Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Sekuriteit

Tyd vir rugsteun

Vrydag, Februarie 27th, 2015

Die afgelope week het ons gesien hoe maklik en vinnig iets verlore kan gaan – of dit eiendom of belangrike inligting is. Daarom is dit nou, meer as ooit, krities om `n rugsteun plan te hê.

Om seker te maak jy slaap rustig saans, maak `n gewoonte daarvan om jou data op `n gereelde basis te rugsteun. Kies een dag in die week wanneer jou werksdag minder bedrywig is en skeduleer `n tyd in jou dagboek om jou weeklikse rugsteun te doen.

Probeer om nie jou vorige rugsteundokumente te oorskryf nie, maar maak eerder opvolgende kopieë in verskillende leêrs met die dag se datum op jou eksterne hardeskyf of netwerkspasie. Indien enige van die dokumente om een of ander rede korrup raak, kan jy altyd terugval op `n ouer weergawe. 

Vir amptelike, universiteit en werksverwante dokumente is die veiligste rugsteunopsie jou netwerkspasie (gewoonlik die h-skyf) of die departementele netwerkspasie (gewoonlik die g-skyf). Jy het 1GB tot jou beskikking om jou mees kritiese dokumente op te rugsteun. Teen `n ekstra koste van R10-00 per 1GB kan hierdie spasie ook vergroot word. Jou netwerkspasie is ook beskikbaar via die internet by storage.sun.ac.za as jy nie op kampus is nie. 

Die departementele netwerkspasie kan gebruik word vir leêrs waartoe meer as een persoon toegang moet hê en 15GB word toegeken per departement. SharePoint se Teamsites kan ook gebruik word vir die deel van dokumente deur `n groep persone. 

Indien jy verkies om jou data binne bereikafstand te hê, skaf `n eksterne hardeskyf aan of selfs DVD’s (alhoewel die hoeveelheid data beperk is op DVD’s) Maak net seker dat hierdie toestelle elders (NIE in jou kantoor nie) of in `n kluis gestoor word. Indien konfidensiële, sensitiewe dokumente op `n eksterne hardeskryf gestoor word, moet dit beskerm word met `n wagwoord, geënkripteer word of weggesluit word. Onthou net dat, as jy die wagwoord verloor, selfs IT nie jou data vir jou kan terugkry nie. 

Moet nooit belangrike data op `n flitsgeheuestokkie bêre nie – die funksie daarvan is vir die vervoer van data tussen toestelle en dis nie `n betroubare rugsteun metode nie. As jy dit wel gebruik, sorg dat jy `n addisionele rugsteuntoestel ook gebruik.

Gaan gereeld jou rugsteuntoestelle na en maak seker jou inligting is nog veilig en toeganklik. Om hierdie rede is dit altyd goeie beleid om meer as een metode te gebruik, byvoorbeeld `n eksterne hardeskyf, sowel as jou netwerkspasie. 

As `n laaste opsie kan die “cloud” gebruik word, maar SLEGS vir privaatinligting. Geen akademiese of sensitiewe informasie mag op die wolk gestoor word nie. Lees ons vorige “cloud”-berging artikels. 

CBT Locker ransomware op kampus

Woensdag, Februarie 18th, 2015

Toenemende insidente van die CBT Locker virus, waarvan daar meer as 50 variante bestaan, word tans op kampus waargeneem. Hierdie virus word ook beskou as ransomware, en beland op jou rekenaar as jy minder bekende webwerwe besoek en byvoorbeeld speletjies of flieks aflaai.

Die ransomware kopieer alle data op jou hardeskyf, enkripteer en vee dit uit en slegs `n gebrabbel bly oor. `n Losprys word geëis as jy jou data wil terughê, maar die kans vir herwinning is skraal.

Daar is geen manier waarop die data teruggkry kan word as jou rekenaar besmet is met een van die Locker-virusse nie.

• MOENIE .ZIP aanhangsels oopmaak tensy spesifiek so versoek deur die sender nie. Kyk eers na die e-pos se hofie en stuur `n aparte e-pos om die sender te bevestig voordat jy die aanhangsel bloot oopmaak.
• Rugsteun jou data op `n gereelde basis na `n eksterne hardeskyf of jou netwerkspasie. Data op gebruikers se toestelle sal permanent verlore wees as dit besmet word deur ransomware.
• MOENIE op hiperskakels in e-posse kliek nie. Alhoewel die Crypto Locker ransomware soms deur minder van `n aangehegte .ZIP leêr gestuur word, kan dit ook afgelaai word deur skadelike webwerwe te besoek.
• Bly weg van onbekende, suspisieuse webwerwe en torrents wat speletjies of flieks aanbied en MOENIE op enige pop-ups kliek nie.
• Meld suspisieuse e-posse aan by sysadm@sun.ac.za

Fnuik phishing-pogings

Vrydag, Februarie 13th, 2015

 

Binne die afgelope twee weke was ten minste reeds 3 insidente waar phishing e-posse na US-personeel gestuur is. Alhoewel ons telkens gebruikers probeer waarsku teen spesifieke e-posse en dit ook, sodra ons bewus is daarvan, blokkeer op bedienervlak, is dit bykans onmoontlik e-posgebruikers teen elke moontlike aanval te beskerm.

Die onus berus by die e-posgebruiker om uit te kyk vir die gevaartekens en self te bepaal of dit wel pespos is. Ongelukkig is dit wel 99% van die tyd en as jy enigsins twyfel of jy op `n skakel moet kliek, moet dit liewer nie doen nie. Gaan direk na die instansie se webblad en teken van daar aan of skakel eerder die maatskappy of bank self om te bevestig.

Die nuutste voorbeeld hiervan is `n e-pos wat voorkom of dit van Discovery kom en natuurlik iets belowe – hoe anders sal hulle jou dan kan vang? Kyk ook uit vir slegte spelling, grammatika en formatering. Die skakels mag oortuigend lyk, maar as jy met jou muis daaroor beweeg, is dit regtig Discovery se webadres. Bloot uit hierdie twee observasies, kan jy dadelik vasstel dat dit `n phishing-poging is. Lees meer oor hoe om hierdie tipe e-posse uit te ken hier.

Vee die e-pos dadelik uit en moenie op enige skakels kliek of enige inligting invul nie. Indien jy dit wel gedoen het, verander onmiddellik jou wagwoord en PIN-nommer en kontak die instansie self.  Jy kan ook  ‘n e-pos aan sysadm@sun.ac.za met die Subject: SPAM stuur en die verdagte e-pos met Insert Item aanheg. Sodoende kan IT se stelseladministrateurs die e-pos blok en ander personeel daarteen beskerm word.

 

 VOORBEELD VAN “PHISHING” E-POS:

FROM: DiscoveryCard <discoverycards@discovery.co.za>
SUBJECT: DiscoveryCard: 09 Feb:- Last chance to redeem your 7000 Discovery miles Point

Attention Valued Customer,

Your Discovery Card was credited with 7000 Miles (R700) as a reward for been a loyal customer last  2 weeks today ( Final notice) , but you did not claim it, we are giving you another chance. Follow the instructions below:-

  1. Click this link http://www.discovery.co.za/portal/individual/login 
  2. Then enter your www.discovery.co.zaUsername and Password and click login
  3. Update your Discovery Credit Card  details and click update after you have completed it( Note:-Do not fail to enter the full details correctly, because the system will credit the R700 on the card details entered).

Regards,

Discovery Miles Team

 

 

 

 

(English) Phishing alert

Maandag, Februarie 2nd, 2015

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

Sekuriteitsbedreiging suksesvol afgeweer dmv opgraderings

Vrydag, Desember 12th, 2014

Die Universiteit se stelsels, en spesifiek die SUN-e-HR menslike hulpbronstelsel asook die portaal, was die afgelope week of twee onstabiel en die grootste deel van hierdie week buite aksie weens ‘n rekenaar sekuriteitsbedreiging – wat ‘n groot risiko op ons stelsels geplaas het. Die risiko is nou afgeweer en ons gee graag meer agtergrond: 

Die oorsaak is die sogenaamde “Poodle man-in-the-middle vulnerability” (sien http://en.wikipedia.org/wiki/POODLEhttps://securityblog.redhat.com/2014/10/20/can-ssl-3-0-be-fixed-an-analysis-of-the-poodle-attack/ ).

Dit is ‘n leemte in rekenaarstelsels wat dit blootstel aan inbrake. Dis in September 2014 in die VSA ontdek en van die eerste gevolge was dat Google hul Chrome webblaaiers en Mozille hul Firefox aangepas het om die verouderde SSL3 enkripsie, wat groot leemtes het, te onttrek .

Die direkte gevolg vir die Universiteit was dat Chrome en Firefox gebruikers nie meer die SUN-e–HR stelsel of portaal sou kon gebruik nie. Studente kon byvoorbeeld nie by hulle punte kom nie, en personeel nie verlof insleutel nie. Ons het geen beheer hieroor gehad nie. Chrome en Firefox is outomaties deur Google en Mozilla onderskeidelik aangepas. 

Oracle het opgraderings (“patches”) vrygestel wat hulle deel van die risiko aanspreek. IT het in sulke gevalle nie ‘n keuse nie – ons moet dit installeer. Die risikos is te groot om dit nie te installeer. Gebruikers het op daardie stadium grootliks nie meer toegang tot die stelsels gehad nie (weens Chrome en Mozilla sonder SSL 3).   

Die opgradering is eers op die ontwikkelingsomgewing getoets en daarna tydens ‘n geskeduleerde onderhoudsnaweek (6/7 Desember) op produksie uitgevoer. Die opgradering se installasie het goed verloop en is so deeglik as moontlik getoets voor die begin van die week.

Wat ons nie kon voorsien, is dat die Oracle opgradering Oracle se eie program kode en opstelling optimisasies sou breek – wat eers onder produksielas sigbaar geword het.

Die simptome was dat enige proses wat die Oracle login gebruik, gefaal het. IT se stelselpersoneel het nagte deurgewerk en met die hulp van Oracle die oorsaak probeer opspoor. Dit is eers op Donderdag 11 Desember geïdentifiseer en kon daarna binne 2 ure reggestel word.  

Die impak van die opgradering was groter as verwag, op personeel, sowel as op studente. Sou die opgradering egter uitgestel word tot na die resestyd, sou die fout ‘n week voor registrasie sigbaar geword het en was dit ‘n veel groter krisis. Dit is egter nie meer moontlik om sulke werk in die resestyd te doen omdat die interafhanklikheid van stelsels ‘n groot span mense kort vir die installasie en toets; vanaf stelseladministrateurs tot gebruikers. 

Vandag se rekenaarstelsels is aansienlik meer kompleks as ‘n dekade gelede. Die gevolg is dat foute onvermydelik voorkom.

Ons kan net na die beste van ons vermoëns rondom dit bestuur.  Ons leer uit ons foute – en kommunikasie is kardinaal. IT gaan egter ook ‘n beter noodplan vir sulke gevalle ontwikkel. 

Dankie vir die begrip en ondersteuning.

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.