Quantcast
Channel: Teknik – Bineros blogg om webbhotell, domäner och annat kul på nätet
Viewing all 68 articles
Browse latest View live

Så var 2018 med Binero!

$
0
0

Så var 2018 med BineroNu har vi äntligen sparkat igång ett nytt år! Många av er har förstås passat på att ta lite extra ledighet – helgdagarna låg som bekant optimalt utplacerade för att göra det i år. Vi kan stolt konstatera att Binero-bloggen fortsätter växa – ni är fler som besöker den och ni läser fler artiklar när ni väl är här. Det gläder oss väldigt mycket och vi lovar att bjuda på ännu mer intressant läsning under 2019.

Men, det går ju inte att blicka framåt utan att först ta en titt i backspegeln. Faktum är att få år i Bineros historia har varit så händelserika som 2018 var. Här nedan går vi igenom några av alla de positiva saker som hände under året!

En av de mest övergripande förändringarna under året var förstås att hela vårt moderbolag bytte namn till Binero Group – ett ypperligt namnval om du frågar oss! Framför allt ger det hela företagsgruppen en starkare sammanhållen identitet som vi kan bygga alla våra framtida satsningar runt. Du har väl förresten spanat in Binero Groups nya webbplats?

Den kanske viktigaste nyheten rullades ut i hetluften för bara några veckor sedan. Vi talar förstås om Binero.Cloud – vårt helsvenska alternativ till de stora amerikanska molnjättarna. Om du vill försäkra dig om att alla data exakt alltid stannar inom Sveriges gränser bör du definitivt spana in Binero.Cloud – att vi i tester redan presterar bättre än Amazons bästa servrar är inte heller fy skam (våra priser går inte heller av för hackor). Och du har väl inte missat att vi startat upp en helt ny cloud-blogg där du kan läsa det senaste och viktigaste från molnvärlden – bland annat djupdyker vi i molnsäkerhet och lagstiftningar!

Nytt supergrönt datacenter!

Och när vi pratar om Binero.Cloud leder det oss automatiskt in på vårt splitternya datacenter i Vallentuna norr om Stockholm, som nu är i full drift, och som kommer att vara navet för Binero.Cloud-tjänsten. Förutom att vara ett mycket högpresterande datacenter som kommer att ge en rejäl medvind för oss själva och alla våra kunder (Binero kommer att migrera över till det nya datacentret under 2019) är det också ett av världens absolut miljövänligaste datacenter. Vi är mycket glada över att ha kunnat bygga ett datacenter med ett så starkt miljöfokus och att vi kan bidra med en ansenlig mängd energi till fjärrvärmenätet i Vallentuna kommun. Här kan du läsa mer om vårt datacenter – och om varför datacenter tyvärr alltför ofta blir miljöbovar.

Men enbart Binero då? Vad har vi gjort under året, kanske ni bloggläsare undrar? En hel del, är det enkla svaret. Både sådant som omedelbart syns och sådant som sker ”under huven”.

En rolig nyhet var att vi i början av året fyllde på vårt skafferi av toppdomäner rejält. För första gången kunde vi erbjuda ett flertal av de mest populära nya toppdomänerna, som till exempel .online, .tech, .store, .shop, .site – och många fler. Vi har dessutom öppnat för mer nischade toppdomäner som .beer och .golf (se hela listan över vilka toppdomäner vi erbjuder här).

Let’s Encrypt landade äntligen!

Och efter många brutna löften och sorger lyckade vi äntligen implementera en högpresterande lösning för Let’s Encrypt. De tekniska utmaningarna kring detta var större än vi hade väntat oss, och krävde en hel del ny hårdvara och förändringar i vår egen infrastruktur. Läs mer om Let’s Encrypt hos Binero här!

På den tekniska fronten har vi bytt ut en hel del utrustning, inte minst borgar våra nya lastbalanserare för en ännu stabilare och flexibel upplevelse för er kunder. Under 2019 kommer vi också, i samband med flytten till vårt nya datacenter, ta helt ny hårdvara (lagring, nätverk och servrar) i drift, vilket på alla sätt kommer ge den övergripande prestandan ytterligare en skjuts i ryggen.

Under året har vi också implementerat stöd för alla de senaste PHP-versionerna, ett område där vi överlag har stor flexibilitet för dig som kund genom flera valbara versioner. Som du kanske märkt har vi också rullat ut en ny lösning för webbmail – och där kommer vi inom kort ta ytterligare steg mot en ännu vassare mobilupplevelse.

Vi har dessutom arbetat hårt med återförsäljarstöd och just nu rullar en ny modell för kickback/affiliate i betaversion, och förhoppningen är att inom kort kunna erbjuda detta i en knivskarp version.

Ännu vassare 2019!

Så, vad har vi mer lagt i säcken för 2019 då? Förutom ovanstående förbättringar kommer vi även att satsa på att vässa vårt utbud och erbjudande för webbhotell ytterligare – inte minst genom att erbjuda ännu större flexibilitet och valfrihet för dig som kund, med ett tydligt fokus på prestanda och ännu bredare tekniskt stöd.

Vi på Binero ser väldigt mycket fram emot det nya året – och inget gläder oss mer än att ha dig med oss på resan! Vårt mål är att att ge alla svenskar en bekvämare, roligare, säkrare och effektivare närvaro på nätet – för bättre kommunikation eller bättre affärer. Oavsett vad ditt mål är, vill vi hjälpa dig att uppnå det. Välkommen till 2019 med Binero – nu börjar framtiden!


Googles publika DNS-tjänst blir säkrare

$
0
0

DNS-over-TLS Google public DNSGoogle meddelade i veckan att deras publika DNS-tjänst (Domain Name System) nu kommer att få fullt stöd för säkerhetsprotokollet DNS-over-TLS, en teknik som omsluter DNS-förfrågningar och uppslagningar med protokollet TLS (Transport Layer Security).

Google Public DNS lanserades första gången den 3 december 2009 och blev snabbt världens mest använda så kallade DNS-resolver med 400 miljarder uppslagningar per dag och mer än hälften av dem är platskänsliga. DNS-resolvers är enkelt förklarat en funktion som arbetar ”under huven” för att konvertera domännamn till deras motsvarande IP-adresser – som webbläsare använder för att ansluta till en specifik webbplats webbserver.

DNS-over-TLS används för att skydda DNS-resolvers och de som använder DNS-resolvers mot så kallade man-in-the-middle-attacker som angripare kan använda för att avlyssna Internetanslutningar eller för att manipulera DNS-data. DNS-over-TLS-protokollet specificerar ett standardiserat sätt att tillhandahålla säkerhet och sekretess för DNS-trafik mellan användare och resolvers. Googles förändring betyder med andra ord att användare nu kan säkra sina anslutningar till Google Public DNS med hjälp av TLS, samma teknik som skyddar vanliga HTTPS-webbanslutningar.

Google är den femte nätaktören i världen att lägga till DNS-over-TLS-stöd till sin offentliga DNS-resolver-tjänst. Sedan tidigare har Cloudflare, CleanBrowsing, Quadrant Information Security och Quad9 gjort det. Sökjätten har implementerat DNS-over-TLS-specifikationen med hjälp av IETF:s rekommendationer RFC 7766 för att minimera utmaningarna med att använda TLS (bland annat kan kryptering som bekant leda till en viss prestandaförlust).

Läs mer om förändringarna i Google Public DNS på Googles officiella blogg.

Varning för kraftig våg av domänkapningar

$
0
0

DNS-kapningAmerikanska myndigheter och säkerhetsföretag varnar nu för en våg av DNS-kapningar av ”aldrig tidigare skådad skala”. Enkelt förklarat handlar det om att angriparna använder sofistikerade sätt att erhålla giltiga TLS-certifikat för kapade domäner. Säkerhetsföretaget FireEye, som gick ut med den ursprungliga varningen i en omfattande rapport som publicerades i slutet av förra veckan, menar att den här typen av attack har pågått åtminstone sedan början av 2017.

Angriparna har främst riktat sig mot företag och organisationer genom att på tre olika sätt manipulera de DNS-records som möjliggör för en dator att hitta ett specifikt företags dator över nätet. Genom att ersätta den legitima IP-adressen för en domän med en infekterad adress, kan angriparen får offrets domän att utföra en rad skadliga aktiviteter, som att till exempel samla in och lämna ut inloggningsuppgifter. De tre tekniker som angriparna använder sig av är enligt FireEye obehagligt effektiva, eftersom de tillåter angriparen att hämta giltiga TLS-certifikat som gör att kapningen inte upptäcks av webbläsares vanliga säkerhetsfunktioner. I rapporten skriver FireEye:

”Ett stort antal organisationer har påverkats av detta mönster av DNS-manipulation och bedrägliga SSL-certifikat. Bland de drabbade telekombolag och ISP:er, regeringar och kommersiella aktörer som hanterar känsliga data. Kampanjen förekommer runt om i världen på en nästan oöverträffad skala, med en stor grad av framgång för angriparna.”

Tre olika angreppssätt för att kapa domäner

Tekniken bakom den första, och vanligaste attacken, bygger på en DNS-kapning där angriparen, efter att på något sätt ha manipulerat inloggningsuppgifterna för administrationspanelen för målets DNS-leverantör, sedan ändrar det som kallas DNS A-record. Angriparna ändrar sedan IP-adressen för den riktade domänen till en som de själva kontrollerar. Med kontroll över domänen använder angriparna sedan den automatiska Let’s Encrypt-tjänsten för att skapa ett giltigt TLS-certifikat för den kapade domänen.

Med detta på plats, använder personer som besöker den riktade domänen inte längre den legitima servern. I stället hamnar de på angriparnas server som kopplar tillbaka till den legitima servern för att ge besökarna intrycket att allt är som vanligt. Anfallarna samlar sedan in till exempel användarnamn och lösenord. Besökare får inga varningar och kommer inte att märka något suspekt på den webbplats de får åtkomst till, förutom eventuellt en längre svarstid än normalt.

Den andra tekniken är liknande i sin uppbyggnad förutom att den utnyttjar en tidigare komprometterad domänregistrator eller ccTLD för att ändra informationen i DNS-servern. Den tredje tekniken använder en typ av DNS-omdirigering i kombination med en av de två andra metoderna.

Så skyddar du dig

FireEye pekar på att angripare använder de ovanstående teknikerna för att kapa mängder av domäner som tillhör organisationer i Nordamerika, Europa, Mellanöstern och Nordafrika. Man uppmanar därför webbplatsadministratörer att vidta ett antal kritiska säkerhetsåtgärder, bland annat:

• Använd flerfaktorsautentisering för att skydda domänens administrationspanel.
• Kontrollera att dina A- och NS-records är giltiga.
• Sök igenom loggar för obehöriga TLS-certifikat som används på dina domäner.
• Genomför interna undersökningar för att bedöma om nätverket har äventyrats.

Vi rekommenderar givetvis att du läser FireEyes fullständiga rapport för en mycket djupare förklaring av hur attackerna går till, där finns också föredömligt lättöverskådlig grafik som visar angreppsvägarna för de tre olika attackerna.

DNS Flag Day – det här innebär det

$
0
0

dns flag dayI dag är en viktig dag. Utöver att det äntligen är fredag och helg igen, så är det också DNS Flag Day. I korthet handlar det om att merparten av världens stora DNS-leverantörer idag släpper nya programuppdateringar som slopar stöd för väldigt många gamla ”workaround”-lösningar som för närvarande finns för DNS-processen i vissa implementeringar. De gamla lösningarna återfinns vanligtvis i äldre DNS-mjukvara, men som av olika anledningar fortfarande används.

En av huvudanledningarna till skiftet är att dagens DNS är onödigt långsamt och ineffektivt på grund av att det tvingas stödja ett antal DNS-lösningar som inte överensstämmer med de DNS-standarder som fastställdes för drygt två decennier sedan.

För att säkerställa framtida hållbarhet i systemet är det därför dags att kasta ut dessa lösningar ur systemet och på så sätt tvinga dem att överensstämma med standarden. Denna ändring kommer att göra DNS-användningen något effektivare och tillåta operatörer att distribuera ny funktionalitet, inklusive nya mekanismer för att bättre skydda mot DDoS-attacker – något som också hålls fram som en viktig anledning till förändringen. Framför allt vill man ha ett robustare skydd mot två av de senaste årens allt vanligare och kraftfullare typer av DDoS, så kallade DNS flooding och DNS amplification.

Om du är en vanlig internetanvändare eller hostar din webbplats hos någon etablerad leverantör är det sannolikt inte särskilt mycket du behöver tänka på, och du lär inte märka av förändringarna särskilt mycket. Om du däremot driftar egna domäner och använder DNS-resolvers som inte följer standarden, bör du omgående säkerställa att du gör adekvata förändringar och inställningar, för att inte riskera att drabbas av problem. IIS (Internetstiftelsen i Sverige) har scannat av hela .SE-zonen och uppger att det inte rör sig om några större mängder av webbplatser som berörs.

Vi rekommenderar hursomhelst att du läser IDG:s mycket matnyttiga genomgång av DNS Flag Day och att du besöker DNS Flag Days officiella webbplats och läser på och testar att så att allt lirar som det ska med din webbplats. IIS har också precis lanserat Zonemaster, ett nytt verktyg för att testa DNS-servrar.

E-postautentisering vanligare – men attackerna fortsätter öka

$
0
0

e-postautentiseringAtt e-post är en av de vanligaste vägarna för angripare att nästla sig in i en organisations nätverk bör väl de flesta känna till vid det här laget. Kampen mot nätfiske och förfalskade mail har pågått i princip sedan vi började använda e-post. Och skydden har blivit bättre och effektivare och används av allt fler organisationer – trots det är det dessvärre fortfarande många som inte implementerat lättillgängliga verktyg som gör e-posthanteringen säkrare.

Till exempel pekar Valimail’s rapport Email Fraud Landscape 2018 på att det enligt FBI skedde en 60-procentig ökning av de globala så kallade BEC-förlusterna (business email compromise) under 2018 och att den enskilt största anledningen till detta var just förfalskad e-post.

Valimails forskare har också destillerat och analyserat proprietära data baserade på miljardtals autentiseringsförfrågningar för e-post, tillsammans med en analys av miljontals offentligt tillgängliga DNS-poster. Forskarna fann att väldigt många organisationer fortfarande inte genomför grundläggande förebyggande åtgärder, som till exempel SPF, DKIM eller DMARC.

”Falska e-postmeddelanden, främst försök till nätfiske via e-post, fortsätter att öka eftersom dessa tyvärr fungerar och är barnsligt lätta att distribuera. Chefer, anställda, partners och kunder fortsätter att klicka, skicka konfidentiell information, dela IP-anslutningar och göra banköverföringar till illasinnade aktörer – allt på grund av brist på grundläggande autentisering, sa Alexander García-Tobar, VD för Valimail, i ett uttalande i samband med att rapporten publicerades, och fortsatte:

”Dessa attacker är absolut förebyggbara. Vi välkomnar därför att allt fler organisationer har implementerat e-postautentiseringar baserat på öppna standarder som DMARC, som när det är korrekt konfigurerat, kan stoppa de mest övertygande falska e-postmeddelandena. Vi uppmanar alla domänägare och säkerhetsansvariga att implementerad dessa standarder och konfigurera dem korrekt och fullständigt så fort som möjligt, så att deras anställda inte kan spoofas av cyberkriminella.”

Svårupptäckta attacker ökar

En oroande trend är också att de så kallade ATO-attackerna (Account takeover-based attacks) ökar. Det handlar med andra ord om e-postattacker som använder stulna konton – vilket gör dem väldigt mycket svårare att detektera som falska. Enligt Agaris rapport Email Fraud & Identity Deception Trends för första kvartalet 2019 står denna typ av attack nu för 20 procent av alla avancerade e-postangrepp. ATO-attacker är som sagt extra farliga eftersom de är svårare att upptäcka än traditionella attacker – de stulna kontona verkar helt legitima för både e-postfilter och slutanvändare, då de skickas från en riktig avsändares e-postkonto.

Det vanligaste angreppssättet vid avancerade e-postattacker är dock fortfarande så kallad ”brand impersonation”, falska mail som utger sig för att komma från ett känt företag. Över hälften av alla attacker under 2018 använde detta angreppsätt och i 70 procent av fallen utgav sig angriparna för att vara från Microsoft. Anledningen till detta är i hög grad att kontouppgifter till Microsoft-tjänster, som Office 365, är extra åtråvärda för cyberkriminella eftersom de kan användas till exempelvis de ovan nämnda ATO-attackerna.

Hur skyddar du dig?

Så, till den stora knäckfrågan: vad kan vi göra åt de här problemen? Som redan nämnts handlar det i stor utsträckning om att faktiskt implementera de säkerhetsfunktioner och verktyg som finns. Om du känner att du inte har järnkoll på vilka de är och hur de fungerar, så ger vi dig en liten genomgång här under.

• SPF

Enkelt förklarat är SPF (Sender Policy Framework) ett sätt att vitlista vissa IP-adresser som valideras för att skicka e-post på uppdrag av din domän. Du kan på så sätt ”berätta” för e-postleverantörer att endast e-post från en viss IP-adress eller ett antal IP-adresser är giltiga. E-post från andra IP-adresser kan därmed betraktas som falsk.

SPF minskar på så sätt risken för att nätfiske och andra e-postmeddelanden som förefaller vara från din domän (men egentligen inte är) hittar fram till inkorgar. Om du har en domän som du inte använder för e-post, men som illasinnade aktörer ändå spoofar, kan du lägga till en SPF-post som anger att inget mail ska skickas från den domänen.

Genomförandet av SPF på den mest grundläggande nivån är ganska enkelt att implementera. Det enda som egentligen krävs är att du lägger till en TXT-post i DNS. Läs gärna vår guide till SPF här.

• DKIM

DKIM (DomainKeys Identified Mail) är lite mer komplicerat, men också mer avancerat, än SPF och möjliggör för avsändaren att digitalt signera vissa komponenter i e-postmeddelandet.

Med DKIM publicerar domänägaren en nyckel i det publika DNS-systemet. Den sändande e-postservern signerar meddelandet och den mottagande e-postservern använder sedan den offentliga nyckeln för att kontrollera signaturen och säkerställa att den är giltig. Om så är fallet visas att de signerade fälten inte har ändrats längs vägen och meddelandet passerar DKIM-valideringen.

• DMARC

DMARC (Domain-based Message Authentication, Reporting & Conformance) är ytterligare ett steg upp i säkerhetsnivå. Det är enklast förklarat ett sätt för e-postavsändare att berätta för e-posttjänster vilka åtgärder som ska vidtas om ett e-postmeddelande inte godkänns enligt SPF eller DKIM. Dessutom skapar DMARC en rapporteringskanal från e-postleverantörer tillbaka till avsändaren.

En avsändare kan med andra ord berätta för e-postmottagaren vad som ska hända om ett meddelande misslyckas med autentiseringen: låta det passera ändå, sätta det i karantän i skräpmappen eller avvisa meddelandet helt och hållet.

Även om ett företag som använder DMARC uppmanat mottagarens server att inte vidta några åtgärder mot meddelanden som misslyckas med validering mot SPF eller DKIM, kommer företaget fortfarande att gynnas av att använda DMARC. Det beror på att e-posttjänster börjat tillhandahålla DMARC-rapporter till avsändaren om de e-postmeddelanden som behandlas. Dessa rapporter inkluderar IP-adresser, rDNS, avsändande domän och annan information som hjälper avsändare att spåra antingen ofullständiga SPF- eller DKIM-poster eller källor som försöker spoofa företagets domän.

När DMARC är konfigurerat för att avvisa misstänkta e-postmeddelanden misslyckas den som försöker skicka e-post som en DMARC-användande domän, om inte avsändaren har auktoriserats av ägaren av den aktuella domänen. Med andra ord kommer dessa meddelanden inte att nå de avsedda inboxarna – något som kraftigt försvårar förfalskning av e-post.

• ARC

ARC (Authenticated Received Chain) är ett e-postautentiseringssystem som är utformat för att tillåta en mellanliggande e-postserver som till exempel en e-postlista eller forwarding-tjänst att underteckna ett e-postmeddelandes ursprungliga autentiseringsresultat. Detta gör att en mottagande tjänst kan validera ett e-postmeddelande även när e-postens SPF- och DKIM-poster görs ogiltiga av den mellanliggande serverns behandling.

DMARC tillåter en avsändares domän att ange att deras e-postmeddelanden är skyddade av SPF och/eller DKIM och berättar ,som vi nämnde ovan, för en mottagande tjänst vad som ska göras om ingen av dessa autentiseringsmetoder är i bruk – som att till exempel avvisa meddelandet. En strikt DMARC-policy kan dessvärre blockera även legitima e-postmeddelanden som skickas via en adresslista eller tjänst för vidarebefordring, eftersom SPF-kontrollen då misslyckas på grund av den icke validerade avsändaren och för att DKIM-signaturen kommer att ogiltigförklaras om meddelandet ändras, exempelvis genom att det läggs till en ny ämnesrad eller sidfot.

ARC hjälper till att lösa detta problem genom att ge mellanliggande servrar ett sätt att underteckna det ursprungliga meddelandets valideringsresultat. Även om SPF- och DKIM-valideringen misslyckas kan den mottagande tjänsten välja att i stället validera ARC. Om ARC indikerar att det ursprungliga meddelandet passerade både SPF- och DKIM-kontrollerna, och att eventuella ändringar gjorts av mellanhänder som är betrodda av den mottagande tjänsten, kan den mottagande tjänsten välja att acceptera e-postmeddelandet.

• BIMI

BIMI (Brand Indicators for Message Identification) använder moderna e-postautentiseringstekniker och DNS för att visuellt visa för användare att ett meddelande verkligen kommer från varumärket som det utger sig för att komma från.

BIMI är än så länge ett utkast hos IETF (Internet Engineering Task Force). Tekniken lanserades i mars förra året då flera stora e-postleverantörer inledde ett pilotprojekt i samarbete med flera stora IT-bolag, företag inom hälso- och sjukvårdsbranschen, finansiella tjänsteleverantörer samt sociala medier-plattformar, för att utveckla en ny standard som låter kommersiella e-postavsändare visa sin logotyp intill avsändarnamnet när ett meddelande landar i en användares inkorg. Logotyperna kommer också att visas på individuella e-postmeddelanden från anställda i det sändande företaget som använder BIMI samt på marknadsföringsmeddelanden.

Tekniken låter enkelt förklarat domänägare samordna med mailprogram/klienter att visa varumärkesspecifika indikatorer intill korrekt autentiserade meddelanden. Det finns två aspekter av BIMI-samordning: en skalbar mekanism för domänägare att publicera sina önskade indikatorer och en mekanism för e-postservrars MTA (Mail Transfer Agent) att verifiera indikatorns äkthet.

För att en varumärkeslogotyp ska kunna visas måste varumärkena verifiera e-post med hjälp av DMARC. Det här är en mycket högre stapel än att bara använda SPF eller DKIM. Det finns också en bestämmelse i standarden för att en tredje part ska kunna verifiera logotypens ägandeskap.

BIMI syftar på så sätt till att stärka det allmänna förtroendet för e-post, och få bukt med den massiva mängd falsk e-post som utger sig för att komma från vissa företag. När BIMI väl blir standard kommer en av de stora vinsterna med tekniken också vara att den driver på antagandet av DMARC, som är en förutsättning för att implementera BIMI. Många företag lär se en marknadsföringsvinst i att kunna visa sina logotyper direkt i inkorgen hos mottagaren.


Så, det var en liten genomkörare av läget på e-postfronten. Som du märker finns det en hel del relativt enkla åtgärder du själv kan vidta för att öka säkerheten, både som avsändare och mottagare. Läs på ytterligare och se över hur det ser ut i dagsläget. Bara tillsammans, om tillräckligt många anammar säkerhetsstandarder och funktioner, kan vi mota e-postskurkarna i grind!

 

Trots alla varningar – svaga lösenord fortfarande vanligt

$
0
0

passwords 2019Biometriska lösningar och flerfaktorsautententisering i all ära – det vanliga lösenordet som vi själva knåpar ihop är trots allt det absolut vanligaste sättet att logga in på olika webbaserade tjänster och konton. Och vid det här laget är vi minst sagt vana att se och höra skräckinjagande uppmaningar om att stärka våra lösenord, byta dem frekvent och inte använda samma lösenord på flera platser.

Dessvärre tycks detta i mångt och mycket vara predikningar för döva öron. I en stor undersökning utförd av den tyska e-postoperatören GMX (Global Mail eXchange) framgår att var tionde svarande uppger att de aldrig någonsin bytt lösenord till sitt e-postkonto – något som är minst sagt häpnadsväckande ur ett säkerhetsperspektiv.

– Det är viktigt för alla att ta mycket seriöst på säkerheten för sina e-postkonton, eftersom dessa står i centrum för våra digitala liv. Om en hackare har tillgång till ditt e-postkonto kan de snabbt ta över resten av dina digitala konton genom att använda din e-post för att återställa alla dina lösenord. Många av dessa konton lagrar dessutom ditt kreditkort eller bankinformation. Dessutom blir hackare hela tiden allt mer kreativa i att hitta nya sätt att lura till sig pengar från sina offer, sa Jan Oetjen, VD för GMX, i samband med att undersökningen publicerades.

I undersökningen framgår också att hela 21 procent av de tillfrågade använder personlig (lättåtkomlig) information som till exempel deras favoritfotbollslag, sitt husdjurs namn eller familjemedlemmars födelsedagar för sina lösenord. Detta är förstås särskilt riskabelt eftersom denna typ av information ofta visas öppet på sociala medier. 45 procent av de tillfrågade användarna uppger att de använder specialtecken som @ eller $ i sina lösenord, medan 32 procent uppger att deras lösenord innehåller färre än åtta tecken, vilket markant ökar risken för att lösenorden knäcks. 35 procent av användarna har till 8-10 tecken, medan bara 16 procent är så pass säkerhetsmedvetna att de använder över tolv tecken.

Svårt att hålla reda på lösenord

En problematik som uppstår ju fler konton och tjänster vi använder, är förstås att det kan vara svårt att komma ihåg att lösenord (och svårt att komma ihåg att byta dem med jämna mellanrum). Detta bidrar givetvis till att många återanvänder lösenord på många platser, och sällan ändrar dem.

43 procent av de tillfrågade användarn beskriver antalet olika lösenord som de måste komma ihåg som ”överväldigande” och 30 procent uppger att de har minst tio olika konton. Och att det är stressande att komma ihåg allt är tydligt – 8 procent menar att problemen med att komma ihåg alla sina lösenord var mer stressande än en skilsmässa eller byte av jobb.

Men vad är egentligen bästa praxis för att hålla reda på alla inloggningar? 40 procent av användarna menar att de ”kommer ihåg” sina lösenord, medan var femte begår dödssynden och skriver ner alla sina lösenord på papper. Endast 8 procent använder en lösenordshanterare medan 4 procent använder en single sign-on-tjänst som Facebook eller Google och 1 procent uppger att de lagrar sina lösenord på ett dokument i molnet (1%).

GMX:s säkerhetsexperter rekommenderar följande fyra grundregler vid val av lösenord:

• Använd unika lösenord för varje konto.

• Lösenord bör vara minst åtta tecken långa och innehålla specialtecken, små bokstäver och stora bokstäver, siffror och symboler om det är tillåtet.

• Lösenord bör vara svåra för andra att gissa, och inte baseras på information om dig som går att hitta på nätet eller som är känd för vänner eller kollegor.

• De allra bästa lösenorden genereras slumpmässigt och finns inte i en ordlista.

Dystra utsikter att uppfylla bredbandsmålet

$
0
0

Svårt att nå bredbandsmåletDu kanske har hört begreppet ”bredbandsmålet” fladdra förbi lite titt som tätt, men har du egentligen koll på vad Regeringens bredbandsstrategi, som antogs 2016, egentligen går ut på?

I korthet är det en plan som säger att ”hela Sverige vara helt uppkopplat år 2025” – men redan nästa år ska 95 procent av alla hushåll och företag ha tillgång till bredband med en hastighet på minst 100 Mbit/s (år 2025 ska 98 procent ha tillgång till tio gånger så snabbt bredband, det vill säga 1 Gbit/s). Det här låter väl utmärkt i en allt mer uppkopplad värld, viktigt för såväl samhällsmedborgare som för företag som konkurrerar på en allt mer global marknad. En demokratifråga, helt enkelt. Problemet är bara att Sverige tycks få svårt att nå målsättningen.

Målen är teknikneutrala och därför kan de lika gärna uppfyllas genom ännu mer utbyggnad av fiberoptiska nät, som av snabba mobila uppkopplingar. I många stadsregioner och tätorter har 2020-målet redan uppnåtts – men i glesbygden ser det betydligt värre ut. I Post- och telestyrelsens (PTS) senaste kartläggning framgår att blott 41 procent av hushållen och 46 procent av företagen i glesbygden idag har tillgång till uppkoppling på minst 100 Mbit/s – medan motsvarande siffra i tätorter är 86 procent för hushållen och 84 procent för företagen.

– Utbyggnaden fortsätter men inte i lika snabb takt som tidigare. Det går successivt framåt men finns mycket kvar att göra. Utanför tätorterna ser det tyvärr inte så bra ut, säger Bianca Gustafsson Kojo, enhetschef vid PTS, till DN, i samband med att kartläggningen presenterades i veckan.

Även från politiskt håll tonar man ner de realistiska möjligheterna att uppnå målet.

– Skulle ni tvinga mig att ge en prognos så skulle jag säga att det kommer blir tufft. Men jag tror att vi har bra chans att nå de två andra målen och att vi ganska kort efter 2020 kommer ha nått det målet också, sa digitaliseringsminister Anders Ygeman vid en utfrågning den 23 april.

Pengarna räcker inte

Samma dag aviserade regeringen att man skulle skjuta till ytterligare 200 miljoner kronor för att skynda på utvecklingen. En droppe i havet, menade Frida Westerberg, vd på IP-Only, som under samma utfrågning betonade att den svåraste delen i bredbandsutbyggnaden kvarstår.

– Sex av tio hushåll på landsbygden saknar fiber och 200 miljoner är ett litet steg på vägen, men det behövs betydligt mer. Jag tror att finansieringsbehovet snarare ligger på 20 miljarder, sa Westerberg.

Finansieringen av utbyggnaden är förstås en knäckfråga. Även om Sverige har en marknadsstyrt modell för utbyggnaden så krävs det också en hel del offentligt stöd – inte minst för att bygga ut i just glesbygdsområdena. En viktig del i det offentliga stödet har varit ett EU-finansierat landsbygdsprogram som gjort det möjligt för kommuner, företag och föreningar att ansöka om stöd för  bredbandsutbyggnad på platser där de privata aktörerna inte vill eller har råd att investera och bygga ut.

Detta stöd upphör dock 2020, och av de 4,25 miljarder kronor som legat i potten för denna utbyggnad återstår knappt 600 miljoner. Och med tanke på att länsstyrelsernas prognoser pekar på att det skulle behövas minst 4,5 miljarder bara under 2019-2020, ser det minst sagt dystert ut.

Så snabbt växer ”Sakernas internet”

$
0
0

Så snabbt växer sakernas internetAtt antalet uppkopplade enheter (maskiner, sensorer, kameror och mycket mer) växer snabbare än någonsin är ingen nyhet. Nu har analysjätten IDC presenterat en ny prognos för exakt hur snabb tillväxten kommer att vara fram till 2025.

Det så kallade Sakernas internet, eller Internet of Things (IoT) kommer 2025 att utgöras av 41,6 miljarder enheter, som tillsammmans kommer att generera smått ofattbara 79,4 zettabytes (ZB) data – vilket motsvarar en sammansatt årlig tillväxttakt (CAGR) på 28,7 procent per år fram till 2025.

En del av dessa data är liten och tillfällig i sin karaktär, som exempelvis en snabb mätning av en maskins hälsa och prestanda, medan betydligt större mängder data kommer att genereras av övervakningskameror som med hjälp av högupplöst video används för att exempelvis analysera folkmassor.

Även enheter som används för industriella och medicinska ändamål kommer i allt högre grad att generera betydande mängder data i framtiden. Industrin och fordonsbranschen kommer att se de snabbaste tillväxten av genererad data under prognosperioden, med en CAGR på hela 60 procent. Detta är resultatet av det ökande antalet ”saker” (utöver videokameror) som kontinuerligt registrerar data, samt framväxten av allt mer avancerade sensorer som registrerar fler (och mer mångfacetterade) mätvärden eller maskinfunktioner.

Dessa data kan innehålla både ljud, bild och video – vilket ofta är ”tunga” data. Om det utöver ren datainsamling även görs någon form av dataanalys eller skapas nya data genom implementering av artificiell intelligens, växer mängden data per sådan enhet i en mycket högre takt än mängden data som genereras per uppkopplad videoövervakningskamera.


Viewing all 68 articles
Browse latest View live