use antivirus software from different vendors for gateways versus computers. Low Low Low
Limited TLS encryption between email servers to help prevent legitimate emails being intercepted and subsequently leveraged for social engineering. Perform content scanning after email traffic is decrypted. Low Low Low
Mitigation strategies to limit the extent of cyber security incidents
Essential Restrict administrative privileges to operating systems and applications based on user duties. Regularly revalidate the need for privileges. Don’t use privileged accounts for reading email and web browsing. Medium High Medium
Essential Patch operating systems. Patch/mitigate computers (including network devices) with ‘extreme risk’ vulnerabilities within 48 hours. Use the latest operating system version. Don’t use unsupported versions. Low Medium Medium
Essential Multi-factor authentication including for VPNs, RDP, SSH and other remote access, and for all users when they perform a privileged action or access an important (sensitive or high-availability) data repository. Medium High Medium
Excellent Disable local administrator accounts or assign passphrases that are random and unique for each computer’s local administrator account to prevent propagation using shared local administrator credentials. Low Medium Low
Excellent Network segmentation. Deny network traffic between computers unless required. Constrain devices with low assurance e.g. BYOD and IoT. Restrict access to network drives and data repositories based on user duties. Low High Medium
Excellent Protect authentication credentials. Remove CPassword values (MS14-025). Configure WDigest (KB2871997). Use Credential Guard. Change default passphrases. Require long complex passphrases. Medium Medium Low
Very good Non-persistent virtualised sandboxed environment, denying access to important (sensitive or high-availability) data, for risky activities e.g. web browsing, and viewing untrusted Microsoft Office and PDF files. Medium Medium Medium
Very good Software-based application firewall, blocking incoming network traffic that is malicious/unauthorised, and denying network traffic by default e.g. unneeded/unauthorised RDP and SMB/NetBIOS traffic. Low Medium Medium
Very good Software-based application firewall, blocking outgoing network traffic that is not generated by approved/trusted programs, and denying network traffic by default. Medium Medium Medium
Very good Outbound web and email data loss prevention. Block unapproved cloud computing services. Log recipient, size and frequency of outbound emails. Block and log emails with sensitive words or data patterns. Medium Medium Medium
Mitigation strategies to detect cyber security incidents and respond
Excellent Continuous incident detection and response with automated immediate analysis of centralised time-synchronised logs of permitted and denied: computer events, authentication, file access and network activity. Low Very
high
Very
high
Very good Host-based intrusion detection/prevention system to identify anomalous behaviour during program execution e.g. process injection, keystroke logging, driver loading and persistence. Low Medium Medium
Very good Endpoint detection and response software on all computers to centrally log system behaviour and facilitate incident response. Microsoft’s free SysMon tool is an entry-level option. Low Medium Medium
Very good Hunt to discover incidents based on knowledge of adversary tradecraft. Leverage threat intelligence consisting of analysed threat data with context enabling mitigating action, not just indicators of compromise. Low Very
high
Very
high
Limited Network-based intrusion detection/prevention system using signatures and heuristics to identify anomalous traffic both internally and crossing network perimeter boundaries. Low High Medium
Limited Capture network traffic to and from corporate computers storing important data or considered as critical assets, and network traffic traversing the network perimeter, to perform incident detection and analysis. Low High Medium
Mitigation strategies to recover data and system availability
Essential Daily backups of important new/changed data, software and configuration settings, stored disconnected, retained for at least three months. Test restoration initially, annually and when IT infrastructure changes. Low High High
Very good Business continuity and disaster recovery plans which are tested, documented and printed in hardcopy with a softcopy stored offline. Focus on the highest priority systems and data to recover. Low High Medium
Very good System recovery capabilities e.g. virtualisation with snapshot backups, remotely installing operating systems and applications on computers, approved enterprise mobility, and onsite vendor support contracts. Low High Medium
Mitigation strategy specific to preventing malicious insiders
Very good Personnel management e.g. ongoing vetting especially for users with privileged access, immediately disable all accounts of departing users, and remind users of their security obligations and penalties. High High High

 

 

For questions or help within these areas, please feel free to contact me here

Hur Syspeace blockerar lösenordsattacker mot Windows – video

Hur portblockering med Syspeace stoppar lösenordsattacker mot Windows

backup disaster recovey kontinuitetsplaner IT säkerhet molntjänster syspeace

Att hantera lösenordsattacker (även kända som ordboksatacker eller brute force attacks / dictionary attacks ) mot Windows är en komplicerad historia. I själva operativet finns väldigt lite skydd mot detta , se t.ex. den här artikeln för mer information kring problemet att hantera frågan.

En del prgramvaror och webtjänster har en inbyggd hantering mot lösenordsattacker men problemet är att de bara tar hand om den egna applikationen .
Ett exempel är t.ex. WordPress eller FileZilla FTP Server.
Till båda finns möjligheten att ställa in att en attack ska stoppas från att få försöka logga in under en viss tid mot just den egna applikationen.
De kan dock inte på något sätt stoppa trafik mot andra applikationer eller tjänster som är igång på samma server som t.ex. Exchange OWA webmail elelr Remote Desktop Services.

En hacker kommer märka han blev blockerad på t.ex. FileZila Server men han kan fortfarande föröska logga in mot andra tjänster som t.ex. Exchange OWA Webmail eftersom den ju är nåbar.
På det sättet kan alltså lösenordsattacken fortsätta mot andra tjänster på samma server. Det är bara just FileZilla som inte tillåter att den IP adressen försöker logga in.

Hur Syspeace hanterar hackerattacken

Syspaece hanterar lösenordsattacker annorlunda.När en applikation eller tjänst som skyddas av Syspeace blir attackerad så komnmer attacken att stoppas mot alla tjänster på samma server .
Det innebär alltså att om man har t.ex. en FTP server och Webmail på samma server så kommer en hacker att bli helt utelåst från all kommunikation. med den servern.Attacke  spåras, rapporteras till Syspeace Global Blacklist och mailas till systemadministratören med information om varfrån attacken skedde, när, vilket användarnamn som användes och hur länge den IP adressen kommer att vara låst.

Den här demon resulterade i det här mailet till mig som sysadmin.

syspeace alert mail

Ämne :Syspeace Alert from JUFCORP\EUROPA, IP 192.168.0.26 (juffe-hp.jufcorp.com) [Internal or reserved address] blocked until 2015-03-01 20:22:00

Blocked address 192.168.0.26 (juffe-hp.jufcorp.com) [Internal or reserved address] 2015-03-01 20:22:00 Rule used:
Type of block: Windows login
Rule name: Catch All Login
Trigger window: 5.00:00:00
Occurrences: 5
Lockout time: 02:00:00
Previous observations of this IP address:
2015-03-01 18:21:43 syspeacevideo
2015-03-01 18:21:40 syspeacevideo
2015-03-01 18:21:41 syspeacevideo
2015-03-01 18:21:38 syspeacevideo
2015-03-01 18:21:39 syspeacevideo

 

Hur Syspeace stoppar en hackeratattack

Den här videon är ett försök att visa hur det fungerar med Syspeace.

Det här är vad vi ser på skärmen:
Kontunierlig ping mot servern (högst upp till vänster)
Den lokala IP adressen (mitten)

De andra fönstren visar olika typer av inloggningar mot tjänster på den servern, i det här fallet FTP Server, SMTP på port 25, Webserver, Webmail.

Jag börjar med att visa att jag når alla tjänsterna normalt och får en inloggning normalt och kan visa websidor som är min hemsida hhttps://www.jufcorp.com/worpdress

Sedan startar jag medvetet en lösenordsattack med net use mot servern för att få Syspeace att hantera attacken.
När blockeringen träder i kraft så ser man hur ping slutar svara och jag når inte heller några av de andra tjänsterna jag nådde innan .
Jag som hacker är alltså helt utelåst från all kommunikation mot servern mot alla tjänster och det jag inte kan kommunicerra med kan jag inte helelr attackera.

Alla tjänster är dock fullt nåbara för alla andra så servern fungerar fortfarande precis som den ska mot kunder och anställda så de inte drababs av attacken som att få konton utelåsta eller tjänster som upphör fungera.
Jag försöer visa det genom att byta IP adress och nå tjänsterna igen vilket fngerar alldeles normalt igen

Se videon här

Kontakta mig för möte eller frågor om Syspeace

SSL och IIS server – slå av svag kryptering automatiskt

Vad är ett SSL certifikat och varför finns de?

JufCorp backup disaster recovey kontituitetsplaner IT säkerhet molntjänster syspeace

Ett SSL certifikat används för att kryptera trafiken mellan en klientenhet (PC, MAC, Android , iPhone o.s.v. ) och en server. Det här är en väldigt viktig funktion både ur säkerhetsaspekter men även ur funktionalitet då många system idag kräver krypterad kommunikation för att fungera fullt ut som t.ex. Microsoft Exchange och Microsoft RDS Servers (Remote Desktop servers)

Det används också för att validera att servern är den som den utger sig för att vara genom att din enhet kontrollerar med en tredje part att det här certifikatet är giltigt och att det är den serven som faktiskt har det installerat.
Enklast ser du att allt står rätt till om det står https i adressfältet i din webbläsare och att du inte har felmeddelanden kring certifikatet.

Räcker det att ha SSL installerat på servern ?

Många företag tror tyvärr att det räcker men det gör det inte. I den här korta artikeln ska jag fokusera på Microsoft IIS Server d.v.s deras webbserver som finns inbyggd i Microsoft Windows Server.I en del fall nöjer man sig även med att ha bara egenutfärdade certifikat dvs dessa valideras inte av en tredje part.

Många av standardvärdena i IIS tillåter svaga krypteringar och SSLv2 och dessa borde inte tillåtas p..g.a. risken att de kan utnyttjas till olika saker (t.ex. datastöld, s.k. Man in the Middle attacker dvs någon annan utger sig för att vara den servern som du tror att du kommunicerar med men man avlyssnar egentligen all trafik)

Detr finns även gratis verktyg på nätet för att kontrollera status och hur ni satt upp SSL på just er IIS server. Sök på t.ex. SSL Check på Google och ni kommer hitta många bra verktyg för detta. Personligen gillade jag https://sslcheck.globalsign.com/en_US eftersom den hade ett enkelt gränssnitt och bra förklaringar till de olika delarna och även https://www.ssllabs.com/ssltest/analyze.html?d=jufcorp.com&latest som även undersöker för sårbarheter mot t.ex. POODLE.

SSL och IIS server

En standardinstallerad Windows server ger vanligen betyg F dvs underkänt, även om man installerat ett godkänt SSL certifikat.
Det behövs alltså fler ingrepp i servern och här gäller det att göra rätt och tänka på t.ex. kompabilitet mot Activesync om det t.ex. är en Microsoft Exchange server men även för Remote Desktop Server.
Det krävs helt enkelt en del ingrepp i serverns registry vilket i värsta fall kan leda till att servern slutar fungera.

Kontakta mig för hjälp med att sätta upp SSL för era Windows system

Identitetsstöld , varumärke och säkerheten på Internet

Om identitetsstöld och säkerheten på Internet, företags synlighet på t.ex Google och hur man kan skydda sig lite i alla fall

 

backup disaster recovey konituitetspalner IT säkerhet molntjänster syspeace

Jag läste en dag en artikel i Aftonbladet om en man som blivit utsatt för att någon bestämt sig för att svartmåla honom på nätet och började fundera kring de frågorna ur ett större perspektiv.Ju mer vi lever våra liv på Internet desto viktigare kommer de här frågeställnngarna att bli och det finns absolut inget som tyder på att vi skulle komma att använda Internet mindre i framtiden, trenden är den rakt motsatta.

Det jag vill peka på är lite funderingar kring vad som kan vara konsekvenerserna av att få sin identitet stulen eller att någon medvetet vill skada en , t.ex. partners ur gamla förhållanden , konkurrenter till ditt företag, en bara allmänt illivillig person o.s.v.

Det finns väldigt, väldigt många olika gratistjänster på Internet som t.ex. Facebook, Twittter, Flickr, WordPress, Google +, Blogger o.s.v. bara för att nämna några vanliga.Många av de här sajterna i sin  tur indexeras av olika sökmotorer varav onekligen Google är den största, men absolut inte den enda. Många av sökmmotorerna indexerar även varandra för den delen.

Ju  fler  ställen ett namn eler en länk dyker upp desto mer kommer t.ex. Google att “ranka” det och man får högre positioner i Google. Det är inte alldleles sant att det är så det fungerar ur ett rent telkniskt perspektiv (det finns fler parametrar som relevans o.s.v. ) men man kan nog generelisera lite bara för att få fram en poäng.På alla de här sidorna kan man sätta upp egna profiler, bloggar, ladda upp bilder, ha chattar o.s.v. och man kan i princip göra det i vilket namn som helst , så länge det inte är upptaget. Ponera att någon sätter igång och registerar jättemånga sidor överallt på alla gratis tjänster som finns och till råga på allt gör det i DITT namn eller i DITT FÖRETAGS namn.Han ser till att få dem inlagda i olika sökmotorindex för att skynda på processen för sökmotorerna att uppmärksamma dem.Han är lite kunnig kring IT (för att vara stereotyp misstänker jag de flesta som ägnar sig åte här är män / killar)  och förstår vikten av att hålla sig gömd så han använder sig av t.ex. olika gratis mailtjänster. Han ser till att surfa till de sidorna han skapat och till de mailtjänster han använder via anonymiseringstjänster och över olika proxy-funktioner som t.e.x TOR. Allt för att hålla sig så gömd som möjligt. Det gamla sanningen om att alla går att spåra via en IP adress är inte riktigt så ernkel som man kanske kan tro när man läser  tidningarna.

Han kan även t.o.m. registrera domäner i ditt namn gratis via t.ex. Mydomain.com. På det sättet har han full kontroll också över ditt domännam t.e. www.dittföretagsnamn.se.eller www.dittfornamnefternamn.se

Sammantaget kommer allt det här att ge sökmotorerna en uppfatting om att det han skiver är legitimt och att det är du som skrivit det och således här till dig och ditt “ID på nätet” om man vill.

Det kanske inte är hela världen för många och man tänker att det går ju alltid att polisnamäla.

Polisen kommer nog med ganska hög sannnolikhet inte att prioritera frågan, även om det säkert kommer att uppmärksammas alltmer i framtiden.

Resultatet kan alltså bli att om du t.ex. söker ett nytt jobb och din tilltänkta arbetsgivare “Googlar” på dig så kommer det dyka upp bloggar, sidor, inlägg i ditt namn och kanske inte alls med åsikter du står för eller det har laddats upp bilder på dig till sammnhang du inte alls vill synas i. Alla dina nära och kära som söker dig på nätet kan få en väldigt snedvriden bild om vem och vad du egentligen är.

Rent krasst kan man fullständigt rasera någons rykte på nätet med lite metodiskt arbete bakom om man verkligen vill.

För många har det kanske inte så stor betydelse i dagsläget eftersom det ju “bara är på nätet” men , som jag pekar på så kan det få konsekvenser i det verkliga livet också och det är ju då som saker och börjar bli riktigt otäcka. Eftersom jag tror att de flesta delar min uppfattning om att Internet kommer bli en allt större del av våra liv, t.o.m i jämförelse med vad det är idag så måste folk börja tänka framåt nu så de inte märker om några år att deras namn och företagsnamn reda använts någonstans.

Ett exempel på direkt otäcka saker kan vara de sidor som t.ex. hänger ut brottslingar med namn , adress och personnummer. Jag har ingen uppfattning i det här inlägget i just den frågan men vill gärna peka på just risken att om det är du som blivit uthängd där och faktisk är oskyldig. Vilken påverkan skulle det ha på ditt liv elelr ditt företag?

En del saker det tyvärr i princip helt omöjligt att skydda sig mot är, t.ex. folk som börjar beställa reklamkataloiger hem till dig, pizza, skriver upp dig på allehanda utskicklistor o.s.v.

Ok. Nu tror jag du hänger med i riskbilden va ?

Vad gör man åt det då ?

Att skydda sig själv eller sitt företagsnamn och varumärke

Att 100%-igt skydda sig mot det här . Nej. Ledsen. Sorry. det går inte . Kommer aldirg att gå men det finns i vart en del saker man kan göra för att försvåra en del av det i vart fall.

!. Tänk igenom vilka är de stora sociala medierna det pratas om och som har genomslagskraft. jag tänker inte lista några här men fråga gärna om du är nyfiken så kan jag hjälpa till med några förslag.

2. Skaffa egna konton på de sidorna så du slår undan benen på dem som vill stjäla din identitet. För ditt företag, registera olika kanaler så ditt varumärke iaf inte kan stjälas så lätt på t.ex. YouTube, Twitter, facebook, Google + , Flckr, WordPress o.s.v. Ägna en dag åt att tänka igenom sakerna eller be en IT konsult om hjälp.

2 Sätt upp Google Analytics och håll koll på vilka sökord som leder till din sida, varifrån sökningarna kommer och variffrån de hänvisats till din sida. Där kan finnas bra information om något börjar bete sig konstigt. Du vill t.ex. kanske inte ha sökningar till din sida med sökroid som “rasist ditt namn” vilket jag sett hända

4. Var konsekvent med vilka mailadresser du använder och till vad. Om någon går tillbaka och letar efter dig så kan du i vart fall peka på de ställen där det förekommer konstiga mailadrssser att din mailadress är ju den här som du alltoid använder så det har inget med de där konstiga dresserna att göra.

5. Googla på dig själv med jämna mellanrum och håll lite koll. Jag t.ex. har ju ett ganska ovanligt namn och när jag Googlar på mig så är jag namne med en lätt skandalkomusad (V)-politiker i Malmö. För den som inte känner mig personligen o.s.v. kan ju omöjlgen veta om jag bott i Malmö eller varit politiskt aktiv. Konsekvensen kan vara att om jag t.ex. söker jobb och rekryteraren snabbt söker på mig , får upp träffarna på min namne och inte tar sig tid att ta reda vem av oss som är vem så kommer han/hon nåog med all sannolikhet att snabb går vidare i högen av anväskningar. Ingen vill ha en potentiellt trasslig anställd. Eller ännu värre kanske , en ny,  framtida partner .Alla Googlar på varandra när de är nykära. Så ser bakgrundskontrollen ut på 2000-talet.

5. Sätt upp t.ex. Googel Alerts på ditt eget namn, ditt företags namn och era produkter/tjänster så får du ett mail så fort Google hittar något nytt med de sökfraserna du angivit, Det kan vara en fingervisning om att något är på gång ifall namn helt plötsligt börjar dyka upp på ställen där du inte varit . Jag har lagt in mitt namn i det här inlägget och c:a en halvtimme efter jag publicerat det kommer det att plinga till i min maillåda smed ett mail som berättar att mitt namn dykt upp nånstans på nätet och jag får en direktlänk till var det “poppat upp”.

6. Om du har ett företag. registrera ditt domännamn. Av flera anledningar. Det ser alltid väldigt taffligt ut  att ha med företag som använder  @telia.com eller @gmail.com adresser. En domän kostar några hundra om året bara. Om ditt företag byter eller blir uppköpt, håll fast vid det gamla domännamnet i några år och vidarebefordra mail till den nya. Ha autosvar som berättar ni bytt namn. vad som helst UTOM att använda just gratis mailtjänster. OM du t.ex. använt @telia.com och väljer byta leverantör av ditt bredband & IT så blir det trassel med att migrera de gamla mailen till den nya och du kommer ju inte åt den gamla telia adressen .

7. Ett lite mer generellt råd är, precis som alltid. Använd brandvägg, uppdatera operativssystem , Adobe Acrobat, Java . Flash o.s.v . Allt ska uppdateras och inte bara en gång. Det ska alltid uppdateras. Anledningen till att jag tycker det hör hemma i det här inlägget är just att om någon lyckas plantera ett virus i din dator och spelar in dina lösenord och användarnamn så kan de ju såklart åstadkoma oerhört mycket skada om de har tillgång till de sidor där du ju faktiskt  är aktiv.

7. Använd inte samma lösenord överallt. Om någon kommer på ditt lösenord på ett ställe kan ju han hon återanvända det överallt . se den här länken för lite tips kring lösenord:

http://redcloudit.wordpress.com/2012/01/20/det-har-ar-ett-litet-tips-eller-forslag-pa-hur-man-kanske-kan-ha-lite-enkel-metodik-bland-sina-losenord-for-att-kunna-komma-ihag-dem-men-anda-ha-bra-och-unika-losneord-till-olika-sidor-och-stallen-et/

Hoppas någon tyckte det var vettigt att läsa det här 🙂

 

Kontakta mig för möte kring de här frågorna