Per Hellqvist om IT-säkerhet och sånt

FBIFBI skickade i dagarna ut ett varningsmeddelande till amerikanska företag. Detta efter det att elak kod som helt raderar hårddiskar upptäckts. Enligt rapporten “blankas” hela hårddisken, inklusive MBR etc, vilket gör att maskinen inte ens startar upp.

(Symantec kallar den Backdoor.Destover)

Det är såklart ett mycket allvarligt läge man hamnar i efter en sådan attack. Om den koordineras och om den först fått tid att sprida sig i ett företagsnätverk för att sedan aktivera, t ex vid en förutbestämd tidpunkt, så kan man effektivt slå ut i princip ett helt företag.

Det finns en mängd åtgärder man kan vidta för att undvika att ett sådant scenario uppstår. Det är inga nyheter, utan samma råd vi alltid ger.

En del gäspar när vi tar upp dem. Men det finns två skäl till att vi upprepar samma visa gång på gång: 1. Folk gäspar när vi tar upp dem och lyssnar inte och 2. De fungerar.

Så, låt oss ta dem igen:

Red_onions1-300x2231. Använd flera olika skyddslager.
Idag finns i princip inte “antivirusprogram” i dess klassiska form längre. Istället säljer de större tillverkarna “säkerhetspaket” med flera olika skyddstekniker. Vi på Symantec säljer Norton Security till hemanvändare och Symantec Endpoint Protection till företagskunder. I dessa paket finns bland annat antivirusprogram, intrångsdetektion och brandvägg. Flera olika skyddstekniker som tittar på problemet (indatat…) från flera olika synvinklar för att avgöra vad som är snällt och vad som är kan vara elakt.

När vi tittar på vilken del som stoppar flest hot är det faktiskt intrångsdetektionen och inte antivirusprogrammet eller brandväggen som många tror. Det är för att dagens attacker oftast kommer i form av ett utnyttjande av ett säkerhetshål som inte täppts till på datorn. Det är toppen att IDSen upptäcker det, för då har det inte skrivits något till hårddisken. Att mota Olle i grind är viktigt.

Som steg två kommer antivirusdelen. Det vanligaste sättet att bli infekterad idag (förutom via webbattacker) är fortfarande när användaren klickar på en bilaga i e-posten eller på en länk. Då är det ofta den heuristiska motorn (som letar efter virusliknande beteenden) eller den lite nyare ryktesbaserade motorn som reagerar.
Backup-Services2. Backup/säkerhetskopiering.
Jag vet inte varför detta inte fungerar ute i världen, men det borde vara världens enklaste sak att se till att detta fungerar. Dagens program är så enkla att till och med barn kan använda dem. På hemdatorn klickar man 1. vad som ska tas backup på (bilder, mappar, enheter eller vad som helst) 2. var backupen ska lagras (USB, DVD, lagringsenhet, molnet etc) och 3. Om det ska ske kontinuerligt eller vid vissa tidpunkter. På företagsdatorer är det ännu enklare. Där ställer bara admin in hur det ska fungera.

Har man en bra säkerhetskopiering så är destruktiv elak kod ett mindre problem. Då är det ju bara att återställa från säkerhetskopian så är man igång igen. Dessutom, om datorn/paddan/telefonen stjäls så har inte allt försvunnit. Dessutom kan säkerhetsavdelningen i det fallet titta igenom säkerhetskopian för att se vilken information som nu kan antas vara på vift.

Network3. Nätverket
De två första stegen gällde klienter, för att det är idag ofta klienter som får ta den stora smällen när det gäller att hålla emot attacker. Vi är ofta ute och reser/jobbar hemma etc och tillbringar mer och mer tid utanför företagets skyddande murar.

I företagsnätverket bygger man säkerhet på ungefär samma sätt, men man har kraftigare murar. Man kan filtrera och analysera nätverkstrafiken, sätta kraftiga IDSer, sätta upp proxyservrar och virusscanna all trafik.

Samma grundregel gäller. Lager på lager med olika säkerhetsteknologier som tittar på problemet från olika synvinklar. Och sen en bra säkerhetskopiering på toppen.

Destruktiv elak kod dyker upp lite då och då. De är som tur är väldigt ovanliga eftersom de motverkar själva syftet med elak kod. Skaparna vill ju gärna att koden ska ligga kvar hos offret så länge som möjligt för att kunna tjäna mer pengar, avlyssnar längre eller använda datorn i attacker. Om man förstör “värddatorn” så sabbar man liksom affärsmöjligheterna samtidigt.

Men destruktiv kod används i andra syften är “vanlig” elak kod. Det används ofta i utpressningssyfte, eller i politiskt syfte. Som nu.

Fortsätt sträva mot att bygga upp ett motståndskraftigt försvar. Det är inte så himla svårt.

Lycka till!

Taggar: Allmänt, Backup, Hackers, Jobbigt, Riktade attacker, Säkerhetshål, Trojaner, Virus

Operation Hangover

7 Nov 2013

Igår pratades det om en ny nolldagars-sårbarhet (CVE-2013-3906, information här, här och här) som upptäckts i “sydasien”. Idag har det visat sig att den kan länkas till en tidigare, och fortfarande pågående, operation som namngetts till “Operation Hangover” och som verkar skötas av en grupp som finns i Indien. Gruppen har tidigare använt exploits i sina attacker, men detta är första gången vi sett att de använt en zero day exploit.

Mer information här:

http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targeted-attacks-and-crimeware-campaigns.html

http://www.symantec.com/connect/blogs/operation-hangover-qa-attacks

http://www.symantec.com/connect/blogs/new-zero-day-vulnerability-used-operation-hangover-attacks

http://www.welivesecurity.com/2013/05/16/targeted-threat-pakistan-india/

http://technet.microsoft.com/en-us/security/advisory/2896666

http://blogs.mcafee.com/mcafee-labs/mcafee-labs-detects-zero-day-exploit-targeting-microsoft-office-2

https://blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx

http://www.alienvault.com/open-threat-exchange/blog/microsoft-office-zeroday-used-to-attack-pakistani-targets

Försiktiga gissningar är att gruppens huvudmål är underrättelseorganisationer och framförallt i Pakistan, men som vi sett i tidigare liknande attacker så försöker man ibland komma åt slutmålen genom att attackera delmål (slarvigt namngett till “supply chain attacks”), dvs företag och organisationer som samarbetar eller på olika sätt interagerar med det verkliga slutmålet. I flera tidigare fall har även grupper av denna typ tagit andra uppdrag som avvikit från vad som verkar vara deras huvuduppdrag.

I en mycket bra rapport från Norman ser vi att gruppen tidigare bland annat attackerat Telenor i Norge

Syftet med attackerna är att installera trojaner och därefter stjäla information.

Från Symantecs “heatmap” kan vi se att vi vid tidigare attacker fått in rapporter från många länder i världen och åtminstone en rapport från Sverige.

Den här attacken och den här gruppen är ytterligare ett exempel på hur dagens antagonister arbetar. Andra grupper och attacker som går till på liknande sätt är Elderwood-gruppen (mest kända för “Aurora”-attacken, Nitro, Red October, Stuxnet, Sykipot med flera.

Denna typ av attack kallas för “Advanced Persistant Threat” eller APT och är en undergrupp till det som kallas för “Riktade Attacker”. Skillnaden mellan en APT och en riktad attack är att APTn är mer specifikt inriktad mot en viss organisation/företag eller typ av information. Attackerarna har större plånbok, bättre utrustning och bättre tillgång till nolldagarssårbarheter. De arbetar dessutom under längre tidsramar, vilket gör att de kan lägga upp attacken på ett bättre sätt än de som arbetar med riktade attacker (som mer liknar en smash’n’grab-kupp).

Fördelen är att om ni läser på om hur APT fungerar och hur dessa attackerare arbetar och bygger upp skydd mot dem så står ni bättre rustade emot de mer “ordinära” attacker som sker dagligen. Återigen – lager på lager med olika säkerhetsmekanismer (brandväggar, antivirus, IDS, IPS, kryptering, två-faktorautenticering etc) som samarbetar och täcker upp för varandra, samt ett väl fungerande patch-hanteringssystem är det som visat sig ge det bästa skyddet.

Trots att vi inte har några indikationer på att Sverige skulle vara specifikt utpekat som måltavla för just denna grupp kan det vara läge att ta tillfället i akt att “uppa” säkerheten lite och att hålla ögonen öppna. Ofta “ärvs” attacker från “de stora pojkarna” av de mer vanliga internetbrottslingarna i senare attacker.

Det kan också vara läge att skicka ut ett mejl i organisationen och varna för hur social engineering-attacker brukar gå till och att man alltid bör vara uppmärksam på oväntade mejl som kommer in med bilagor eller länkar.

Symantecs produkter är uppdaterade mot denna och tidigare upptäckta attacker. Larmen är till exempel: Web Attack: Microsoft Office RCE CVE-2013-3906_2, Web Attack: Microsoft Office RCE CVE-2013-3906, Trojan.Smackdown.B, Trojan.Hangove.B, Trojan.Hantiff, Bloodhound.Exploit.525 med flera. Just denna exploit verkar enbart fungera på Windows XP och Windows Server 2003, men det kan ändras.

Taggar: Allmänt, Autenticering, Hackers, Intrång, Intressant, Kryptering, Riktade attacker, Säkerhetshål, Trojaner

androidSom väntat var Googles presentation (som jag nämnde tidigare)  inriktat på allt de gör för att höja säkerheten. Det låter ju jättebra när de står där och pratar om alla lager med säkerhet de lägger på varandra. Han pratade om statisk filanalys, heuristik, utfärdare, rykte, signaturer, var den installeras ifrån och så har de ett lager med manuell kontroll på toppen. Men om man ser till antalet infekterade så är det något som inte stämmer

Vad jag specifikt inte gillar är att han gick ganska långt i att försöka förringa problemet. Han vände på statistik och hittade på nya sätt att mäta antalet infekterade enheter.

Ett exempel som jag snappade upp var “1.200 installationer av elaka appar per miljon installationer”. Det låter ju verkligen inte mycket. Förrän man börjar gräva lite. Enligt siffror från förra året installerades det 1.5 miljarder(!) appar per månad. Det ger 49 miljoner installerade appar per dag. Förmodligen är det bara siffror från utanför Google Play. Dessa sidokanaler är välkända för att innehålla elak kod.

Ok, så om 1.200 elaka appar installeras per miljon app-installationer så innebär det alltså att 40.800 Android-användare infekteras per dag! Det är hela 34 enheter per minut dygnet runt. Är det lite? Google verkar tycka det…

Vidare så listade han vilken typ av elak kod som göms i de elaka apparna. Återigen, alla siffror är per miljon installerade appar:

494 rootkit-appar (dessa är nog inte elaka utan användaren vill roota telefonen)

467 SMS-bedrägeriappar (sänder svindyra betal-SMS)

161 Spyware-appar (stjäl information i mängd)

54 “generic” (vet inte vad det innebär)

20 trojaner

6 “Övrigt” (bakdörrar, phishing-appar, exploits etc)

Så, med andra ord råkar nästan 1.000 användare ut för trojaner per dag, 7.900 råkar ut för Spyware-appar och hela 23.000 råkar ut för SMS-bedrägeriappar – per dag!

Visserligen, betänker man att det globalt inom kort snart finns en miljard aktiva Android-enheter så är väl ett par tiotusen användare inte hela världen. Eller? Personligen tycker jag att det är ett stort problem. Men jag är ju inte Google.

Läs gärna föregående bloggpost om reklamprogram och annat i Android

NOTERA: Denna bloggpost har editerats. Jag skrev fel gällande antalet installerade appar som omnämndes. Det är installationer UTANFÖR Google Play det gällde. Den andra felet var angående antalet Android-användare. Enligt internet vet ingen exakt hur många det finns, men en gissning säger ca 800 miljoner med en snabb ökning. Jag beklagar detta. Tack till IDG-kommentatorn Tyve för påpekandet.

Taggar: Android, Mobiltelefoner, Phishing, Trojaner

androidJag sitter just nu på Virus Bulletin-konferensen här i Berlin.

Många av sessionerna handlar om saker som drabbar Android-plattformen. I publiken sitter två personer från Google och skruvar lite lätt på sig. De ska själva hålla en presentation om säkerheten i Android under eftermiddagen, och en gissning är att deras presentation kommer få många frågor :-)

Axwelle Apvrille från Fortinet pratade lite om Adkits i Android-appar. Det är en verktygslåda app-tillverkare kan välja att lägga in för att få in lite pengar på sin app genom att visa reklam. Såklart gör elakingarna samma. För, tro det eller ej – var tredje elaking för malware har uppenbarligen ett Adkit i sig!

Alla vill tydligen tjäna pengar :-) Så, de tjänar pengar efter själva infektionen genom att visa reklam på olika sätt, så vadå då? Jo, självklart stannar de inte vid att visa reklam. Många av dessa små tilläggsprogram stjäl en stor mängd olika typer av information från din Android-telefon. Axwelle och hennes kollegor har hittills identifierat över 50 olika typer av information om dig och din telefon elakingarna verkar vara intresserade av. Varannan skickar iväg GPS-information, dvs var du fysiskt befinner dig. Det kan användas för att skicka dig reklam på språket som talas i landet där du befinner dig, eller reklam för något som finns nära. Det kan också användas av de som ligger bakom Adkittet när de raggar annonsörer i olika delar av världen (“Kolla! Vi har 50 miljoner instllationer i Indien!”).
Varannan stjäl också ditt Android_ID (en unik 64 bitars slumpmässigt framställd HEX-sträng som skapas första gången telefonen startas och som inte ändras under telefonens livstid) och skickar iväg. Detta blir en unik identifierare för just din telefon. Detta gör att man kan samköra olika register och skapa sig en bättre överblick över dig och dina vanor.

De är som sagt intresserade av var du befinner dig och hur de kan indentifiera just din telefon, men vad mer? Jo, som sagt har man hittat ca 50 olika bitar av information man är intresserad av. De inkluderar ålder, kön, surfhistorik och en massa liknande saker, men även lite mer bisarra bitar som att man försöker avgöra om du är trogen din partern eller om du är (som fältet heter) en “swinger”. Man försöker identifiera det genom att korsköra informationen från “marital status” med surfvanor och en del annat. Jisses…

Tricket är att mindre än 20% av kitten krypterar informationen som sänds iväg, och mindre än 40% använder någon form av obfuskering. Det innebär, förutom att du blir av med informationen till elakingen, att ytterligare andra kan snappa upp informationen på annat sätt.

Axwelle berättade sedan lite om vad vi i säkerhetsbranschen kan göra för att hjälpa till att stoppa detta, men det är svårt eftersom reklamfinansierade appar är godkända av Google. Jag frågade henne vad, om något, Google kan göra och om de har något ansvar i frågan. Hon svarade lite skämtsamt att Google är ju själva ett reklamfinansierat företag, så… :-)

Men kombinera det ovanstående med det faktum att 65% av batteritiden som går åt när man använder reklamfinansierade appar går åt till reklamdelen så kommer i alla fall jag försöka undvika dem. För, handen på hjärtat – appar är inte så dyra egentligen.

Roman Unuchek från Kaspersky pratade sedan om hur elakingarna tjänar pengar på det som kallas malicious redirects. Det innebär att du surfar in på en webbsida så studsas du iväg till en massa andra sidor som visar reklam och som även kan infektera enheten du surfar på.

Han berättade att ungefär 15.000 Android-enheter blir infekterade med elaka appar på detta sättet varje dag. Användaren kanske landar på en sida som ser spännande ut och som erbjuder en app för att förhöja upplevelsen (oftast på porrsiter). Appen är sedan infekterad med något otäckt. Roman menade på att elakingarna på detta sätt lyckats tjäna 54 miljoner dollar bara under 2012. Efter avgifter till mobila ISPer, affiliateprogram och de som hjälper appar ta betalt så återstår ungefär 19 miljoner dollar. Inte illa pinkat. Roman angav tyvärr inte källan till siffrorna, så det får stå för honom, men jag gissar att det är i den här storleksordningen vi hamnar.

Jag hamnade i en diskussion med en annan person om det här med att telefoner “hackas”. Han menar på att säkerhetsbranschen bara försöker skrämma användare att köpa säkerhetsprodukter eftersom telefoner omöjligen kan hackas. Jag suckade inombord och började förklara:

Det är skillnad på risk och hot. Finns ingen tjuv (hotet) i närheten är risken låg även om du lämnar dörren vidöppen.

Antalet hot -framför allt för Android – ökar mycket snabbt, men risken är svår att bedöma. Den har bland annat att göra med hur riskvillig användaren är. Installeras appar utan eftertanke och från skumma ställen ökar risken mycket. Sen är det beroende av operativsystem. Risken är högre på Android än iOS t ex.

Men de har rätt – risken att få sin telefon “hackad” är låg till obefintlig idag. Däremot, att få din Android infekterad med en trojaniserad app som stjäl information är mycket högre i jämförelse.

Så, skadan kan bli hög men risken beror på bl a operativsystem och användarens riskvillighet. Risken kan minskas genom att man tänker efter innan man installerar appar och genom att använda skyddsprogram.

På samma sätt: risken att du tappar din telefon eller får den stulen (oavsett operativsystem) är hög. Skadan kan dock bli låg om du skyddar den med kryptering och pin-koder etc.

Summa summarum: Försök undvika reklamfinansierade appar. Ladda inte ned appar utanför Google Play och var försiktig med appar på Google Play (deras process för att stoppa elaka appar fungerar uppenbarligen dåligt). Använd skyddsprogram som till exempel antivirus, kryptering och URL-filtrering. Men framför allt – surfa lugnt.

Taggar: Android, Bedrägerier, Intressant, iPhone, Konferenser, Kryptering, Mobiltelefoner, Trojaner, Virus

Atea Bootcamp 2013

12 Jun 2013

Jag får under året vara med om många roliga, spännande och intressanta saker. Det är en av de verkliga fördelarna med mitt jobb. Ett av årets absoluta höjdpunkter är Ateas Bootcamp som går av stapeln i Tylösand varje vår. 500 IT-proffs, 150 leverantörer och 100 Ateaner är på plats och det riktigt bubblar av energi och framtidsanda där. Årets Bootcamp var inte annorlunda. Det var en kanon-konferens som jag verkligen kan rekommendera alla intresserade att åka på. Det gäller dock att anmäla sig tidigt, eftersom det snabbt blir fullbokat.

I år höll jag en föreläsning om hur man skyddar informationen i den mobila världen och en annan föreläsning om hur cyberspioner arbetar och hur man kan skydda sig emot dem. Dessutom höll jag ett rundabordssamtal med ämnet “Vad gör ni för att undvika en attack där affärskritisk information kan gå förlorad?”. Efter varje pass kunde besökarna gå in i Bootcamp-appen och betygsätta passet. Och igår fick jag den goda nyheten att mitt rundabordssamtal fick full pott i utvärderingen. Jag är mycket tacksam för det, även fast min roll bara var att vara “lekledare” :-) Atea har just lagt ut ett blogginlägg om det här: “Uppskattat rundabordssamtal på tema säkerhet“.

Jag vill tacka alla som kom och lyssnade på mina pass, tack till er som så öppenhjärtligt deltog i rundabordssamtalet och jag vill även skicka ett varmt tack till Atea (med partygeneralen Magnus Sallbring i spetsen) för ännu ett toppenevent!

Vi ses nästa år!

Taggar: Allmänt, Framträdanden, Konferenser, Kul, Självförhärligande

Avgift för bloggen

31 May 2013

Innehållet på denna blogg har fram till nu varit helt kostnadsfri för samtliga besökare. Nu ska jag börja göra ett undantag för Radiotjänst. Jag kommer börja fakturera dem en avgift månadsvis för tillgång till bloggen.

De kommer inte komma undan genom att blockera min blogg i sina tekniska system, och de kommer heller inte undan genom att hävda att de aldrig besöker bloggen. Bara genom att ha internettillgång och datorer gör att jag kan fakturera dem. Jag kommer ta extra betalt ifall de även har mobiler och surfplattor på firman.

Jag har även planer på att fakturera samtliga personer med internettillgång och dator/mobil/surfplatta.

Frågor på det?

http://www.svt.se/nyheter/sverige/datoragare-kravs-pa-tv-avgift

http://www.radiotjanst.se/Avgiften/Lagar-och-regler/Avgiftsplikt-for-t-ex-datorer-och-surfplattor/

 EDIT: I en tidigare version av denna post sa jag att jag skulle ta betalt av SVT. De har såklart inget med detta att göra. Det är Radiotjänst som ligger bakom. SVT ska ha en guldstjärna för att de strävar efter att göra allt mer material tillgängligt online. Rätt ska vara rätt.

Taggar: Allmänt, Korkat, Och sånt, Trams

Till alla er som klickar Gilla för att vara med i olika tävlingar på Facebook. Kom ihåg att dessa tävlingar strider både mot Facebooks användarvillkor och mot Lotterilagen (de riskerar böter). Dessutom ser (enligt uppgift) sidägaren bara de 500 första gilla-klicken. Ni övriga gör bara gratis reklam för företaget. Läs mer här: http://avskalad.se/2013/01/de-bryter-regler-och-lagar-pa-facebook/

Taggar: Allmänt, Och sånt

Med anledning av nattens incident med ett stulet tåg som kraschade rakt in i ett bostadshus så utbröt en rätt intressant diskussion på min Facebook-sida. Vissa ansåg att man inte kunde förutse detta och att sannolikheten för att en städerska ska stjäla ett tåg är mycket liten. Andra undrar över hur det kommer sig att stoppblocken finns där om de inte kan stoppa ett tåg.

Jag finner detta såklart intressant. Hoppas du också gör det. Vi tittar på det inträffade ur ett säkerhetsperspektiv:

Syftet med en riskanalys är att hitta möjliga negativa effekter, förstå konsekvensen av det inträffade, väga dem mot sannolikheten att de inträffar och därefter utarbeta sätt att minimera risken. Alltså ska riskindex gå mot noll. Det är svårt att hitta ett tillfälle i livet där riskindex är noll, men man kan arbeta mot ett så lågt indexvärde som möjligt.

Riskanalyserna blir alltså:

Scenario 1:

Risk – Att någon stjäl ett tåg.
Sannolikhet – Låg. Händer väldigt sällan*
Konsekvens – Svårbedömd. Möjlig urspårning vid räls-slut

(*ändrat efter läsarkommentar. Tackar!)

Scenario 2:

Risk – Ett tåg skenar genom stoppblocken
Sannolikhet – Låg/mellan. Sker endast ett par gånger decennium i Sverige
Konsekvens – Hög. Stora materiella skador och risk för personskador på förare, personal och passagerare

Scenario 3:

Risk – Att ett skenande tåg ska åka rakt in i huset vi just byggt rakt i skottlinjen
Sannolikhet – Låg. Har hittills aldrig hänt, så då går det säkert bra.
Konsekvens – Hög. Stora materiella skador och risk för personskador på boende, förare, personal och passagerare.

Ser ni misstaget i Scenario 3?

Om vi tittar på det som hände i natt så vet vi vissa fakta och vi har dessutom en okänd faktor. Vi vet att en städerska stal ett tåg och konsekvensen blev att hon körde in i ett bostadshus. Den okända faktorn är hur snabbt tåget åkte.

Saltsjöbanans tåg består av minst två tågvagnar där motorvagnen väger ca 25 ton och den andra väger 17 ton, alltså 42 ton. Tåget som kraschade in i huset bestod av 4 vagnar. Varje vagn är ca 17.6 meter långt. Tåget är alltså ca 70 meter långt (inklusive kopplingsdon). En uppskattning baserad på en karta på hitta.se säger att huset är byggt ca 40 meter från spårens slut – rakt i tågets färdriktning. Man behöver inte vara ingenjör för att förstå risken med detta.

(flygfoton över olycksplatsen visar på att ca 2.5 tågvagnar befinner sig bortom den kvarvarande stoppbocken – 17,6*2,5=44 meter)

En sak ska vi vara väldigt klara över – Tåg alstrar en eeeeenorm kinetisk (rörelse-) energi. Räkna själv: Kinetiska energin=(massan*hastighet**2)/2.

Om massan är ca 90 ton och hastigheten är mer än noll så blir energin som ska absorberas för att tåget ska återgå till stillastående – skitstor (teknisk term).

Som ni säkert sett finns det stoppbockar i slutet på tågräls. Dessa finns väl där för att stoppa tåg. Eller? Om någon läsare är matematiker och har en bra formel redo man man ju räkna ut hur starka dessa stoppbockar måste vara för att effektivt absorbera rörelseenergin från nämnda tåg. Och igen – rörelseenergin blir högre ju högre hastighet tåget rör sig i.

Man kan dessutom inte ha ett alltför brutalt stopp när det rör sig om tåg i passagerartrafik. Man måste bromsa tåget någorlunda varsamt för att undvika personskador (jämför skaderisken för en förare i en bil som kör in i bergvägg/frontalkolliderar mot en som glider ut på en åker).

Man kan lätt förstå att dessa stoppbockar egentligen inte gör någon skillnad när det handlar om tåg som rör sig snabbare än någon km/h. Vilka alternativ finns då? En annan bra energiabsorbant är friktion. Hög friktion ger stor bromsverkan. Något som har hög friktion och som ofta finns i närheten av tågräls är – naturen.

Ser man till hur Saltsjöbanans ändpunkt här är designad så verkar det som om man satt upp stoppbockarna för att snabbt ta upp en del av rörelseenergin och sen en lång buffertzon med natur för att mjukt absorbera resten och bromsa upp tåget. “Mjukt” är här ett relativt begrepp då det handlar om ett tåg som spårar ur…

Att Saltsjöbanans andra stopp är rakt in i Slussen är en annan intressant riskanalys… Så här såg det ut när ett tåg åkte in i Malmös Centralstation. Även bl a Göteborg C och Oslo S är konstruerade på samma sätt…

Det enda någorlunda säkra sättet att stoppa tåg vid högre hastighet än nån km/h är som vi sett ett bufferstopp (högre friktion över längre avstånd). Alltså inte genom att bygga ett hus inom buffertzonen…. Då blir huset del av bufferten. V.S.V

En gissning från min sida är att man designade stoppet så att stoppbockarna skulle ta emot en lättare smäll, och sen skulle terrängen ta resten (terräng=hög friktion).

Så långt går det väl bra.

Sen hade någon otur när de tänkte och godkände av någon anledning ett byggnadstillstånd för att bygga bostadshus rakt i skottlinjen för tåget… Hus har i och för sig också en relativt hög friktionskoefficient, men det kan knappast vara del i designtänket.

Vi ska ha en sak helt klara för oss – så länge man inte bryter mot lagar och förordningar får folk göra lite som de vill. Har man förstått risken (vi ska bo i skottlinjen för ett eventuellt skenande tåg), och bedömt sannolikheten för en incident (aldrig att någon kommer stjäla tåget och skena rakt in i stoppet) gå mot noll så får man väl bo där om man vill (om kommunen godkänner byggnadsplanen).

Här är en kartbild från hitta.se. Det är inte svårt att se vart skenande tåg tar vägen. Skulle du vilja bo där? Inte jag.

Taggar: Allmänt, Intressant, Jobbigt, Korkat, Kul, Läsvärt, Och sånt

Ikväll, svensk tid, släpper Microsoft en out-of-band uppdatering för det kritiska säkerhetshål som påträffats i Internet Explorer versioner 6-8. Installera den när den kommer. Mer information här: “Advance Notification for Update to Address Security Advisory 2794220

Det verkar som om attackerna är begränsade för tillfället, men eftersom det finns stor risk för ytterligare attacker inom kort så väljer man att lägga ut en extra uppdatering istället för att vänta på Patch Tuesday.

Sårbarheten kan användas för att installera elak kod genom så kallad drive-by-download, dvs när en surfare besöker en preparerad webbsida.

Taggar: Allmänt

Två tips till

14 Jan 2013

Är du i Göteborg den 22a januari? Sväng förbi mässan IT Innovations Expo 2013! Mycket spännande som händer där. Till exempel modererar jag en paneldebatt kl 10 och föreläser kl 12.15. Välkommen!

Lite längre fram kommer jag prata på Mobiltelefoni 2013 på Sheraton i Stockholm. Min föreläsning har temat “Mobilsäkerhet – en möjliggörare”. Många andra punkter ser också mycket intressanta ut! Välkommen dit med!

Taggar: Allmänt, Framträdanden, Intressant, Konferenser, Mobiltelefoner

keep looking »