nrk.no

NRKbeta forklarer: dataormen «WannaCry»

Kategorier: Forbruker,Sikkerhet & Spørsmål og svar

Kilde: MalwareTech

Merknad: Denne artikkelen forklarer løsepengevirusangrepet WannaCry – prinsippene bak andre løsepengevirus, f.eks. LockerGoga er de samme.

Angrepet fra dataormen «WannaCry» i mai 2017 er et av de mest alvorlige i nyere tid. Vi forklarer hva som skjer.

Fredag morgen begynte dataormen «WannaCry» å spre seg over hele verden på datamaskiner som bruker eldre versjoner av Windows.
world map photo
Foto: Eric Fischer/Flickr
Det startet med at en intetanende person åpnet et vedlegg i en e-post laget for å lure mottakeren, skriver Financial Times.
email photo
Foto: Sean MacEntee/Flickr
Akkurat som ugress eller smittsomme sykdommer sprer seg, hopper dataormen til andre datamaskiner om du ikke beskytter deg eller fjerner problemet.
ugress photo
Foto: nerdegutt/Flickr
De(n) ukjente som står bak angrepet utnytter svakheter som fins i eldre Windows-versjoner.
windows xp photo
Foto: Energetic Spirit/Flickr
Kunnskapen om disse svakhetene ble nylig stjålet fra amerikanske myndigheter.

Microsoft skriver at det kan sammenlignes med at noen har stjålet våpen fra forsvaret.
tomahawk missile photo
Illustrasjonsfoto: DVIDSHUB/Flickr
Det er ikke uvanlig at myndighetene samler opp og sparer på ukjente svakheter i datasystemer de kanskje vil komme seg inn i senere. Dermed blir ikke viktige sikkerhetshull tettet og risikoen for angrep av denne typen øker.
NSAs hovedkvarter ved Fort Meade Foto: National Security Agency (NSA)
Dataormen er av en type som kalles «Ransomware» – eller løspengevirus.
Ransomware photo
Foto: Christiaan Colen/Flickr
Se for deg at noen bryter seg inn hjemme hos deg og bytter alle låsene.
lås photo
Foto: brandsvig/Flickr
Når du kommer hjem finner du en lapp som sier «betal 1.000 kroner til denne kontoen, så skal vi åpne døra igjen». «WannaCry» gjør det samme, bare med filene på datamaskinen din.
Illustrasjon via Ransomizer
Dette er beskjeden norske brukere som blir rammet får opp (tips oss gjerne om du er rammet):
WannaCrys norske utpressingsbeskjed Kilde: Epivalent
Når dataormen har «byttet låsene» på maskinen som åpnet e-posten, prøver den å smitte andre maskiner tilkoblet samme nettverk.
Illustrasjonsfoto: geralt/Pixabay (CC0)
Dette skjedde i høyt tempo i løpet av helgen, og over 200.000 maskiner i 150 land skal være rammet.
Kilde: MalwareTech
Den franske data-eksperten Matthieu Suiche kalte i går angrepet «et blodbad» fordi så mange er rammet.

I Storbritannia ble en rekke sykehus rammet da NHS, helsevesenet i Storbritannia, ble offer for angrepet. De måtte avvise pasienter, omdirigere ambulanser og ta i bruk penn og papir, skriver DN.
uk hospital photo
Illustrasjonsfoto: ell brown/Flickr
Sikkerhetsekspert Barry Dorrans i Microsoft påpeker (i en lesverdig Twitter-tråd) at eldre og dyre spesialmaskiner, som ofte brukes på sykehus, er vanskelig å beskytte.

Svenske myndigheter (og norske!) tilbyr råd til de som er rammet. Blant annet hundre maskiner i kommunen Timrå. Kort oppsummert:
  • Ikke betal løsepenger
  • Installer sikkerhetsoppdateringer
  • Husk jevnlig sikkerhetskopiering

Svenske myndigheter

Ifølge det russiske sikkerhetsselskapet Kaspersky skal Russland være hardest rammet. I Moskva skal det russiske innenriksdepartementet fått over 1000 maskiner låst.
moscow night photo
Foto: secondtree/Flickr
Dataormen gjør altså ikke forskjell på folk, og bare de med oppdatert programvare er trygge.
windows update photo
Illustrasjonsfoto: RW PhotoBug/Flickr
I Norge var hotellkjeden Choice et av få selskaper som ble rammet, men det fikk av det vi vet ikke konsekvenser for driften.
petter stordalen photo
Hotell-eier Petter Stordalen Arkivfoto: NRK P3/Flickr
Norske myndigheters kriseteam følger med på situasjonen. Det gjør også en rekke norske virksomheter, blant annet Bane Nor som styrer jernbanetrafikken i Norge.
nasjonal sikkerhetsmyndighet photo
Foto: Nasjonal sikkerhetsmyndighet (NSM)/Flickr
I Tyskland er infoskjermene på jernbanen rammet. I Frankfurt bruker de kritt og tavle:

Fordi angrepet har vært så massivt, har det oppstått en slags dugnad i datasikkerhetsmiljøet.
dugnad photo
Illustrasjon: Den Norske Turistforening/Flickr
En 22-årig sikkerhetsekspert fra Storbritannia gis mye av æren for å ha begrenset spredningen. Han oppfordrer alle om å oppdatere operativsystemet sitt:

Han har samarbeidet med britiske myndigheter, som også har publisert et blogginnlegg han har skrevet.
Dronning Elisabeth II på åpningen av Storbritannias nasjonale IT-sikkerhetssenter Foto: NCSC
I går kveld hadde kontoene til dataormens skaper(e) fått inn rundt 500.000 kroner:

Troy Hunt har skrevet en svært detaljert gjennomgang av hva som har skjedd rundt ormen og hvordan den teknisk fungerer.
Førsteamanuensis Zeynep Tufekci tar til orde for en større debatt om programvare-selskapenes rolle i samfunnet, og at ingen systemer som er kritiske for samfunnet skal kunne stå uten sikring – slik eldre versjoner av Windows gjør.
Zeynep Tufekci photo
Zeynep Tufekci Foto: Global Voices Online/Flickr
Så hva skal du gjøre nå?
  • Kjør programmet «Windows Update» eller last ned siste oppdatering her
  • Skaff deg eller oppdater et antivirusprogram
  • Ta regelmessig sikkerhetskopi av maskinen din
  • Gjenta denne listen jevnlig

Edit: I tillegg bør du slå av fildeling fra internett (port 445), en funksjon WannaCry utnytter.

Virksomhetens brannmurer bør konfigureres slik at de i størst mulig grad hindrer spredning av skadevaren. Kommunikasjon fra porter som benyttes av SMB-tjenesten (137/138 UDP og 139/445 TCP) bør bare tillates internt i virksomhetens nettverk og ikke eksponeres fra Internett.

Nasjonal Sikkerhetsmyndighet (NSM)

Er du interessert kan du også høre den fascinerende historien fra Radiolab om hva som skjedde da Inna Simone prøvde å betale løsepengene for å få frigitt filene sine fra en lignende orm:

Har du tips eller forslag som kan gjøre denne saken bedre? Legg igjen en kommentar!

67 kommentarer

    • Feil, Linux inneholder også sikkerhetshull – flere av de alvorlige. Vi kjenner heller ikke alle.

      En lang rekke Linux-installasjoner er heller ikke oppdatert og man kan enkelt klare å komme inn og faktisk få rottilgang via eksisterende sikkerhetshull.

      Nå er det dog forskjeller i tilgangssystemer – som virker positivt for Linux, OSX og Unix. Men realiteten er at Windows 10 regnes i dag som kanskje det mest sikre OS-et. Så med oppdatert Windows (siste versjon) er man faktisk svært sikker.

      Disse som er rammet har tydeligvis hatt ikke oppdaterte versjoner av Windows (f.eks XP). Grunnen til at de ikke er oppdatert er trolig legacy programvare – det vil si det samme som at man f.eks har programvare på Linux som kun kan kjøre på en gammel kernel. Da er heller ikke Linux særlig sikkert.

    • Tor (svar til Erik S)

      Kan ikke fatte og begripe hvorfor Linux har blitt så populært i det siste. Men så var jo også Betamax og MiniDisc ganske poppis en liten periode.

      Hvis folk vil ha noe sikkert så velger de OpenBSD – verdens sikreste og best utviklede OS uansett hvordan du vrir og vender på det.

      > Just like Windows taught me to appreciate Linux, Linux taught me to appreciate OpenBSD.
      > OpenBSD – the world’s simplest and most secure Unix-like OS. Creator of the world’s most used SSH implementation OpenSSH, the most elegant firewall PF, the mail server OpenSMTPD, the webserver httpd, the OpenSSL rewrite LibreSSL, and a whole bunch of other projects.
      > OpenBSD – the cleanest kernel, the cleanest userland and the cleanest configuration syntax.

    • TKB (svar til Erik S)

      Forskjellen mellom legacy Windows og Linux er at det i utgangspunktet ikke finnes «legacy» Linux programmer.

      Linux verden så er mesteparten av biblioteker osv. opensource og oppdateres, spesielt for sikkerhetshull.

      Microsoft verden er mer lukket og man kan ende opp med deler av bibloteker (mesteparten tredjepart) som rett og slett ikke blir oppdatert når de finner ut at de skal droppe støtte for X versjon.

      Da sitter man låst inne med programmer som kan ha kostet millionvis å få utviklet og som gjør jobben som er nødvendig på et usikkert OS, og det er ikke lett å overtale noen om å bruke millioner mer for å oppgradere noe som fungerer.

      Linux er betraktlig mer sikkert en Windows, det skal usedvanlig mye for ett program å oppnå rettigheter til å tukle med systemet.

      Det er også veldig få deler av Linux som krever en restart av hele maskinen, i utgangspunktet kun Kernel, noe som gjør det endel lettere å gjøre oppdateringer.

      Unix lider av samme problemstilling som Windows at det er legacy bibliotek som ikke blir oppdatert (closed-source), dog mye mindre antall.

      Ingen OS er sikkert.

      Windows selger deg en dør av finer med hengelås og krever at du bytter døra 2-3 ganger iløpet av 10år. Hvis du ikke gjør det så kan det hende at døra du har tar fyr og tar med seg naboens hus også.

      Linux gir deg instruksjoner om hvordan en dør skal bygges utformet av tusenvis av sikkerhetseksperter, og lar deg velge materialet og låsen etter behov.

      Unix gir deg en standardisert dør av ypperst kvalitet, men NSA kan ha gitt seg selv muligheten til å lage en universal nøkkel.

    • Nei nei nei.
      Det er ikke «bare å switche» til noe som helst.
      Du må fortsatt holde systemet oppdatert.
      Ikke noen god idé å switche fra Windows 10 til en gammel og utdatert linux distro.

      Du bør også la vær å åpne greier du ikke vet hva er, og bruke huet. Uansett OS.

    • Ivar (svar til Glenn)

      Du (og mange andre) glemmer at det finnes en rekke datamaskiner som ikke lar seg oppdatere. Ta for eksempel kopimaskiner med Windows NT .

      Forøvrig så er det utrolig dårlig sikkert rundt omkring fordi sikkerhet er ubehagelig
      La huset ditt stå ulåst, for da kommer barna seg lett inn. (Tyvene også)

    • Rot (svar til Tor)

      Ah, den som var ung og naiv igjen.

      – Det finnes ingen magisk pille som sikrer deg mot alt.
      – Hvis verden var sort/hvit og OpenBSD(i dette tilfellet) var løsningen på alt så hadde «alle» brukt det.
      – Drikk nå ikke all saften til Theo på en gang. Du kan få vondt i magen da.

    • TKB (svar til Vidar)

      En MS .NET utvikler er en bra kilde til upartisk informasjon.

      Forskjellen er at velger man riktig distro eller evt. tilogmed har sin egen så vil man kunne backporte sikkerhetsfiksene. Noe som blir gjort, og spesielt hvis du er villig til å betale for enterprise versjoner av Linux.
      Det betyr at du kun vil få problemer hvis du aktivt bruker sikkerhetshullet..

      Altså du trenger ikke å oppgradere til Samba 4, men du kan ta den spesfikke fiksen fra Samba 4 og gjøre den på Samba 3 (hvis den gjelder)
      Uansett så er Samba kun i bruk hvis du skal kommunisere med Windows maskiner/servere.

    • keal (svar til TKB)

      Sorry – Å fortelle en Vanlig Bruker ™ at han «bare kan backporte sikkerhetsfiksene», er å fortelle med caps lock påslått at «Jeg har overhodet ikke snøring på hvordan vanlige brukere benytter PCer».

      Malware-utviklere har overhodet ingen interesse av å gå etter super-nerder. Det er ingenting av signifiant verdi å gå etter på maskinene deres.

    • Jeg husker tilbake til minimaskinene fra Norsk Data AS med Sintran OS. Det fantes ikke ett eneste virus, ikke en eneste orm, som angrep disse maskinene.

      Fra sprak til revolver: Det er bortimot selvsagt at på en plattform som er tjue ganger så utbredt avsløres tjue ganger så mange svakheter. Men effekten er svært ofte enda mye større når det gjelder malware: Den tjue gamger så utbredte plattformen har tjue ganger så stor profittmulighet. Da går alle etter det – ingen bryr seg om det ubetydelige 5%-alternativet (særlig ikke når det er fordelt på flere ulike alternatuver). Det får ikke 5% av oppmerksomheten.

      Dessuten: Hvem er menneskene som utsettes for malware-angrepet? Hvor stor andel av Linux-maskinene på nettet eies og brukes av folk som essensielt bruker fritt tilgjengelige verktøy til programutvikling av åpen kildekode, som committes til GitHub flere ganger om dagen? Hvor mye kan du vente at de er villige til å betale for å slippe å formattere disken og laste ned verktøyene på nytt? Det gir dem litt arbeide å sette opp maskinen på nytt, men det er en rutinejobb for dem.

      iBrukere er ikke like kode-nerd-pregede, men mitt inntrykk av den typiske iBruker er at de skal ha seg frabedt å få smykket sitt omtalt som en traktor, som et annet arbeidsredskap. Det er ikke derfor du kjøper en iDings! Om noen skulle låse alle iPhone-appene dine, så har du da råd til å kjøpe dem på nytt, når du hadde råd i første omgang.

      Det gråtes vel litt over spilt musikk når det konstrueres katastrofer for det du eventuelt mister på mobilen din: Jeg har enda aldri oppevd at noen viser meg et bilde på mobilen som er tre måneder gammelt eller mer. Knapt noe som er én måned gammelt. Mobil-snapshots er ment å vises til venner og kollegaer neste gnag dere treffes, og så har bildene utspilt sin rolle. Nedlstet mMusikk fornyes så snart du er lei den gamle – etter få uker. De vennene som du ikke lett etter hukommelsen får satt inn i kontaktlista di på en ny (/gjenopprettet) telefon har du ikke reelt hatt kontakt med uansett – den eneste «skaden» er at du ikke kan skryte av å ha tre tusen kontakter, ikke før du har fått nye.

      Forsøk på å ta som gissel maskinen til en Linux-programmerings-nerd, eller et iSmykke, er i det store og hele egentlig ganske fåfengt. Det kan nok hende at en og annen kunne ha noe som var verdifullt, og som ikke er backet opp på GitHub eller iCloud i en eller annen form. Men volumet av reelt verdifulle data er så lite at det ikke er verd bryet.

      Men det finnes et stort antall Windows-arbeidshester der ute, med folk som aldri har hørt om GitHub (og filene deres ville ikke hatt noe å gjøre på GitHub uansett), og som ikke vil ha verken Apple eller MS til å snoke i deres private fotoalbum – hvis de overhodet har begynt å vurdere sky-lagrring, da! Det finnes masse data som er verdifullt for brukerne av disse maskinene, og mange av dem har dessverre altfor dårlige rutiner for bakcup. Det er der utpresserene kan ha håp om å få noe igjen for sine trusler. De setter ikke inn 95% av innsatsen sin der, og fordeler resten på opensource-utviklere og smykkekjøpere – de legger ALL innsatsen inn der det kan være noe å hente.

      Om 95% av brukerne hadde latt sine verdifulle data blitt administrert av Linux eller iOS, ville det vært disse OSene som ble utsatt for angrep. Da ville det blitt avslørt en rekke svakheter også i disse systemene. Nå er det ingen som gidder å lete spesielt grundig – hvor lenge sto det ganske grove hullet i SSL-koden til Debian og alle avledninger før det ble oppdaget – var det atten måneder?
      Det er lite eller ingenting å vinne på å jakte sikkerhetshull i Linux eller iOS, det er ikke kosteffektivt.

  1. Øyvind Michelsen

    Hvorfor i h… eller alle dager bruker offentlige myndigheter et operativsystem som leverandøren sier ikke skal brukes lenger fordi det ikke er støttet og er farlig. Windows XP. I Norge brukte politiet, sykehusene og private firmaer det til inntil nylig. Nå er systemet Windows XP grunnen til at 200.000 maskiner på verdensbasis er infisert av farlige virus. Kan vi regne med at folk nå SLUTTER å bruke Windows XP nå ??
    Dagens virus-storm i verden skyldes hundretusener av mennesker og myndigheters SLURV og manglende vett!

    Svar på denne kommentaren

    • Ståle Grut (NRK) (svar til Øyvind Michelsen)

      Dette skriver Tufekci hos New York Times om saken:

      Users were protected if they had applied the patches that were released, but with a catch: If an institution still used an older Microsoft operating system, it did not receive this patch unless it paid for an expensive “custom” support agreement.

      The cash-strapped National Health Service in Britain, which provides health care to more than 50 million people, and whose hospitals still use Windows XP widely, was not among those that signed up to purchase the custom support from Microsoft.

      They were out in the cold.

      The World Is Getting Hacked. Why Don’t We Do More to Stop It?

    • Fordi kostnadene med å oppgradere er alt for store grunnet legacy programvare etc.

      F.eks det å bytte ut CT-maskiner for millioner. Vi sitter med «bøttevis» av maskiner med XP/Embeded XP som først vil få nytt OS når utstyret de styrer skiftes ut.

      Dette trenger ikke å være problematisk – man må bare sikre seg på andre måte.

      Men ja, på maskiner der det ikke er store kostnader knyttet til oppgradering bør man være oppgradert – gjelder uansett plattform.

    • Alexander Karlstad (svar til Øyvind Michelsen)

      Det er ikke kun Windows XP som har denne sårbarheten. Det gjaldt også Vista, 7, og 8 om jeg ikke tar veldig feil. Mulig 8.1 og 10 var påvirket før patchen i mars og, men det blir uansett feil å skylde kun på XP, som i grunn ikke er så mye i bruk lenger.

    • Arne-Inge Farstad (svar til Øyvind Michelsen)

      Dette kommer av at norske sykehus har ca. 3500 – 4000 forskjellige applikasjoner. Der er utstyr som er levert med en eller annen windows embedded versjon og noen med Win CE. Noen applikasjoner er så gamle at de ikke kan kjøres på 32 eller 64 bit systemer så det må finnes nye eller programmeres fra grunnen av.

      Sykehusene har jobbet i flere år for å komme seg over på ny plattform fra Win XP. En del går for Windows 7, noen få for Win 8 og en del for Windows 10. Men i alle tilfeller, så er det en vannvittig mengde tester som må gjøres for at systemene ikke skal crashe eller på andre måter feilfungere. Du har ikke lyst til å se bluescreen på anestesimaskinen like før du forsvinner inn i drømmeland.

  2. Øyvind Michelsen

    Kan man kjøre med en bil som mangler bremser og som ikke er godkjent av Biltlisynet? Hvis nei så kan man heller ikke bruke Windows XP som leverandøren har sagt ikke supporteres med oppdateringer lenger. Det kan da vel ikke være så vanskelig???

    Svar på denne kommentaren

    • Jørgen Larsen (svar til Øyvind Michelsen)

      Litt spesielt at versjoner av Windows har kjente feil som er rettet og det finnes patcher for, men det er ikke noe system for å legge på slike feil automatisk. Microsoft som har levert dette uten å oppdatere kundene burde stilles til ansvar. De kan ikke bare lage nye versjoner og tro de frir seg fra ansvaret for hva de engang har solgt over hele verden.

    • Dan Hansen (svar til Jørgen Larsen)

      Det blir litt som å si at bilprodusenter må være villige til å oppgradere gamle bilmodeller med nytt sikkerhetsutstyr, etterhvert som det tas i bruk. Vanskelig forretningsmodell, det der.

    • Jeg har en Win98-maskin jeg starter en gang imellom – Win7/10 jeg har på de andre maskinene støtter ikke 16-bits-applikasjoner. Skulle myndighetene nekte meg å starte opp denne maskinen?

      Den har jo ingen nett-tilknytnng; i den grad det utveksles data gjøres det over minnepinne eller løse disker, men det er bare unntaksvia. Burde jeg etter loven dømmes til å dumpe denne maskinen, siden Win98 ikke har blitt oppdatert siden siste gang maskinen var på nett?

    • Enno Rehling (svar til keal)

      «Den har jo ingen nett-tilknytnng;»

      Du skulle ta deg en prat med noen i det iranske atomprogrammet, de trodde også at dette skulle være godt nok (hint: det var det ikke).

    • Du argumenterer som om det er meningsløst å føre noen som helst kontroll på hovedveien dersom det muligens kan finnes en liten sidevei inn i området. Også om denne sideveien kan kontrolleres, for det kan muligens finnes en annen inn.

      Noen ganger er det beste det godes fiende. Hvis mar sier at «Det har ingen verdi å isolere en maskin fra netttverket, for det kommer inn uansett, da er det bare å åpne alle sluser og sette seg til å vente på at det strømmer inn.

      Ikke alle kjøper den. Ikke alle kjøper hver eneste skrekkhistorie, men er nøkterne og holder hodet kaldt og legger inn sperrer på fornuftige steder i systemet. Vi bruker ulike teknikker: Brannmurer, virus-kontroll, holder OSet (og applikasjoner) oppdatert – og vi minimaliserer kontakten med nettverket.

      Siste (og eneste) gang maskinen min ble infisert var det riktignok på en manskin som ikke hadde kontakt med nettverket: Det var et bootsektor-virus på en 5,25» floppy, og maskinen kjørte Windows 95. Den eneste nettforbindelsen jeg dengang hadde var oppringt remote login til maskinene på jobben. Det har verdi å isolere seg, selv om det ikke sikrer 100%. Det er det ingenting som gjør.

    • Du kan også snu på det og si at det finnes en absolutt ubrytelig låsen som gjør at nett-terroristen ikke kommer til dataene dine og får skadet dem: Den kalles «offline backup».

      Dessverre ser jeg litt for ofte at folk som er bevisste nok til å ta backup, gjør det til en annen disk som forblir tilknyttet maskinen, online. Hvis innbryteren tar samtlige disker som gissel, tar han både originale og backupen. (Det er ganske tilsvarende å ha backupen stående i hylla over PCen når huset brenner ned.)

      Heldigvis har jeg ingen erfaring til å fortelle om WannaCry bare krypterer filer på C-disken eller om den tar samtlige – for de fleste brukere er katastrofen stor nok om det bare er filer på C: som går fløyten.

      Og for altfor mange brukere er det ikke så mye backup som kan bli tatt som gissel- «Backup, ja, det burde jeg tenke på. En dag.» Forhåpentligvis blir det noen flere som skaffer seg det nå. Selv blant de som ikke mistet filene sine. Denne gangen.

  3. Disse Windows XP systemene er garantert infisert herifra til helvete i årevis allerede.

    Det er uakseptabelt å kjøre systemer som er kritiske eller inneholder sensitive data på Windows XP. Det bør være straffbart for offentlige og private selsksper med denne typen systemer. Da det er farlig for befolkningen.

    Svar på denne kommentaren

    • Enno Rehling (svar til Glenn)

      GRunnen for at Windows XP blir kjørt i så mange situasjoner er ofte at det ikke finnes noen oppgradering. Det er ofte PCer som er integrert i store industrimaskiner, med spesiallaget driver som passer bare til XP. Drivermodellen i Windows forandrer seg med hver version, og utviklerne til de maskinene er ikke interessert i support. De selger en stor maskin til millionbeløp, og anser ikke software-utvikling som sitt kjernefelt. Det samme prinsippet som gjelder billige dingser fra Kina. Når en billig skriver eller router ikke lenger fungerer, kan kunden bare kjøpe seg ny.

      Eller ta for eksempel britiske atomubåter: De kjører Windows for Warships, en spesialisert version av Embedded XP. Du kan ikke kaste hele skipet og bygge en ny en.

      For ikke å nevne problemer med sertifisering. Når du har fått sertifisert en maskin, og så oppdaterer programvaren på den, taper du gjerne sertifiseringen.

    • Og disse systemene er ofte isolerte, uten tilknytning til noe nett. Embedded-systemer, særlig de som har noen år på baken, gjør som regel veldefinerte oppgaver der det ikke er det mninste behov for generell ekstern kommunikasjon. Kontakten med omverdenen er begrenset til styresignaler for motorer og annen apperatur, og input fra sensorer etc. gjennom dediserte linjer. Selv om noe av dialogen med omverdenen går over radio, og med standard protokoller, f.eks. Bluetooth, omfatter programvaren kun eksplisitte profiler for de sensor-typene systemet bruker. Alt som mottas blir behandlet som sensor-avlesinger, ikke som kode som skal patches inn i OSet eller noe slikt.

      Glenn sin påstand om at «Disse Windows XP systemene er garantert infisert herifra til helvete i årevis allerede» vil jeg beskrive med ord som hadde ført til at dette innlegget ble sensurert. For det første hadde vi gode brannmurer og virusbeskyttelse også under XP, og når Win7 tok over var det få som gadd fortsette å lage XP-spesifikk malware. Siste utgave av beskyttelsen handterer også siste XP-utgave av malwaren, selv om begge er gamle.

      For det andre: Hvordan kommer malware inn i systemet? Mange ser ut til å tro at det kommer krypende av seg selv, selv om ingen gjør noe med maskinen. Det er fullstendig feil: Programvaren i maskinen må aktivt be om å få noe tilsendt, og når den mottar det må den selv, aktivt, behandle det, og f.eks. starte kjøring av tilsendt kode. Svært mye virus spres ved at folk klikker ukritisk på linker, ber om å få lastet ned noe. Og de ber nettleseren sin (eller et lignende system) å kjøre den koden som er mottatt. Eller det kommer inn en epost, og brukeren ber postleseren sin om å åpne vedlegget og kjøre den koden som den finner der.

      En maskin som gjør faste oppgaver har svært sjelden noen grunn til å verken surfe rundt på nettet eller å åpne epost med suspekte vedlegg. Kanskje den kommuniserer over nettet med en database på én spesiell IP-adresse, og en rigid definert protokoll, eller med én spesifikk kontroll-terminal. Men dette er isolerte oppgaver med klart avgrenset kommunikasjon, og vil usedvanlig sjelden ha så mye som teoretisk mulighet for å ta imot virus.

      Sant nok: Til en viss grad kjører en nett-tilknyttet PC trafikk uten at det startes av en menneskelig bruker. F.eks. går det med faste intervaller status-meldinger mellom PC og ruter. Også dette er helt avgrensede meldinger, og hvis noen skulle fått lurt inn en falsk melding på linja vil det bare føre til en feilaktig statusrapport, ikke til nedlasting av viruskode.

      Vi kan ikke skylde på XP; sikkerhetstruslene ligger helt andre steder. Ikke minst i hvordan applikasjons-utviklere skriver sin kode, jfr. klassikeren xkcd.com/327/
      Selv om vi har blitt flinkere, gjøres det fortsatt utrolig masse elementære sikkerhet-blundere i applikasjons-utvikling, til tross for at gode løsninger har vært kjent i både 20 og 30 år. Her er det snakk om problmer der OSeet ikke kan gjøre det aller minste for å unngå problemet.

  4. Jeg foreslår at «Opprett en gjenopprettingsstasjon» tas med på listen. Bare skriv «opprett» i søkefeltet (Windows 10), så kommer alternativet øverst. Du trenger en 16 Gb USB Flash (som minimum) for lagring. Vær oppmerksom på at alt annet på Flash driven blir slettet. Du kan gjøre dette for eldre Windows versjoner også, søk på nettet. Create recovery drive på engelsk.
    Men dine personlige filer må altså sikkerhetskopieres i tillegg, dette er bare for å kunne redde operativsystemet dersom det også har blitt ødelagt.

    Svar på denne kommentaren

  5. Er nok bare til å restarte Windows i sikkerhetsmodus og fjerne viruset. I vertfall slik det har fungert tidligere, og det finnes nok også WannaCry remover eller anti-virus som kan gjøre det automatisk også i sikkerhetsmodus.

    Svar på denne kommentaren

    • Mihle (svar til leifi)

      Nei, det kan man ikke. Filene vil fortsette å være kryptert selv om du går inn i sikkerhetsmodus.
      Og per gang det kommer en ny ransomware, må det lages en egen ny «remover» spesifikt for den, da de som lager de, forandrer på ting. Det er ingen som har lagd en «medisin» for den som hår gått rundt nå.

  6. Kjetil Kjernsmo

    Som dere sier, den virkelige historien her er at «sikkerhetsmyndighetene» ikke bidrar aktivt til å økt sikkerhet for alle. Det er som om myndighetene oppdager et virus, og forstår hvordan man kan lage en vaksine, men istedet lager de et biologisk våpen. Det er det som er helt forkastelig. I likhet med et virus, er det å utnytte en sikkerhetsfeil ikke noe myndighetene er alene om å kunne så alle feil er en tikkende bombe. I dette tilfellet var feilen patchet av MS to måneder på forhånd, så NSA kan kanskje komme seg unna med et lite ansvar denne gangen, men den politikken er fantastisk kortsynt, og jeg ser gjerne at pressen tar det opp.

    Svar på denne kommentaren

    • Det høres så lettvint ut… Nå må myndighetene stoppe AIDS, liksom…

      Hadde vi alle gått med å å være jomfruer på bryllupsnatta og trofaste til ektefellene livet ut, ville kjønnssykdommer vært så godt som ukjent. Hadde vi akseptert et datanett der det var fullstendig kontroll med både eposter, filoverføringer og annet som går inn i og ut av distribusjons-nettverket, ville vi langt mer effektivt kunne stoppet malware.

      Men vi ønsket ikke det. Vi ønsket en too Simple Mail Transfer Protocol, en too Simple FIle Transfer Protocol – standarder som enhver fjortis kan hacke sammen en klon, med og uten skadeeffekter av, på gutterommet. Vi ønsket ikke at alle skulle følge reglene, og ethvert brudd på regler (dvs. protokolldefinisjon) føre til brudd – vi ønsket i stedet en offisiell anbefaling som sier: «Prøv å få noe fornuft ut av det du mottar, så du kan akseptere det, selv om det ser suspekt ut.»

      You asked for it – You got it. Vi kunne ha valgt å bygge oss et internett med protokoller som hadde gjort det langt, langt vanskeligere å drive nett-terror på den måten vi ser det i dag. Mer rigide protokoller, mer sentral-kontrollert nett. Det ville gjort deg vanskeligere for fjortisen på gutterommet, og IT-studenter på universitetene ville ikke kunne bygge opp konmplette nettverk i et prosjektarbeide; oppgaven ville vært for stor. Vi vurderte det som så viktig å innføre et nett-anarki med så enkle basismekanismer at selv en fjortis kan gjennomskue dem, at vi ga avkall på mekanismer som kunne ha regulert og stoppet angrep av den typen vi ser i dag.

      Vi ønsket det. Vi fikk det. Noen tror at det er en naturlov at det MÅ være slik at et nett har låvedørene på vid vegg for angrep, men slik er det ikke. Det var et valg vi gjorde, da vi satset på de nettløsningene vi satset på.

  7. Torstein Henriksen

    Åpne operativsystemer som Ubuntu Linux er tryggere fordi det er enkelt og gratis å oppdatere. Linux blir brukt av facebook, google og de fleste andre store firmaer for å kjøre de datamaskinene som holder internett sammen. Dette er fordi åpen programvare er bedre enn lukket (patenter, hemmelig kode etc) fra for eksempel Microsoft. All programvare har feil fordi folkene som skrev den er mennesker de og. Når programvaren er åpen så fjernes sikkerhetsproblemene fortere og bedre enn på lukket programvare fordi alle har innsyn. Linux er ikke plutselig blitt populært som noen her sier. Android kjører Linux i bunnen, MacOS har mye av de samme grunnprinsippene som Linux. Det er Microsoft Windows som skiller seg ut her. Statistisk sett har man mye større sjangs for å få problemer med datasikkerhet når man bruker Windows, så argumentet ovenfor her om at Windows 10 regnes som det sikreste operativsystemet virker litt søkt. Det nevnes også at SAMBA er usikkert, men man må huske at SAMBA kun eksisterer som en måte å få samhandling mellom Windows og Linux maskiner på og kun brukes i spesielle sammenhenger. OpenSSL er reparert og holdes kontinuerlig oppdatert av flere store firmaer nå til dags. Selskaper som ruller ut Windows på informasjonsskjermer og likende maskiner man skal kunne sette ut og «glemme» bør man holde seg unna. Microsoft tvinger folk over på nyere versjoner av Windows med mer og mer overvåking og kontroll av brukeren ved å nekte å rette feil i eldre versjoner (stort sett). Dette i seg selv bør være en god nok grunn til å holde seg unna.

    Men sånn tips for «folk flest».
    – Slutt å last ned vedlegg du ikke vet hva er
    – Ta sikkerhetskopi til en minnepinne, som du ikke vanligvis har koblet datamaskinen

    Svar på denne kommentaren

  8. Erik Hansen

    Stikkordet her er vel god gammeldags BACKUP. Privatpersoner bør kopiere ut alle viktige filer og dokumenter med jevne mellomrom, lagre dem på et isolert medium, f.eks. en CD, DVD, USB-minnepenn (som til vanlig ikke er tilkoblet datamaskinen), eller liknende. Hvis datamaskinen blir infisert, kan man gjøre kort prosess med å formatere og reinstallere. Enterprise-systemer for bedrifter bør ha systematisk backup av lagringsområder, slik at man kan «rulle tilbake» til tilstanden slik den var ved et «valgfritt» tidspunkt. Backup koster penger, men det kan koste atskillig mer å ikke ha det.

    Datamaskiner som er kritiske for liv, helse og samfunn, f.eks. CT-maskiner med XP/Embeded XP, bør aldri ha hverken direkte eller indirekte forbindelse til internett eller annet offentlig tilgjengelig nettverk.

    Svar på denne kommentaren

  9. Enrique Perez-Terron

    Det er en desperat mangle på informasjon om hvordan slike ormer sprer seg. Jeg oppdaget nyheten om denne ormen på fredag, på nrk.no. I hele helgen har jeg ikke funnet annen informasjon om hvordan den sprer seg, enn at noen hadde åpnet et vedlegg til en e-post. Så kom informasjonen om at ormen utnyttet en svakhet som Microsoft patchet i mars. Først i dag opplyses — kanskje — at ormen sprer seg ved bruk at tcp-port 445, som brukes av Active Directory og av SMB (fildeling).

    Konklusjonen er at nasjonen mangler evnen til å formidle helt essensiell informasjon som IT-medarbeidere kan trenge for hurtig å beskytte anleggene de er ansvarlige for, mot pågående angrep.

    Det er greit nok at nrk- og avisartikler helst skrives slik at «mannen i gaten» kan forstå dem, men det hadde da ikke gjort noe om artikkelen hadde hatt et par ekstra setninger på slutten, eller en link til oppdatert informasjon, om noe slikt hadde eksistert, f. eks. på websidene til Nasjonal sikkerhetsmyndighet.

    Dette er kanskje det største sikkerhetshullet av alle.

    Svar på denne kommentaren

  10. Enrique Perez-Terron

    Vi leser om kostbart medisinsk utstyr som styres av programvare som kjører på Windows XP og ikke på noe annet operativsystem. Det som ikke nevnes er hvordan offentlige (og private) har stilt seg grusomt dårlig helt unødvendig. Det vanlige her er at selgeren av utstyret beholder alle rettigheter til programvaren, samtidig som selgere ikke påtar seg noen forpliktelse til å vedlikeholde den. Med andre ord, kjøpekontrakten (a) forbyr kjøperen å gjøre de nødvendige endringer i programvaren, og (b) stiller selger i en monopolsituasjon der selger kan beregne seg en hvilken som helst pris for å gjøre de nødvendige modifikasjoner for å kunne kjøre programvaren på et oppdatert og sikrere operativsystem.

    Mye av denne programvaren selges nesten utelukkende til statlig drevne virksomheter som sykehus. Det bør bli standard at staten ikke kjøper produkter som inneholder programvare utover den rene hyllevare som tekstbehandling, e-post og lignende, uten å kjøpe rettigheten til å vedlikeholde programmet. Da ville kjøperne av programvaren, som f. eks. i et tilfelle kunne være en rekke sykehus i Norden, Tyskland og Storbritania, samarbeide om å ansette programmerere til å gjøre programvedlikehold dersom den opprinnelige selger ikke var konkurransedyktig på pris. Det offentlige har tilstrekkelig markedsmakt til å kunne diktere slike vilkår. Da er det en forsømmelse at det ikke er gjort.

    Mange har vært innom at man bør bruke Linux som operativsystem, i utgangpunktet med begrunnelse at det skulle være sikrere. Det er selvsagt ingen garanti for at det ikke kan finnes tilsvarende sikkerhetshull i Linux-versjoner. Den virkelige fordel med Linux er at det er lettere å vedlikeholde kjernedrivere slik at installert programvare fortsetter å virke mens operativsystemet holdes oppdatert, og man slipper situasjonen der Windows XP fases ut og slutter å få sikkerhetsoppdateringer.

    Mye programvare er skrevet for å gå under Windows-versjoner fordi «alle bruker Windows» og dermed er Windows det alle kjenner. Dermed stiller samfunnet seg unødig sårbart til. Vi bør se på hvordan vi kan innrette utdannelsen slik at all virksomhetsledelse har en relevant kjennskap til at det finnes noe som heter Linux (eller mer generelt åpen kildekode), og hva forskjellen kan innebære. Da tenker jeg ikke at en virksomhetsleder skal måtte vite noe rent datateknisk om Windows og andre operativsystem, men vite om de strategiske forhold hvor man kan bli gisseltatt av programvareleverandører, eller unngå dette ved bruk av f. eks. Linux.

    Svar på denne kommentaren

    • Det man også burde være kritisk til er at hver eneste maskin i hele verden liksom MÅ være tilknyttet Internett, online, 24/7. En maskin, eller et lokalt nett av maskiner, som er totalt isolert fra omverdenen, er ikke utsatt for verken virus eller ormer.

      Jeg bruker min «hoved-PC» hjemme til en god del privat programutvikling, for egne skriverier av ulike slag, som foto/film-arkiv, til regnskap etc. etc. – aktiviteter som ikke krever Internett i det hele tatt. Den hindrer den overhodet ikke at den er fullstendig isolert, nettmessig. Nett-orientert trafikk, som web-vimsing og innhenting av ulike filer fra nettet, epost osv. foregår på en annen maskin. Har hoved-maskina behov for noe fra nettet, overføres det lokalt på fil-nivå, uten Internett.

      Jeg fatter ikke hvorfor ikke dette i større grad er normen alle steder der man har «følsomme» systemer. Selv har jeg en KVM-svitj som med et par tastetrykk lar meg koble tastatur, skjerm og USB fra den ene maskinen til den andre: Jeg kobler meg til «nett-maskina», laster ned ei fil til minnepinnen i skjermen, kobler over til hoved-maskina og har tilgang til fila der.

      Unntaksvis må hovedmaskina kobles til nettet, f.eks. fordi ny programvare ikke finnes som offline-installere; du MÅ være på nett når du installerer. Men det er sjeldne, og svært kortvarige, unntak. Det fungerer helt greit som arbeidsmåte i hverdagen. Og ingenting kan true min offline hoved-maskin.

      Det burde også være normen for mange andre.

  11. Jeg tror det er en helt naturlig forklaring på at linux er mindre utsatt for slike angrep enn hva Windows er. Det har ikke nødvendigvis noe med bedre sikkerhet å gjøre. De som lager skadelig programvare velger som oftest å utforske områder der «skadeomfanget» blir potensielt størst.

    Nå er det også stor forskjell på linux distribusjoner og deres brukere. Men jeg tror at linux brukere generelt sett er mer bevisst på eget system enn hva en generell Windows bruker er. Mye av skadeomfanget til WannaCry kunne lett ha vært unngått hvis man:

    1. Alltid sørget for at de nyeste sikkerhetsoppdateringene til operativsystemet er installert.
    2. Alltid sørget for at nettleseren er av den nyeste versjon og at de nyeste sikkerhetssertifikater er installert.
    3. Bruker en god Antivirus programvare som til enhver tid er oppdatert på de nyeste virusdefinisjoner.

    I tillegg til dette handler det også om å være kritisk i sin hverdagsbruk av internet. Ikke trykk på ting bare fordi det trigger din nysgjerrighet. Er du usikker så kopier lenke adressen inn i en online tjeneste som sjekker den ut for deg. Hold deg til https. Les deg gjerne opp på nettleseren din og hvordan du kan bedre sikkerheten med enkle grep og innstillinger.

    Jeg har ikke brukt Windows i det hele tatt siden Microsoft sluttet å komme med sikkerhetsoppdateringer til Windows XP. Jeg bruker i dag Arch Linux, en rullende distribusjon. Den blir ofte omtalt som «bleeding edge» og er tidlig ute med tanke på sikkerhetsoppdateringer. Jeg kjører ganske strenge innstillinger på nettleseren min. Jeg styrer også unna alt som har med java og flash å gjøre. Jeg har ikke hatt virus på noen av maskinene mine siden jeg brukte Windows for mange år siden.

    Jeg tror mange glemmer at vi som brukere selv også har et ansvar her. Selv om vi har lappen på bil betyr ikke det at vi kan kjøre helt idiot eller at det er greit å kjøre rundt i rullende dødsfeller. Vi må selv sørge for å følge de retningslinjer som gjelder og at kjøretøyet vårt er i forsvarlig stand. Å skylde på myndighetene blir etter mitt syn litt søkt. Men det er min mening da.

    Svar på denne kommentaren

    • leifi (svar til Ole G)

      Linux har så liten markedsandel, det er ikke mye penger å hente der. Samme med MacOS, liten markedsandel og lite programvarer. Helt logisk at Windows er target.

    • Ole G (svar til leifi)

      Helt korrekt hvis vi her kun ser på stasjonære og bærbare. Nå er jeg ikke helt sikker på de nøyaktige tallene vi her snakker om. Men jeg mener å huske at linux ligger på ca 2% og MacOS på ca 12% av markedet. Microsoft har da så å si resten av markedet fordi andre systemer samlet sett ligger på noen få promille.

      Hvis vi derimot går over på ARM arkitekturen (smartelefoner, nettbrett, osv..) er tallene helt snudd på hodet. Der har linux baserte android helt klart majoriteten av markedet med over 85%. Mens Mac iOS har omtrent samme andel som de har på PC (12-13%). Her blir Windows lilleputtene med ca bare en halv prosent.

      Så for de som produserer ondsinnet programvare er også linux og linuxlignende systemer attraktive mål. Så man skal ikke tro man nødvendigvis er trygg bare fordi man benytter linux. Man bør også der ta sine forhåndsregler.

  12. Skal vi prøve å se noe positivt i denne saken, så må det være at noen flere (men fortsatt alt for få… :-() begynner å ta skikkelig, regelmessig backup.

    http://www.taobackup.com er tjue år gammel, men stadig like sann (og like humoristisk). Definitivt verd å lese, for de som ikke kjenner den fra før.

    Svar på denne kommentaren

  13. Så lenge myndighetene ikke tar det alvorlig, som ansvarlige for nettet, er det lite vi som brukere kan gjøre.

    Norske myndigheter tillater åpen tilgang til all vår epost og alle nettsamtaler. Da blir det lett match for snokene uten amerikansk myndighets godkjennelse også. Når døren er åpen kan enhver tyv entre…

    Svar på denne kommentaren

    • keal (svar til Rolf)

      Hørt om S/MIME? I minst femten år – tror du med god samvittighet kan si tjue – har du kunnet kjøpe et X.509-sertifikat for en håndfull dollars som krypterer all epost du sender, basert på en offentlig nøkkel. De fleste «amatører» får sertifikat-leverandøren til å generere både privat og offentlig nøkkel for seg, og da kjenner naturligvis også utstederen den private nøkkelen og kan utlevere den til NSA (eller PST). Da jeg spurte rundt var ivhvertfall fire ulike leverandører av X.509-sertifikater villig til å akseptere at du selv genererte nøkkelparet, så de aldri så den private nøkkelen, uten mulighet for å levere den ut til noen som helst.

      Så problemet for kryptert epost er ikke myndighetene, men oss selv. Vil du ikke selv generere nøkler, kan du bare bestille et sertifikat; du mottar en epost med et vedlegg som du må trekke ut på skrivebordet og dobbeltklikke for å få nøkkelen inn på maskinen – så enkelt er det.

      Ja, det burde vært en offentlig tjeneste så du slapp å gå til en kommersiell, amerikansk leverandør men kunne gå til f.eks. passkontoret. Det gjør ikke noen ENORM forskjell. Ihvertfall ikke stor nok til å si at «det er derfor ikke nordmenn krypterer epost».

      For telefon: For noen år siden var det helt kurant å få en leverandør av IP-telefoni til å tilby SIP-protokollen fram til PCen din. I dag vet jeg ikke om noen norsk leverandør som tilbyr det. Du kan gå til utenlandske SIP-leverandører, men de har ingen mulighet for å fange opp «gammeldagse» innkommende telefoner (fra mobiler og fasttelefoner) til ditt nummer og formidle dem til din PC. De kan rute ditt oppkall til en fast/mobil-telefon du vil ringe til, men ikke andre veien. Men så lenge du holder deg innen SIP-verdenen, og ringer til andre som også har SIP-telefon og kan bruke vilkårlig telefoni-klient, kan dere kryptere samtalen ende-til-ende med f.eks. en X.509-nøkkel.

      Så om vi ønsker avlyttingsfri trafikk, er det bare å velge det. Hvis vi vil at «myndighetene» skal ta ansvaret for det, vil det i svært stor grad bety at myndighetene også har innsyn i den trafikken vi bedriver, fordi vi har gitt dem ansvaret for krypteringsnøklene. Skal vi være fri for myndighetenes overvåking må vi selv styre nøklene, og det har vi full adgang til i dag.

  14. Velgjørende organisasjoner er hardt rammet av ransomware, hacking og virus, fordi det brukes gamle program. Men mange non-profit organisasjoner er godkjent av TechSoup og Skatteetaten med rett til gratis program fra Microsoft. Det er enkelt å registrere og installere. Sjekk ut betingelsene om dere er godkendte. Kontakt gerne for uforpliktende info om mulighetene.
    techsoup.dk/hvem_kan_godkendes
    http://www.skatteetaten.no/no/Bedrift-og-organisasjon/skattemelding-selvangivelse-og-skatteoppgjor/skattemelding-selvangivelse-for-naringsdrivende/fradrag/Gaver-til-frivillige-organisasjoner-tros–og-livssynssamfunn/Gaver-til-frivillige-organisasjoner—godkjente-organisasjoner/

    Svar på denne kommentaren

  15. det er trist at dere går glipp av hovedpoenget her.

    og det er at man har hatt hemmelige sikkerhetshull.

    joda, dere klarer å nevne det. så vidt det er.

    men det er fortsatt hovedpoenget.

    fordi noen vil ha muligheten til å spionere, infiltrere og andre «legale» og moralske aktverdige ønsker, så går det til syvende og sist utover den vanlige person i gata.

    det er faktisk en journalistisk vinkling den fjerde statsmakt kunne vært stolt av å inntatt.

    men ikke faen!

    Svar på denne kommentaren

  16. Sikkerhetstips til vanlige folk:

    1. Installèr Ubuntu Linux, Linux Mint, Antergos Linux eller Manjaro Linx. Linux er sikrere en windows selv om det ikke er perfekt. Storebror Windows vet alt om brukeren og man betaler for å få lov til å bruke spyware på maskinen.

    2. Lagre aldri sensitiv informasjon eller viktig data på maskinen man bruker daglig. Lagre på eksterne disker eller brenn data Dvd`er.

    3. Bruk nettvett. Å surfe på maskinen er som å være på det lokale kjøpesenteret hvor alle ser og hører. Installèr addons i nettleser for å begrense tracking og annet.

    Svar på denne kommentaren

    • keal (svar til Magne)

      Hadde bare Linux kunnet tilby brukbare applikasjoner som gjorde den jobben folk ønsker at skal bli gjort!

      Jeg har selv IT-utdannelse på universitets-nivå, og ser ofte hvilke akademiske friprog-prinsipper fra universitetet utvilklerne har fulgt – men det er bare helt håpløst for vanlige brukere. Både i funksjonalitet og i brukergrensesnitt. Når du må være IT-ingeniør for å skjønne noe som helst av programmet, da nytter det ikke. Når ting er knotete og baklengs, fordi det er slik det er under Linux, da nytter det ikke.

      Og når du ikke får lest eller skrevet filer i de formatene du trenger for å utveksle data med andre, eller for å kunne bruke de (betalte) applikasjonene du også ønsker å bruke, da kan du bare glemme dette alternativet.

      Det hender jeg bruker verktøy portet fra Linux til Windows fordi de gir meg noe som Windows-verktøyene mangler. Men det er jo ikke noe jeg kan anbefale videre til ikke-IT-mennesker – det er jo helt håpløse med tanke på brukergrensesnitt og tilpasning til hvordan vanlige brukere jobber, selv om de knaskje har like mange kryss i boka for å ha implementert ulike funksjoner.

      Det hjelper ikke når en gartner, en sykepleier, en bonde eller en kunstmaler blir sittende som levende spørsmålstegn foran skjermen uten å skjønne en dritt, uten at det står en Linux-nerd bak ham og peker: Bare gjør sånn og slik og slik! Brukeren forstår fortsatt ikke en dritt, selv om han/hun hører hva som må gjøres i akkurat den situasjonen.

      Linux-miljøet har bommet totalt i å frembringe applikasjoner som vanlige folk skjønner noe som helst av, og dessuten applikasjoner som gjør det folk ønsker at de skal gjøre. Nå er det for sent; det er ingen sjanse nå for å komme med en zillion Linux-applikasjoner som er signifikant bedre enn de ti zillioner Windows-applikasjoner som finnes. Verken i brukergrensesnitt eller funksjonalitet. Linux-miljøet har med solid ettertrykk vist at de ikke evner å lytte til vanlige brukere, og vanlige brukere ser ingen grunn til å stole på at det blir noen endring.

      Linux-utviklere kan ha en framtid som utviklere av små, enkle Android-apper, som gjør en begrenset liten funksjon på mobilen din – så enkel at UI-mekanismer etablert som standard av Android er tilstrekkelig, og det er vanskelig å gå seg bort i IT-tekniske snurrepipperier.

      Men en app er en app; den er ikke et solid verktøy for et mer komplekst problem. I en del tilfeller er den bare en frontend for et nettsted som – dessverre – er akkurat like knotete designet, like bruker-uvennlig som en typisk Linux-applikasjon. Og på den måten klarer Android-appen likevel å formidle uvennligheten fra et Linuz-design til brukeren…

      Sorry, Linux-utviklere: Se å kom dere ut av datasalen på universitetet. Kom dere ut av den lille grunder-bedriften med fire Linux-orienterte utvkere som lovpriser hverandre og lamp-stakken… Kom dere ut til vanlige brukere, hør hva deres behov og ønsker er, se hvilke problemer de har med de brukergrensesnittene dere «designer», og så gjør noe med det. Lag det slik vanlige folk vil ha det, ikke slik dere selv og deres kollegaer vil ha det!

      Tjue års erfaring med Linux-miljøer, tretti år om vi regner med andre Unix-varianter, gjør meg fast overbevist om at å håpe på at noe slikt blir realitet bare er en romantisk drøm.

    • Ole G (svar til keal)

      Som en uutdannet linux bruker gjennom flere år må jeg dessverre si meg enig i mye av det du skriver. Men jeg ser kanskje ikke like svart på ting som du gjør når det gjelder dagens situasjon. Heldigvis har det vært stor utvikling på linux-siden de senere årene både når det gjelder grafisk brukergrensesnitt og kompabilitet. Til og med Microsoft har nå innsett at de ikke lenger kan late som ingenting:

      open.microsoft.com/
      opensource.microsoft.com/

      Årsaken til dette er at Linux og UNIX systemer de senere årene har blitt så gode at til og med Microsoft selv har insett at de vil skvise seg ut av et voksende marked hvis de ikke slenger seg på bølgen og begynner å åpne seg litt. Jeg ser derfor noe lysere på fremtiden enn hva du gjør.

    • keal (svar til Ole G)

      *ux har alltid hatt en del kvaliteter som OS (selv om de som har jobbet i andre miljøer kan ha «visse savn», for å si det sånn). Det er ikke der det butter. Det butter på applikasjonene, det brukerne ser. De ser ikke OSet, men et program som skal løse brukerens oppgaver. Når den jobben ikke gjøres skikkelig, hjelper det ikke at OSet i bunnen er bra.

      Det blir litt som femårs-planene: Først må vi bygge opp en solid og tung industri; konsument-goder må vente til neste femårsplan. Men så måtte konsument-godene utsettes en femårs-plan. Og en til. Og en til. Når innbyggerne så hvordan man andre steder hadde konsument-goder i lader og hauger, vendte de femårsplanene ryggen.

      *ux har i mange «femårsplaner» hatt en tilstrekkelig robust «tungindustri» til at det burde være klart for å gi konsumenter hva konsumentene ber om. For alle praktiske formål har det blitt ignorert, avvist. Å argumentere med at grunnlaget, produksjons-apparatet (dvs. OSet og utviklingsverktøyene) endelig er på plass tilfredsstiller ingen. Apparatet må benyttes til å produsere det konsumentene ønsker.

      Men nå er det nok altfor sent. Det ble for mange femårsplaner til at lojaliteten overlevde.

  17. Vi Mac-brukere er kjent som noen sløvinger med sikkerhet, og det har gått bra så langt, men hvis noen gidder å lage kvalm, (og det kommer til å skje) er det jo klar bane. Macbrukere bør også ha antivirus/brannmur.

    Svar på denne kommentaren

  18. Enno Rehling

    Dette var et bra innlegg, med noen få svakheter.

    «Skaff deg eller oppdater et antivirusprogram»

    Det er veldig få av oss i sikkerhetsbransjen som anbefaler dette. Antivirus hjalp ikke mot infeksjon med wannacry, og det er lite som tyder på at det kommer til å hjelpe mot nye angrep i fremtiden. Derimot øker det risikoen for angrep: Mer kode betyr jo vanligvis mer feil. Det er mange som ikke tror det, men de skulle kanskje følge @taviso på twitter i noen dager, han oppdager stadig nye hull i de kjente produktene. Vi må slutte med å selge denne typen homøopatiske middler til folk.

    Det beste tiltaket som brukere kan ta er å oppdatere til siste version av operativsystemet sitt, og kjøre automatiske oppdateringer. Manuell oppdatering er et gammeldags konsept som ikke lenger fungerer i vår tid.

    «Kunnskapen om disse svakhetene ble nylig stjålet fra amerikanske myndigheter.»

    Her ønsker jeg meg at NRK stiller større spørsmål til denne praksisen. Hvorfor tillater vi at såkalte «sikkerhetstjenester» som NSA stabler opp svakheter med så store konsekvenser? Har vi en lignende praksis i Norge? Hva gjør vi mot dette?

    Svar på denne kommentaren

    • Når du kan vise til ett eksempel på malware som ikke ble stoppet av et (gitt?) malware-filter, så avskriver du malware-filtre fullstendig, er det slik å forstå?

      Jeg har opp gjennom årene fått melding fra virus-filteret minst 8-10 ganger om at det har stoppet filer på vei inn på maskinen (og jeg har alltid fullt oppdatert OS). Vi opplever det også nå og da på jobben. Skal vi bare slippe inn denne malwaren, fordi wannacry klarte å bryte seg gjennom? Jeg tror ikke det forslaget blir applaudet av sikkerhetsfolkene på jobben, og jeg har ingen planer om å leve etter det på hjemmemaskinen.

      Du mener tydeligvis at étt eneste tiltak, oppdatert OS, er tilstrekkelig og vil hantere absolutt alle problemer. Det er en underlig holdning fra en som angir at han arbeider i sikkerhetsbransjen. Ulike mekanismer stopper ulike angrep: Oppdatert OS, brannmur, virusfilter, DEP, full kontroll over rettigheter i filsystemet, … Til en viss grae overlapper de, men de de har hver sine spesielle felter som ikke dekkes av de andre.

      Det som kan hende er at du med «oppdatert OS» også inkluderer oppdatering av virussjekkeren som følger med OSet, og brannmuren som følger med OSet. Dvs. at du vil ha folk bort fra å kjøpe konkurrerende virussjekkere og brannmuerer. Men hvis du virkelig jobber i sikkerhetsbransjen burde du vite at f.eks. Windows Defender i prinsipp gjør akkurat samme jobb som AVG, Avast og ESET.

      Hvis du seriøst mener at virus-software er uten verdi, da bør du si klart og tydelig at brukere bør slå av Windows Defender. Mener du at de også bør slå av Windows Firewall, bør du si det også i klartekst.

      Hvis en slik anbefaling kommer fra en person som jobber i sikkerhetsbransjen, da vil jeg være litt på vakt mot videre råd fra samme kilde.

Vil du kommentere? Svar på en quiz fra saken!

Vi er opptatt av kvaliteten på kommentarfeltet vårt. Derfor ønsker vi å sikre oss at alle som kommenterer, faktisk har lest saken. Svar på spørsmålene nedenfor for å låse opp kommentarfeltet.

Hvilken hotellkjede i Norge ble rammet hard?

Sikkerhetsekspert Barry Dorrans jobber i:

Hva er navnet på dataormen som her omtales?

Legg igjen en kommentar til Stian Avbryt svar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.