Google advarer: Sikre nettsiden din
Skrevet av: Isabelle

Det er store endringer på gang når det gjelder sikkerhet for nettsider. Omfanget av disse endringene er omfattende og vil påvirke alle nettsider som benytter HTTP.

Implementeringen er blitt gjort gradvis og den «endelige» datoen er blitt endret flere ganger, men i følge Google (8.februar 2018) må man sikre nettsiden sin innen begynnelsen av juli. Har du en nettside som fortsatt benytter HTTP etter 1.juli vil dine besøkende se følgende om de benytter Chrome:

sikre nettsiden

Hvorfor HTTPS?

HTTP er blitt benyttet i mange år men har en stor mangel. All data som overføres via HTTP kan bli stjålet eller manipulert fordi den ikke er sikret.

HTTPS er sikret og sørger for at data som overføres er kryptert og beskyttet. Det er derfor ikke uforståelig at nettlesere nå vil kreve bruk av HTTPS som standard.

I tillegg til at data er beskyttet og kryptert gir HTTPS opptil 5% økt visning i søkemotorer og flere muligheter for nettsiden din på mobil. HTTPS gjør det også mulig å benytte HTTP/2 som gir 20-30% raskere sidelasting sammenlignet med HTTP.

Hvordan får jeg HTTPS?

For å kunne få HTTPS for din nettside må du ha et SSL sertifikat. Det å velge riktig SSL sertifikat kan være forvirrende. Vi anbefaler at du leser «SSL sertifikat – hvordan velge riktig?» som vil hjelpe deg med å velge riktig SSL for din nettside. Du er velkommen til å ta kontakt med oss så hjelper vi deg gjerne med valg av SSL sertifikat og installasjon.

Facebooktwittergoogle_pluslinkedin

Symantec og DigiCert inngår partnerskap!
Skrevet av: Isabelle

Symantec som er verdens fremste sertifikatutsteder har inngått samarbeid med DigiCert som og er en stor aktør. Høsten 2017 inngikk Symantec og DigiCert partnerskap og ble verdens ledende sertifikatutsteder.

Det er naturlig at mange spørsmål dukker opp ved sammenslåinger og partnerskap. Her er en kort forklaring på hvorfor dette skjedde, hva man kan forvente og når du som kunde begynner å se forandringer.

Verdens ledende sertifikatutsteder

Symantecs partnerskap med DigiCert er en perfekt kombinasjon hvor de to utfyller hverandre. Symantec tilbyr et premiumtilbud innen sikkerhet og utvidelser mens DigiCert har industriens beste valideringspraksis og mekanismer i tillegg til deres universelle PKI (public key infrastructure).

Som kunde kan man forvente:

  • Samme produkter som før hos Symantec og DigiCert
  • Forenklet valideringsprosess og hurtigere utstedelse
  • En universell PKI
  • Fortsatt «Sikker» status i nettlesere
  • Det nyeste av kryptering og krypteringsalgoritmer

 

Hvorfor har Symantec og DigiCert inngått partnerskap?

Symantec og Google har forhandlet i flere måneder angående saken med Symantecs PKI. Etter å ha blitt enige om en løsning, solgte Symantec SSL og PKI avdelingen til DigiCert for 950 millioner dollar. Symantec har 30% aksjer i DigiCert.

Hva vil dette partnerskapet oppnå?

Foreløpig vil partnerskapet sørge for at alle SSL-sertifikat fra Symantec vil forbli sikret. På lang sikt vil de to selskapene bli slått sammen og det vil bygges et nytt, mer effektivt selskap (Certificate Authority). Det nye PKI systemet forventes å lanseres 1.desember 2017. Dette betyr at alle SSL sertifikat som er nye, fornyet eller utstedt på ny etter 1.desember 2017 vil være sikret i alle nettlesere.

Din handling påkreves

For at denne overgangen skal skje så enkelt som mulig, kan det være du må re-validere og utstede SSL sertificatet på nytt fra DigiCert sin nye PKI. Du vil bli guidet gjennom hele prosessen som vil være rask, enkel og gratis. Alle kunder som blir påvirket av dette vil motta nærmere informasjon via epost.

Prosessen med å utstede sertifikatene på ny vil være delt inn i flere faser. Avhengig av når sertifikatene ble utstedt og når de utløper vil de bli fornyet etterhvert.

  • Hvis sertifikatet ble utstedt før 1.juni 2016, har du frem til 15.mars 2018 til å utstede ditt sertifikat på nytt.
  • Hvis sertifikatet ble utstedt etter 1.juni 2016, har du frem til 13.september 2018 til å utstede ditt sertifikat på nytt.

Vi er her for å hjelpe!

Ta kontakt med vår supportavdeling om du har noen spørsmål.

Facebooktwittergoogle_pluslinkedin

SSL sertifikat – hvordan velge riktig?
Skrevet av: Jon Eivind Malde

De siste årene har vi sett en eksplosiv økning i etterspørselen av SSL sertifikat. Dette er kanskje forståelig med økt fokus på sikkerhet i forbindelse med at det stadig dukker opp nye tilfeller av hacking og andre typer angrep. Google og nettlesersamfunnet har også bidratt til dette med stadig strengere krav til bruk av SSL og at manglende bruk straffes ved at det vises advarsel i nettleseren. Vi får tilnærmet daglig disse spørsmålene fra våre kunder:

Hva er et SSL sertifikat?

SSL sertifikat blir brukt for å opprette sikre forbindelser på nettet slik at informasjonen som sendes mellom partene ikke kan avlyttes eller endres av andre. Kort og godt sikker kommunikasjon. Er det snakk om nettsteder så vil du se det i bruk i form av at det er en S i starten av adressen i nettleseren ved at det står https:// i stedet for kun http://.

SSL sertifikat benyttes ikke bare på web servere, men i alle typer tjenester der det er nødvendig med sikker kommunikasjon slik som e-post, FTP (FTPS) og mange andre tjenester. Det er imidlertid typisk SSL sertifikat som benyttes på nettsteder du legger merke til ettersom nettleserne tydelig viser hvorvidt det er et sikkert nettsted du befinner deg på.

SSL sertifikat har også en annen funksjon. Sertifikatene utstedes av sertifikatutstedere (CA – Certificate authority). Disse utstederne har faste regler for hva som må være oppfylt for at et sertifikat skal kunne utstedes – på samme måte som at det er regler for hvem som kan få et pass eller et førerkort for eksempel.

Det finnes per i dag 3 nivåer av SSL sertifikat og hvert nivå krever at kravene fra forrige nivå er oppfylt i tillegg til ytterligere krav. Kravene verifiserer kontroll over og eierskap av domene. Hvert nivå skal gi økt tillit for sluttbruker om at du er den du utgir deg for å være. Ettersom hvert nivå krever at mer informasjon skal verifiseres er det typisk dyrere for hvert nivå.

Nivåene er:
1. Domenevalidert (DV)
2. Organsasjonsvalidert (OV)
3. Utvidet validering (EV)

  1. Domenevalidert (DV – Domain validation)

De enkleste sertifikatene å få utstedt er domenevaliderte sertifikater. Det eneste som valideres er at du har kontroll over domenet, noe som kan gjøres via e-post, DNS og fil. Denne delen utfører vi automatisk for alle kunder som bestiller sertifikater og velger å installere dem på våre webhotell. SSL sertifikatet Basis SSL som GRATIS medfølger samtlige av våre webhotell er også av dette nivået. Disse sertifikatene tar kun noen sekunder å utstede dersom alt går som det skal.

Slik ser et DV sertifikat ut i en nettleser:

Domenevalidert SSL sertifikat i nettleser

Forskjellen på et gratis Basis SSL sertifikat og et betalt DV sertifikat er følgende:

  • Du får ikke med sidesegl som er inkludert i nesten samtlige betalte sertifikat. Du kan imidlertid legge til et sidesegl til ditt gratis Basis SSL noe rimeligere enn å kjøpe et betalt SSL sertifikat. Hvis du lurer på hvordan et sidesegl ser ut på en nettside kan du ta en kikk nederst på proisp.no. Dersom du klikker på ikonet vil du få mer informasjon om nettstedet og hva som er verifisert. Sidesegl benyttes for å tydelig vise at eier av nettstedet har sikret nettsiden og tydelig vise hva tredjepart har verifisert. På denne måten vil besøkende som kanskje aldri har besøkt nettsiden før, raskere etablere nok tillit til nettstedet til at de tar kontakt via kontaktskjemaet ditt eller kjøper noe i nettbutikken din. Sideseglene som medfølger sertifikatene inneholder typisk mer informasjon jo høyere nivå sertifikatet er, og typisk også jo dyrere. Vårt sidesegl er blant de med mest verifisert informasjon på markedet, samt fra verdens mest gjenkjent merke for sikkerhet på nettet.

Norton side segl

  • De betalte sertifikatene har en garanti som utsteder dekker opptil dersom utsteder har delt ut sertifikatet til svindlere og utsteder burde ha visst bedre. Sluttbruker er da dekket av garantien. Garantien er altså ment å være enda et insentiv for at besøkende skal ha tillit til nettstedet.
  • Ca. 5% av våre kunder nektes Basis SSL av sertifikatutsteder på grunn av informasjon på domenet, domenenavnet eller kontaktdata som anses som mistenkelig. I disse tilfellene kreves det en manuell gjennomgang av utsteder og da er du dessverre nødt til å kjøpe et betalt sertifikat i stedet.

2. Organisasjonsvalidert (OV – Organization validation)

Organisasjonsvaliderte SSL sertifikater må i tillegg til å domenevalideres også validere informasjon om organisasjonen/bedriften. Privatpersoner kan med andre ord ikke kjøpe disse. Kort oppsummert må det dokumenteres at organisasjonen:

  • Eksisterer
  • Eier/drifter domenet
  • Drives fra korrekt adresse
  • Kan kontaktes via offentlig tilgjengelig kontaktinformasjon

I nettleser ser adresselinjen ut nøyaktig som for DV sertifikat, men om du er mer enn gjennomsnittlig interessert kan du finne ut hvilken organisasjon og tilhørende adresse sertifikatet er utstedet til i selve sertifikatinformasjonen som vist under.

OV sertifikat i Chrome nettleser

Sideseglet for OV sertifikatene inneholder typisk litt mer informasjon (firmanavn), garantiene er noe høyere og du får kanskje noen ekstra funksjoner som skadevareskanning og PCI skanning i tillegg. Ettersom det er en del mer å verifisere for sertifikatutsteder så tar det typisk 1-2 dager fra du har bestilt til du får utstedt OV SSL sertifikater. Dette gjenspeiles naturlig nok også i pris.

3. Utvidet validering (EV – Extended validation)

EV SSL sertifikat krever mest validering av alle sertifikat før de blir utstedt. I bunn og grunn valideres mye av det samme som for OV sertifikat. Forskjellen er at færre kilder er godkjent som valideringsgrunnlag, samt sjekkene er grundigere og det kreves litt mer dokumentasjon. I forhold til OV sertifikat er det jevnt over noe mer på alle punkter. Den største og mest klare forskjellen ser du i nettleseren. Slik ser for eksempel vår adresse ut i nettleseren:

EV SSL sertifikat i Chrome nettleser

Du ser av eksempelet tydelig hvem som eier nettstedet ved at firmanavnet står ved siden av adressen.

Ettersom det er en del mer å verifisere for sertifikatutsteder så tar det typisk 2-7 dager fra du har bestilt til du får utstedt EV SSL sertifikater. Disse sertifikatene er typisk også dyrest.

Hvorfor trenger jeg SSL sertifikat?

  • Sikker kommunikasjon
    I dagens samfunn med stort fokus på både personvern og sikkerhet er det essensielt med sikker kommunikasjon for å ivareta begge deler.
  • Høyere rangering i søkeresultater
    Søkemotorer har lagt til SSL som en del av ranking algoritmen sin og det anslås at nettsteder med SSL har ca. 5% bedre resultater enn nettsteder uten.
  • Raskere lasting av nettsider
    Nettlesere har valgt å kun støtte den nye HTTP/2 protokollen ved bruk av SSL/TLS. HTTP/2 kan redusere lastetiden med 20-30%. Alle våre webhotell støtter HTTP/2, men det er først når du har et SSL sertifikat at nettsiden din benytter HTTP/2 i stedet for den eldre HTTP/1.1 protokollen.
  • Unngå advarsler i nettlesere
    Fra og med oktober i år vil nettlesere gi advarsel om at siden ikke er sikker dersom du begynner å taste inn data i et felt i et skjema og nettsiden ikke benytter SSL. Planen er til slutt å vise en slik advarsel for alle nettsider som ikke benytter SSL.
  • Øk antall konverteringer
    En konvertering er at en besøkende utfører en ønsket handling på siden din. Dette kan være å foreta et kjøpe, registrere seg eller annet. Alle betalte SSL sertifikat inneholder en rekke konvertingsfremmere som sidesegl, garanti, skadevareskanning og fremheving i søkeresultater. Disse er med på å øke tillit til nettstedet ditt samtidig som de tydelig viser at du tar sikkerhet på alvor.
  • Firmanavn synlig i nettleser
    EV SSL sertifikat viser tydelig hvem som eier nettstedet og at det er verifisert fra en sikker tredjepart. Det er et tydelig tegn på at du har gått igjennom den mest grundige sjekken og gir deg høyest tillit hos sluttbrukere.

Hvilket SSL sertifikat bør jeg velge?

Hvilket SSL sertifikat som passer deg kommer selvsagt an på hvilket nettsted du har og hvordan det skal brukes. Mange har gjerne flere domener og nettsteder med forskjellig bruk og behøver derfor en rekke forskjellige sertifikater.

På generell basis anbefaler vi at du tenker på hvem som er brukerne av nettsiden og hva du ønsker at brukerne skal gjøre på nettsiden. Disse spørsmålene bør du ha et svar på:

  • I hvor stor grad vil brukerne legge merke til om siden er sikret?
  • Hvor mye vil det bety for brukerne å se at du har sikret siden din?
  • Vil bruk av virkemidler for å vise at siden er sikret, eller som viser at du er den du er, øke tilliten til nettstedet ditt for disse brukerne?
  • Vil økt tillit til nettstedet øke sannsynligheten for at brukerne gjør det du ønsker?

Dersom brukerne i liten grad vil legge merke til om nettsiden er sikret, og det ikke vil ha noen økt sannsynlighet for at brukerne gjør det du ønsker, så behøver du ikke noe mer enn vårt gratis SSL sertifikat eller Start SSL (RapidSSL). Selv om det kanskje ikke betyr så mye, så vil det hvertfall ikke være negativt om du legger inn sideseglet du får med sertifikatet på nettsiden din.

Noen anbefalinger nedenfor vil være wildcard (pluss) og multi-domene sertifikater. Disse kan du lese mer om i «SSL sertifikater som dekker mer enn en adresse».

SSL anbefalinger for:

Enkelt personlig nettsted

Typisk er dette enkle blogger med personlig informasjon eller svært enkle nettsteder med få nettsider. For å unngå advarsler i fremtiden om at siden ikke er sikker er det et minimum å benytte SSL. Siden det ikke er noe behov for å øke tillit er det likevel ikke noe behov for å betale for sertifikat med mindre gratis ikke kunne utstedes til deg.

Anbefaling:

Enkelt nettsted for firma

Et lite nettsted med informasjon om firma og gjerne et kontaktskjema kan ha varierende behov for SSL. Avhengig av hvilken type kunder (relatert til IT og sikkerhet eller ikke relatert til IT som f. eks. murer og lignende) har vi ulike anbefalinger.

Anbefalinger for firma som ikke har kunder relatert til IT og sikkerhet:

Anbefalinger for firma som har kunder relatert til IT, sikkerhet, nettbutikk og lignende:

Større nettsted for firma

Et større nettsted med informasjon om firma og gjerne blogg, nettbutikk og tilsvarende.

Anbefaling:

 

Flere nettsteder for firma på flere domener

Her gjelder samme anbefalingene som over. Du bør vurdere hvert nettsted separat på samme måte som over.

Det er som regel best å bestille sertifikat for hvert enkelt nettsted, men har du god kontroll over domenene kan det lønne seg å vurdere Premium SSL multi-domene. Har du ikke behov for økt tillit anbefal/ssl-sertifikat/geotrust-true-businessid-ev-multi-domain/er vi Comodo Positive multi-domene SSL.

Dersom du ønsker sertifikat for aliasdomener på samme webhotell må du som nevnt benytte et multi-domene sertifikat for disse. Dette gjelder alle andre underdomener og domener som peker mot samme mappe på webserveren. Les mer om SSL sertifikat som dekker mer enn en adresse.

SSL sertifikat som ikke skal brukes på nettsted

SSL sertifikat som ikke skal benyttes på nettsider benyttes ofte på e-posttjenester. De brukes gjerne også på andre tjenester som FTP, API-er/apper og alle andre tjenester som krever SSL. Felles for dem alle er at samtlige kun behøver sikkerheten SSL medfører. Det er dermed ikke noe behov for bedre sertifikat enn DV sertifikater.

Ettersom du kun får benytte gratis basis SSL med våre webhotell betyr dette at du i de fleste tilfeller vil måtte kjøpe et DV sertifikat som Start SSL som dekker ett domene.

 

Har du noen spørsmål?

Vi håper denne informasjonen vil hjelpe deg å finne rett SSL sertifikat for din bruk. Skulle du fremdeles være usikker på hvilket sertifikat du bør bruke er det viktigst at du faktisk benytter SSL – ikke hvilket sertifikat du benytter.

Send oss gjerne tilbakemeldinger eller spørsmål. Er noe uklart eller om du har andre bruksområder enn det som er nevnt her er det bare å ta kontakt med oss.

Facebooktwittergoogle_pluslinkedin

SSL sertifikat som dekker mer enn et domene
Skrevet av: Jon Eivind Malde

Wildcard SSL sertifikat

Dersom du har webhotell hos oss er det ikke bare nettsiden du bør tenke på i forhold til SSL. Du benytter i så fall høyst sannsynlig også e-post og kanskje andre tjenester som du ikke er klar over hvor det kan være greit å benytte SSL. Dette gjelder spesielt dersom det er mange brukere av disse tjenestene. Følgende adresser er nyttige å sikre med SSL på våre webhotell utenom selve nettsiden på eksempelvis dittdomene.net:

  • webmail.dittdomene.net
    Du kan koble til på http://webmail.dittdomene.net uten problem usikret, men vi anbefaler at du alltid benytter med https i stedet på den alternative adressen du har fått oppgitt. Den er imidlertid noe mer vanskelig å huske. Fordelen med SSL på webmail.dittdomene.net er at du da kan benytte den adressen med https og at den er lett å huske for alle e-postbrukere på domenet.
  • mail.dittdomene.net
    Denne adressen brukes typisk i epostklienter som vertsnavn når du setter opp epostadresser. Dersom du ikke har et sertifikat på denne adressen vil brukerne få opp en advarsel vedrørende SSL sertifikatet som ikke vil stemme med adresse. Den vil ikke vise dersom du har installert gyldig sertifikat og du unngår da en del forvirring hos epostbrukere. Vær imidlertid oppmerksom på at du like gjerne kan benytte dittdomene.net som vertsnavn i epostklienten. Årsaken til at mange fremdeles benytter mail.dittdomene.net er sannsynligvis at denne adressen tradisjonelt har blitt benyttet til dette.
  • cpanel.dittdomene.net
    Dette er adressen du kan logge inn i cPanel med. Dersom du ikke har sertifikat på denne adressen anbefaler vi at du alltid benytter med https i stedet på den alternative adressen du har fått oppgitt. Fordelen med SSL på cpanel.dittdomene.net er at du da kan benytte den adressen med https og at den er lett å huske.
  • ftp.dittdomene.net
    Mange benytter denne adressen til FTP (opp-/nedlasting av filer) tjenesten. Flere FTP klienter benytter nå SSL/TLS automatisk i utgangspunktet og disse vil da gi en advarsel i forhold til feil på sertifikatet med mindre du benytter eget sertifikat.

For mange av adressene over er det er ikke mulig å installere sertifikat som kun gjelder den enkelte adressen. Det finnes imidlertid en type SSL sertifikat som vil dekke samtlige av adressene over og som cPanel setter opp til å dekke alle adressene med; Wildcard SSL sertfikat.

Et slikt sertifikat dekker alle underdomener av domenet som sertifikatet gjelder for og vil i tilfellet over være *.dittdomene.net. Du vil med andre ord kunne bruke det på alle adressene over, samt andre underdomener som du måtte opprette som f.eks. nettbutikk.dittdomene.net, intranet.dittdomene.net eller annet.

Når bør du vurdere å benytte wildcard SSL sertifikat?

Vi anbefaler dette i to tilfeller:

  • Dersom du har mange underdomener du ønsker å sikre ettersom det blir både enklere å håndtere færre sertifikat, samt billigere enn mange enkeltsertifikat.
  • Dersom du har mange brukere som benytter webmail, e-postklienter, cPanel eller FTP ettersom du slipper en del forvirrende feilmeldinger, samt kan benytte enklere adresser for å nå tjenestene.

Vær oppmerksom på at det ikke finnes wildcard sertifikat for EV sertifikater.

Multi-domene SSL sertifikat

Som betegnelsen indikerer dekker multi-domene sertifikat flere adresser. Typisk dekker et slikt sertifikat totalt 3 eller mer adresser i utgangspunktet og det er mulig å kjøpe flere i tillegg. Fordelen med dette sertifikatet fremfor wildcard sertifikat er at du kan dekke flere forskjellige domener og underdomener i samme sertifikat. Eksempelvis kan du dekke følgende i ett og samme sertifikat:

  • dittdomene.net
  • abc.proisp.no
  • proisp.eu

Du kan normalt sett dekke opptil 100 adresser i ett og samme sertifikat (enda mer i visse tilfeller også).

Når bør du vurdere å benytte multi-domene SSL sertifikat?

Vi anbefaler dette i følgende tilfeller:

Samme anbefalingene som for wildcard sertifikat dersom det kun er noen få underdomener som skal sikres.

cPanel hindrer at du kan installere mer enn ett sertifikat på domener og subdomener som peker mot samme mappe i webserveren. Typisk møter våre kunder denne problematikken i forbindelse med aliasdomener hvor du kanskje har mittfirmanavn.no, mittfirmanavn.com, mittfirmanavn.se som peker mot samme mappe. Da må du benytte et multi-domene sertifikat for å dekke alle disse domenene – hvis ikke er det kun mulig å dekke ett av dem.

Når du ønsker å dekke flere (under)domener med et EV sertifikat.

Dersom du har god kontroll over dine domener vil et slikt sertifikat være veldig praktisk. I mange tilfeller ser vi imidlertid at det oppstår problemer i forbindelse med utstedelse, nyutstedelser og fornyelser dersom du har mange domener i ett sertifikat. Årsak kan være feil i informasjon registrert på ett domene, en konfigurasjon som kan ha blitt endret eller annet og at det dermed drar ut i tid.

På grunn av dette anbefaler vi at du unngår bruk av multi-domene sertifikat med mindre du:

  • Har god kontroll over domenene
    Ikke har problemer i forhold til mange adresser som peker samme sted på webserveren.

Har du veldig mange domener og underdomener? Det finnes også wildcard multi-domene SSL sertifikater også!

Facebooktwittergoogle_pluslinkedin

DDoS angrep – Hvordan håndtere og stoppe det
Skrevet av: Trond Olav Ånesen

I denne artikkelserien ser nettverksadministrator Trond nærmere på DDoS angrep. Hva det er, hvorfor det skjer og hvordan det kan håndteres. Serien er i 3 deler og hver uke publiseres en ny del.

I del 1 og  del 2 så vi  på hva et DDoS angrep egentlig er, hvem som utfører de og hvorfor det skjer samt litt om hva som faktisk foregår under et angrep. I denne artikkelen skal vi se på hvordan man kan håndtere og stoppe slike angrep.

Hvor stort er DDoS angrepet?

Først og fremst; hvordan det håndteres kan variere ut i fra hvordan angrepet utføres og viktigst av alt, hvor stort angrepet faktisk er.

Ett lite, usofistikert, DDoS angrep vil i de fleste tilfeller kunne stoppes ved hjelp av en ordinær brannmur, gjerne softwarebasert direkte på server/enheten som angripes. Dette kan være eksempelvis et TCP-SYN-Flood angrep. Vi går ikke inn på detaljer om de enkelte angrepene, men i all enkelhet handler angrepet om å starte, men ikke stoppe, tilkobling mot en server/tjeneste. Måten TCP fungerer på gjør at slike «halveis-tilkoblinger» kan bli værende åpne over noe tid, og en server/tjeneste har kun et gitt antall tilkoblinger tilgjengelig. På denne måten kan en server gjøres utilgjengelig uten at større mengder data overføres.

En forholdsvis enkel brannmur kan oppdage denne type angrep og utføre tiltak som blokkering av IP adressene tilkoblingene kommer fra, resette sesjoner raskere og lignende (igjen, vi går ikke inn på alle detaljene her).

TCP-SYN-Flood er et enkelt angrep og ikke vanskelig å stoppe. Men hva med de større angrepene, når en server bombarderes med 1Gbit/s trafikk?

Den første regelen er; man må alltid ha større kapasitet på egen internettforbindelse, enn hva angriperne har tilgang til. For en infrastrukturleverandør (eks et datasenter) er ikke 1Gbit/s en veldig stor mengde trafikk, men en server har gjerne en uplink (tilkobling mot Internet) på 1Gbit/s, og da er i praksis denne serveren lammet. Man kommer altså ikke noen vei med brannmuren man har på serveren, siden mengden trafikk overvelder denne og den vil ikke lenger ha noen effekt. Man må da altså stoppe angrepet før det kommer til serveren.

proisp blogg ddos angrep stoppe

Vi snakket tidligere om hvordan «Ola» angrep sine motspillere etter noen dårlige omganger i et online spill. La oss se nærmere på hvordan en typisk internettleverandør vil håndtere dette.

Ola har skaffet seg en konto på et russisk hackerforum, og avtalt å betale for et DDoS angrep på 2Gbit/s rettet mot 2stk IP adresser, tilhørende 2 av motspillerne. Angrepet skal opprettholdes i 4 timer.

For en Internettleverandør (ISP) er ikke 1Gbit/s mye trafikk, men når det er rettet mot 1 enkelt IP blir saken fort en annen.

Motspillerne til Ola har gjerne en Internettforbindelse på 30Mbit/s, så trafikken er mer enn nok til å oppta all tilgjengelig båndbredde og gjøre internett for brukeren ubrukelig. Problemet er at i samme nabolag er det 10 andre koblet til samme base/knutepunkt, og til dette knutepunktet har gjerne ISPen en linje med 200Mbit/s kapasitet. Det som skjer er altså at hele nabolaget mister internettforbindelsen, noe ISPen selvsagt må rette opp.

En av de vanligste metodene her er å «nullroute» trafikken. I praksis betyr det at man tar all trafikk som er rettet mot en gitt IP (den som blir angrepet), og sender denne til et annet sted hvor den bare blir ignorert/kastet. For å være sikker på at nytt angrep ikke starter uten videre blir som regel den angrepet var rette mot, suspendert for en periode (1-24t).

Så har vi de riktig store angrepene. Tidligere har vi nevnt angrep på en nettavis i Ukraina og epost-tjenesten ProtonMail. Dette er begge tjenester som er bygd for å håndtere svært mange besøkende og mye datatrafikk i alle retninger. For å effektivt slå ut en sånn tjeneste kreves store datavolum, og det er da snakk om 20Gbit/s++.

Den første regelen når vi snakker om DDoS beskyttelsen gjelder også her; man må ha større kapasitet på eget nettverk og egne linjer, enn hva angriper klarer å levere. Når vi snakker om de store angrepene er det ofte her problemene starter; båndbredde og kapasitet på brannmurer/Anti-DDoS utstyr koster mye, mye penger. For noen vil det ikke være verken mulig, eller ønskelig, å investere millionbeløper i avansert utstyr, bla siden man også må skaffe kompetanse til å drifte dette. For en nettverksadministrator vil det også være veldig vanskelig å forsvare slike investeringer, da det man beskytter seg mot «kanskje» vil skje en gang i fremtiden, kanskje.

Oppe i «skyen»

De siste årene har ordet cloud blitt mer eller mindre innarbeidet i de fleste tekniske løsninger; det ligger i «clouden», er det nok flere som har hørt, og noen mener dette for lengst har blitt et moteord som misbrukes på det sterkeste.

Uansett; der det finnes et marked vil det unektelig dukke opp noen som ønsker å tilby tjenester til dette markedet, og de opererer ofte med «CloudBased protection». Det er ofte dette vi snakker om når de veldig store angrepene skal håndteres.

proisp blogg ddos angrep stoppe

De siste årene har mange selskaper sett sitt snitt til å tilby denne type tjenester, og de som gjør det best er som regel de som allerede er store på fysisk utstyr. Eksempler er Arbor og F5, som kombinerer fysisk utstyr plassert «foran serveren», men skybaserte løsninger. Samtidig har man leverandører som i utgangspunktet kun satser på skybaserte (cloud based) løsninger, og en av de mest kjente og største her er CloudFlare.

Når man snakker skybaserte løsninger snakker man som regel om såkalte CDN, altså Content Delivery System. I praksis fungerer dette som en proxyløsning. Dvs at når noen besøker en nettside så går ikke trafikken direkte fra serveren nettsiden er plassert på, men via en tredjepart. Som besøkende er man uvitende om at det er en aktør mellom seg og nettsiden, og alt av angrep som måtte bli utført mot nettsiden blir i praksis utført mot tredjepart; leverandøren av CDN.

Disse leverandørene tilbyr ofte produkter i de fleste prisklasser, fra helt gratis til svært dyre, avhengig av hva som skal beskyttes, hva man ønsker beskyttelse mot, størrelse på angrep osv.

Skybaserte løsninger er bygd opp av store menger fysisk utstyr, og hos de store leverandørene er dette også spredd over mange geografiske lokasjoner. Summert opp betyr dette at de har all den kapasitet de trenger, og vel så det, for å ta unna selv de største angrepene før det når kundens lokasjon. Det er også grunnen til at tjenesten kan benyttes uavhengig av hvor din server og ditt innhold er plassert.

Siden det er såpass mange angrep som skjer, hele tiden, har disse store leverandørene veldig god oversikt over metodene som benyttes og hvordan de best kan håndtere det. Dette er noe av grunnen til at det tilbys gratis beskyttelse; i tilfelle små angrep får man masse «god data» man kan analysere for å finne nye og bedre måter å beskytte seg på.

Hvordan beskytte seg mot DDoS angrep?

Som man forhåpentligvis vil forstå etter å ha lest dette, er det vanskelig å gi noe konkret svar på hvordan man beskytter seg mot DDoS. Både fordi det finnes mange typer angrep og mange måter å beskytte seg mot og hindre dette, men også fordi ikke alle har samme forutsetninger. Det gjelder både teknisk og økonomisk.

Det ville vært enkelt å si at; invester 10 000,- så får du en garanti mot DDoS! Dette går ikke. Man kan nok finne leverandører som garanterer både det ene og det andre, men en garanti betyr som regel bare at hvis det ikke overholdes så kompenseres man ihh til avtale som er inngått. Mange har nok derfor et litt urealistisk syn på hvor beskyttet man faktisk er, gitt «garantien».

Her er våre topp 3 tips:

1. Velg leverandørene dine med omhu. Mange ser kun på pris når de velger leverandør, det være seg domeneregistrering, webhotell, serverdrift og annet. Pris må selvsagt vurderes, men det er noen spørsmål man bør stille før man velger;
Er leverandøren kjent i markedet?
Finner man (positiv) info når man søker opp leverandøren i forum og lignende? Har leverandøren en portal/infoside hvor hendelser informeres om, hvor detaljert er infoen og hvor lett tilgjengelig er infoen (sosiale medier etc)?

2. Har leverandøren support og oppfølging av kundene sine, som står i stil med det du forventer og trenger? Mange har også her en litt urealistisk oppfatning av hva de faktisk betaler for. En leverandør kan ha så gode og stabile produkter de bare vil; problemer kan og vil oppstå, og da er man avhengig av å både få kontakt med, få hjelp av, og ikke minst samarbeide med leverandøren når uhellet er ute (litt uavhengig av om det er snakk om DDoS eller bare generelt).

3. Gjør det du kan fra din side, slik at det du ønsker å beskytte er så sikkert det kan være før det er «synlig» på nett. Hvis det eks gjelder en nettside du har laget i WordPress, så handler det om å holde alt oppdatert/patchet til enhver tid, holde seg oppdatert og følge opp evt sikkerhetsbrister som publiseres, sørge for å benytte gratis-tjenester ift «CloudBased» beskyttelse osv. Det er MYE man både kan og bør gjøre for å ha en så sikker nettside som mulig.

Det er mange måter et DDoS angrep kan utføres på, mange grunner til at det utføres og mange måter man kan beskytte seg mot det på. Uavhengig av hva man måtte mene er dette problematikk som må tas seriøst.

Denne artikkelen er ikke en fullstendig oversikt over DDoS, på noen som helst måte. Ei heller en håndbok i hvordan man beskytter seg, hvordan det fungerer etc, men det er et forsøk på å opplyse på en forholdsvis enkel måte om hvem, hva og hvor ift angrepet som flere og flere dessverre stifter bekjentskap med.

Kilder:
The Register – «Internet’s root servers take hit in DDoS attack»

GEN – Cyber attacks – how to protect your newsroom

Facebooktwittergoogle_pluslinkedin

DDoS angrep – hva skjer under et angrep?
Skrevet av: Trond Olav Ånesen

I denne artikkelserien ser nettverksadministrator Trond nærmere på DDoS angrep. Hva det er, hvorfor det skjer og hvordan det kan håndteres. Serien er i 3 deler og hver uke publiseres en ny del.

I del 1 så vi på hva et DDoS angrep er, hvem som kan utføre disse og hvilke hensikter de kan ha. I denne artikkelen skal vi se nærmere på hva som egentlig foregår når angrepet skjer.

Hva skjer under et DDoS angrep?

‘Distributed’ betyr at det er mange enheter (hjemmepc, kontorpc, servere og lignende) som er med på angrepet. I de aller fleste tilfeller er eierne av disse enhetene helt intetanende til dette.

I tilfellet nettsider, så kan disse som regel håndtere fra et titalls, til noen millioner treff i sekundet, avhengig av leverandør, server, oppsett og lignende.

proisp blogg ddos del 2 hacker

Det kreves altså mange enheter for å utføre et vellykket angrep. Som nevnt er eierne av enhetene ikke klar over at de er med på angrepet, og da kaller vi ofte disse enhetene for «zombier». En enhet/maskin/PC blir en zombie hvis den blir infisert, noe en angriper kan gjøre via nettsider brukeren av enheten besøker, epost sendt til brukeren/eieren osv. Når angriper har infisert en enhet kan denne kontrolleres via kommandoer kjørt fra angriper. Har man mange nok infiserte enheter under egen kontroll, kaller man det et zombie-nettverk, eller bot-net. I de tilfellene hvor man leier DDoS angrep er det disse zombie-nettverkene man faktisk betaler for å benytte.

Hvorfor oppdages ikke dette av eieren av den infiserte enheten/PCen/serveren? Vel; selv om anti-virus, brannmur og lignende er kjente begreper, er det svært mange som ikke tar dette alvorlig nok. Man har utdaterte versjoner eller ikke noen sikkerhetsprogramvare i det hele tatt. Koden som er plassert på enheten er laget på en måte slik at eier ikke skal oppdage det, og en av grunnene til at eierne(e) ikke oppdager dette er at trafikken som sendes fra hver enkelt infisert enheter er svært liten.

Siden kommandoer sendt fra angriperen til zombie-enheten ikke påvirker ytelsen til den infiserte enheten, og heller ikke båndbredde/Internett-hastighet i særlig grad, kan en enhet være en zombie hele sin levetid uten å vekke mistanke.
Selv om trafikken fra hver enkelt enhet ikke er stor, blir det fort veldig mye hvis man har mange nok enheter man kan benyttes.

Hvordan fungerer det i praksis?

La oss ta utgangspunkt i en standard hostingleverandør og en standard nettside plassert hos dem. Vanligvis har en konto hos en hostingleverandør begrenset ressursbruk, både fysisk på serveren (cpu, ram) og når det gjelder båndbredde som kan benyttes. Dette vil si at det ikke nødvendigvis kreves så veldig store angrep.

Når man skriver inn en adresse i nettleseren sin, er det første som skjer at din enhet sender en forespørsel til serveren nettsiden er plassert på, dette i form av: HTTP GET request.

Når server mottar denne forespørselen svarer den med å sende innholdet på fremsiden for nettsiden man besøker, til besøkerens nettleser. Båndbredden som benyttes avhenger da av størrelsen på nettsiden som skal lastes, men la oss ta utgangspunkt i at en besøkende krever 1mbit/s i 5 sekunder for å få lastet hele nettsiden. Mange leverandører har som nevnt begrensninger på hvor mye båndbredde en enkelt konto kan benytte, eks 100mbit/s. Med andre ord; dersom 100 personer besøker nettsiden på nøyaktig samme tidspunkt, vil i praksis båndbredden til nettsiden være brukt opp i 5 sekunder, og alle andre som forsøker å laste siden i denne tidsperioden vil oppleve lang lastestid på siden, og eventuelt få feilmelding (gjerne 503 error).

Å ta ned en nettside som ligger i et hostingmiljø er altså ikke nødvendigvis så vanskelig, og hvis vi tar i betraktning at et zombie-nettverk kan bestå av flere millioner enheter, er skadepotensialet enormt mye større.

Hvor stor skade kan et DDoS angrep gjøre?

Når vi snakker om DDoS snakker vi ofte om størrelsen på angrepene, og det er da snakk om trafikkvolum. Selv om intensjonen til angriperen er å ta ned en enkelt nettside, kan skaden bli mye større.

La oss si at hostingleverandøren til nettsiden har en internettforbindelse på 500Mbit/s. Et DDoS angrep kan svært enkelt «fylle opp» båndbredden på denne forbindelsen, og i praksis tar da ikke angriper ned kun en nettside, men hele leverandøren og potensielt tusenvis av sider og kontoer.

Hvis vi «zoomer» litt ut; hostingleverandøren har en underleverandør som leverer internettforbindelsen til det datarommet/datasenteret hvor hostingleverandøren har sine servere/tjenester plassert. Denne underleverandøren har eksempelvis 2Gbit/s båndbredde, som deles mellom hostingleverandøren og X antall andre kunder. Et angrep som i utgangspunktet skal ta ned en nettside, tar da plutselig ned ikke bare hostingleverandøren, men også alle andre kunder internettleverandøren leverer tjenester til.

Hva fører DDoS angrep til?

Det kan kanskje være vanskelig å skjønne dette med båndbredde, ytelse og kapasitet hvis man ikke er kjent med fagspråket. For å forklare det så enkelt som mulig;

Se for deg at nettsiden din er 1 av mange butikker i et kjøpesenter, hvor kjøpesenteret i denne sammenhengen er serveren, og de andre butikkene er andre kontoer/nettsider på samme server.

Hvis din butikk får 3000 kunder en dag, men kun har kapasitet til å yte service til 1000, vil din butikk i praksis være utilgjengelig for de 2000 som står i kø. Hvis noen så sender 10 000 kunder til din butikk, vil hele kjøpesenteret fylles av folk, og ingen av butikkene vil kunne besøkes. Øker vi til 100 000 kunder vil alle veier i området rundt kjøpesenteret fylles opp, som gjør at andre sentere og butikker også i praksis blir utilgjengelige.

Med andre ord; et DDoS angrep fører til fullt kaos på veiene til/fra en server.

I denne artikkelen har vi sett på hvordan zombie-enheter benyttes til å utføre et DDoS direkte. Dette er bare en av mange måter man kan utføre et angrep på og de tekniske løsningene som ligger bak vil naturlig nok variere og endre seg.

Et annen måte å forklare det på er denne visuelle fremstillingen av en nettside som fungerer som normalt:

Som motsetning viser videoen nedenfor en visuell fremstilling av en nettside under DDoS angrep:

I del 3 kan du kunne lese om hvordan DDoS angrep kan håndteres.

Kilder:
List of HTTP status codes 

Facebooktwittergoogle_pluslinkedin

DDoS angrep – hva er det og hvor kommer de fra?
Skrevet av: Trond Olav Ånesen

I denne artikkelserien ser nettverksadministrator Trond nærmere på DDoS angrep. Hva det er, hvorfor det skjer og hvordan det kan håndteres. Serien er i 3 deler og hver uke publiseres en ny del.

I denne første delen av serien skal vi se på hva et DDoS angrep er,  hvem som kan utføre disse og hvilke hensikter de kan ha.

Hva er DDoS angrep?

Folk som har vært noen år i IT bransjen, og da spesielt innen nettverk og serverdrift, kjenner dessverre så altfor godt til DDoS og hva det står for. La oss ta det enkle først; DDoS står for «Distributed Denial-of-Service».

Et slikt «Denial-of-Service» angrep er et forsøk på å ta ned en server, gjøre en nettside utilgjengelig, eller angripe selve internettet. Mulighetene er mange og like mange er årsakene til at det at de forekommer.

proisp blogg ddos angrep system failure

Hvorfor skjer DDoS angrep?

Det kan finnes flere årsaker til noen ønsker å gjøre en nettside eller en server utilgjengelig. De tre klassiske eksemplene er politisk aktivisme, «script kiddies» eller utpressing.

Politisk aktivisme
Vi lever i en verden hvor ytringsfriheten er viktig og folk er berettiget til å mene hva de vil. I ytterkantene av disse meningene finner vi dog de som er villig til å gå lengre enn andre for å få frem nettopp sin mening. Man nøyer seg ikke med å ytre sin mening på sosiale medier, debatter og lignende, men man ønsker i tillegg å straffe de som måtte mene det motsatte.

Hvis man eier eller drifter en nettside med kontroversielt innhold vil man, grunnet innholdet, stå i fare for å bli angrepet. Hva som er kontroversielt innhold kan selvsagt diskuteres, men i det man snakker om religion eller politikk (spesielt i «ekstreme» religiøse miljøer, eller ytterkanter på høyre/venstre sidene i politikken) blir det fort kontroversielt uansett. Det beste eksempelet på dette er nyhetssider/nettaviser. I Norge har vi heldigvis ikke sett så mye til dette, men i land der sitasjonen er annerledes; eks Ukraina, har dette vært et problem. Pravada er en Ukrainsk nettavis som fokuserer på å formidle alle sider av de politiske debattene. Som en følge av dette har de vært under store angrep, og nettsiden har derfor over flere år hatt problemer med nedetid som følge av dette.

Angriperne ønsker altså å gjøre tjenesten ustabil slik at folk ikke kan benyttes seg av den (gir da også nettavisen dårligere rykte grunnet nedetiden), og akkurat det oppnår de.

«Script Kiddies»
DDoS angrep er langt ifra det det en gang var. Som så mye annet går utviklingen den veien at det blir utviklet verktøy som «selv mor» kan benytte. Når verktøyene blir lettere å bruke og mer tilgjengelige, opplever man at angrep kan bli utført fra gutterommet (bokstavelig talt).

La oss si at «Ola» spiller LoL (League Of Legends), og taper kampene i spillet. Han blir irritert, sint og gjør et søk på internett om hvordan han kan ødelegge for sine medspillere. Han finner et program hvor han skriver inn IPen (spillerens «adresse» på internett) til medspillerne (dette er som regel mulig å finne ganske enkelt). Programmet er laget slik at det raskt og effektivt sender store mengder trafikk mot medspillerne, noe som resulterer i at deres internettforbindelse blir treg og til slutt stopper. Ola har altså oppnådd det han ønsket, og medspillerne som har blitt utsatt for angrepet kan oppleve at internettleverandøren midlertidig stenger forbindelsen helt.

Vi kaller Ola for en «script kiddie» fordi han benytter verktøy andre har utviklet for å utføre sine misgjerninger. Ola trenger altså ikke å ha noe som helst kunnskap om nettverk, servere eller annet for å ødelegge for andre. All informasjon er tilgjengelig på nett.

Utpressing
Her snakker vi om store, avanserte og som regel veldig godt planlagt angrep. Målet er enkelt: Penger.

Ofrene for slike angrep er som regel store aktører som internasjonale selskaper, internettleverandører, innholdsleverandører osv. Det hele er veldig enkelt; en angriper starter et angrep som er stort nok til å garantert lamme for eksempel en internettleverandør. Samtidig som angrepet starter, og i noen tilfeller også før angrepet, blir det sendt et brev som ber om en viss sum penger, ellers vil angrepet opprettholdes på ubestemmelig tid.

Hvis angrepet faktisk lammer leverandøren mister alle abonnenter internettforbindelse, så dette er med andre ord meget kritisk. Dersom leverandøren har et robust nettverk og gode rutiner, så vil angrepet kunne håndteres innen forholdsvis kort tid (0-1 timer). Dersom de ikke har mulighet til å håndtere det vil nok mange betale kravet for å stoppe det. Her er det antageligvis en del mørketall da få vil innrømme dette.

Proton Mail er blant de selskapene som har innrømmet å ha betalt for å få stoppet angrepet, men som opplevde at angrepene bare fortsatte.

proisp blogg ddos protonmail

I del 2 kan du lese om hva som egentlig foregår når et DDoS angrep skjer.

Kilder:
Threat Post «ProtonMail Back Online Following Six-Day DDoS Attack»

Facebooktwittergoogle_pluslinkedin

Passordet – snart utdødt?
Skrevet av: Isabelle

Passordet ble utviklet i 1960-årene for å regulerer tilgang til filer på større datamaskiner som ble brukt av flere personer. I dag bruker vi daglig passord for å få tilgang til e-post, bilder, nettbank, flybilletter bare for å nevne noe.

Gammelt system

Systemet for å skape et passord er ikke enkelt eller brukervennlig. Passordet skal være kompliserte nok til at det ikke kan hackes, men det gjør igjen at passordet blir umulig å huske. I tillegg skal man ha forskjellige passord for hvert sted man logger inn.

I en digital hverdag resulterer dette systemet i hundrevis av passord og er hovedårsaken til at folk flest benytter usikre passord eller det samme flere steder. Folk er villige til å ignorerer viktigheten av å ha et sikkert passord mot at de kan logge inn på sine kontoer overalt uten å ha hundrevis av passord lagret et sikkert sted.

Da passord ble utviklet var det ingen personlig data tilgjengelig digitalt mens i dag kan man med et passord få tilgang til alt fra bankinformasjon, personlige filer, bilder, kredittkort og så mye mer.

Hvor usikkert er passordet?

For å illustrere hvor usikkert passordet er kan vi se på litt statistikk:

– Ca. 74% av folk bruker det samme passordet på forskjellige kontoer.
– Det mest brukte passordet er «password».
– Ca. 91% av passordene er av de 1000 mest brukte passordene.
– 50% av brukere glemmer passordet sitt.
– Svake admin passord er årsaken til 80% sikkerhetsbrudd.
– Over 378 millioner folk er ofre for cyberkriminalitet hvert år.

proisp hacker passordet

Hvordan ser fremtiden ut?

Selv om systemet ikke har endret seg så mye de siste 50 årene, er det en revolusjon innen sikkerhet rett rundt hjørnet. Innen de neste 10-20 årene vil du kunne logge inn i din nettbank med ditt fingeravtrykk eller lese din e-post med øyescanner som innlogging.

  • FIDO (Fast Identity Online)
    En allianse av bedrifter kalt FIDO alliansen har slått seg sammen med et felles mål: utvikle teknologi som reduserer avhengigheten av passord for å bekrefte brukere. PayPal startet det hele i 2010 da de slo seg sammen med en sikkerhets entreprenør og en kryptografer. Allerede i 2012 inkluderte alliansen både Google, Microsoft og MasterCard.
  • To-faktor autentifisering
    Ved autentifisering finnes det flere metoder, for eksempel passord, fingeravtrykk og adgangskort. Med to-faktor autentifisering benytter man to av disse i kombinasjon for økt sikkerhet. Noen av bedriftene som benytter to-faktor autentifisering i dag er blant annet Apple og Google. De benytter såkalte bekreftelsekoder som sendes via SMS til det registrerte mobilnummeret for kontoen man logger seg inn på.
  • Ekstern autentisering
    Dette er en måte å gjøre innloggingen din på flere steder enklere. Med ekstern autentisering kan du logge inn på flere portaler med en innlogging fordi de linket sammen.

I løpet av 2016 vil sannsynligvis PRO ISP tilby to-faktor autentisering i tillegg til ekstern autentisering via Facebook eller Google. Ekstern autentisering kommer om kort tid mens to-faktor autentisering kommer noe lengre frem i tid. Se videoen nedenfor for å se hvordan dette gjør innloggingen i for eksempel cPanel enklere:

Kilder:
«Is the password dead?» – www.whoishostingthis.com
«Sikkerhetsinnstillinger og autenisering» – NorSIS

Facebooktwittergoogle_pluslinkedin

Hvilken nettleser er mest sikker?
Skrevet av: Isabelle

For hver nettside du besøker er du utsatt for hackere, skadelige URL’er og sporingsprogramvare. Du kan sikre deg mot mye av dette ved hjelp av din nettleser.

Mest brukte nettlesere

Statistikk viser at Internet Explorer, Google Chrome og Firefox er de mest brukte nettleserne. Internet Explorer er den mest brukte på verdensbasis uten særlig økning eller nedgang. Bruken av Chrome derimot har økt med 5% bare i løpet av 2014.

nettleser statistikk 2014

Statistikken nedenfor viser antall oppdagede sikkerhetshull i 2013. Vi ser at Firefox og Chrome har flest men dette betyr ikke at de to nettleserne har dårligere sikkerhet enn de andre. Komplett antall sikkerhetshull vil man ikke vite om uten at de blir oppdaget. Firefox og Chrome kan være dyktigere på å avdekke disse sikkerhetshullene og dermed ha en «dårligere» statistikk.

nettleser sikkerhetshull 2013

Sikre din nettleser for sikkerhetshull

Det er ikke er nødvendig å bytte nettleser for å sikre deg mot sikkerhetshull. Så lenge du holder din nettleser oppdatert og bruker antivirus beskyttelse er dette ofte godt nok for å sikre dine data. Du kan i tillegg installere add-ons i nettleseren for ytterligere sikring.

NoScript Security Suite 
Begrenser Java, JavaScript og annet innhold til å kun kjøres på valgte sider
(kun for Firefox)

Webutation
Samler data på nettsider og gir deg en score for å se hvor sikker siden er.
(kun for Firefox og Chrome)

Disconnect
Gir mulighet for å godta eller avslå sporingsforespørsler.
(Firefox, Chrome, Internet Explorer og Safari)

Do Not Track Me
Gir deg mulighet til å slå av sporingscookies og scripts.
(Firefox, Chrome, Internet Explorer og Safari)

Facebooktwittergoogle_pluslinkedin