En angriper hekter seg på kommunikasjon mellom en klient og en server for å ta kontroll over et system, eller stjele data.
Phishing /Flubot Dette er en angrepsform som kombinerer sosial manipulering og tekniske metoder. Du mottar e-post/SMS som ser ut til å være fra klarerte kilder. Formålet er å skaffe personlig informasjon eller påvirke brukerne til å utføre noe. Det kan være et vedlegg til en e-post/SMS som laster skadelig programvare på datamaskinen/telefonen. Det kan være en lenke til en nettside som ønsker å lure deg til å laste ned skadelig programvare eller hente personlig informasjon fra deg.
Spearfishing Angriperne tar seg tid til å skaffe seg kunnskap om sine mål og skape meldinger som er personlige og relevante. Dette en svært målrettet type phishing-aktivitet og kan være svært vanskelig å identifisere og enda vanskeligere å forsvare seg mot.
Spoofing
Informasjonen i ‘Fra’-delen av e-posten er forfalsket. Den vises som om den kommer fra en av dine kontakter.
Dette er en av de enkleste måtene en hacker utfører et phishing-angrep på.
Kloning av nettsider
En teknikk som benyttes å skape mer troverdighet hos angrepsmålene. Legitime nettsteder kopieres for å lure deg til å legge inn personlig identifiserbar informasjon eller påloggingsinformasjon.
Drive-by-angrep
Dette er en vanlig metode for å spre skadelige programmer såkalt «malware». Hackere finner usikre nettsteder og planter en ondsinnet kode på en av sidene. Den kan installere skadelig programvare direkte på datamaskinen via nettstedet. Det kan omdirigere offeret til et nettsted som kontrolleres av hackerne.
Slike nedlastinger kan kjøres når du besøker nettstedet, en e-postmelding vises eller i et popup-vindu. I motsetning til andre sikkerhetsangrep, er det ikke en bruker som gjør noe for å aktivere angrepet. Man er ikke avhengig av å klikke på en nedlastingsknapp eller åpne et skadelig e-postvedlegg for å bli smittet. Et operativsystem, eller en nettleser som inneholder sikkerhetsfeil som følge av manglende oppdateringer, kan utnyttes.
Passord-angrep
Den mest brukte formen for å autentisere brukere til et informasjonssystem er passord. Effektivt angrep er da rettet mot å få tak i passord.
Det finnes ulike måter å få tilgang, det kan være ved å overvåke angrepsmålets skrivebord, få tilgang til en passorddatabase, sjekke tilkoblingen til nettverket for å skaffe ukrypterte passord eller bruke sosial manipulering.
Brute-force-angrep Andre ganger gjøres det ved å bruke systematisk forsøk på å knekke passordet. Går ut på å prøve forskjellige passord – med tilknytning til personens navn, jobbtittel, hobbyer eller lignende – og håpe at man treffer. Dette utføres gjerne via maskinvare og kombinasjoner av angrep.
Ordbokangrep Angriperen har en «ordbok» med vanlige passord til å forsøke å få tilgang til en brukers datamaskin og nettverk. En vanlig tilnærming er å kopiere en kryptert fil som inneholder passordene, bruke samme kryptering til en ordbok med vanlige passord, og sammenligne resultatene.
SQL-injection-angrep
Et vanlig problem med database-drevne nettsteder.
En angriper legger inn skadelig kode i et nettskjemapå en slik måte at denne koden kjøres når brukere benytter skjemaet. Den skadelige koden vil da kjøre lokalt på maskinen og kunne ha tilgang til det samme som brukeren som er innlogget, og i noen tilfeller kan koden sette i gang et malware-angrep.
Cross-site-scripting (XSS-angrep)
Her bruker hackeren nettressurser til å kjøre ondsinnet kode i offerets nettleser. Offerets nettleser klarer ikke å identifisere at de ondsinnede skriptene ikke er til å stole på, og utfører dem. Når du går på et nettsted, sendes nettsiden til deg, med angriperens kode som en del av nettstedet. Du får da denne i din nettleser, som kjører en ondsinnet kode. Din informasjonskapsel (browser cookie), kan bli sendt til angriperens server, og angriperen kan hente denne og bruke den til kapring.
De farligste konsekvensene er når ytterligere sårbarheter utnyttes. En angriper kan ikke bare stjele informasjonen, men også logge tastetrykk, ta skjermbilder, oppdage og samle nettverksinformasjon og fjerne tilgang til og kontrollere offerets maskin.
Eavesdropping
Avlyttingsangrep forekommer gjennom avlytting av nettverkstrafikk. Angriper kan få tak i passord, kredittkortnummer og annen konfidensiell informasjon som en bruker kan sende over nettverket. Avlytting kan være passiv eller aktiv:
Passiv avlytting En hacker oppdager informasjonen ved å lytte til meldingsoverføringen i nettverket.
Aktiv avlytting. En angriper kan aktivt sende forespørsler til tjenester. Dette kalles «probing», «scanning» eller «manipulering».
Det er ofte viktigere å oppdage passive avlyttingsangrep enn de aktive. Grunnen til dette er at aktive angrep krever at angriperen får kunnskap om de vennlige enhetene ved å gjennomføre passiv avlytting.
Malware-angrep
Ondsinnet programvare kan beskrives som uønsket programvare som er installert i systemet uten ditt samtykke. Det kan feste seg til lovlig kode og forplante seg, det kan lure seg inn i nyttige applikasjoner eller kopieres over internett.Her er noen av de vanligste formene for malware:
Makrovirus Disse virusene smitter programmer som Microsoft Word eller Excel. Makrovirusene knyttes til en applikasjons oppstart. Når programmet åpnes, utfører viruset instruksjoner før overføring av kontroll til applikasjonen. Viruset kopierer seg selv og festes til annen kode i datasystemet.
Filinfektorer Filinfeksjonsvirusene legger seg vanligvis til kjørbar kode, for eksempel .exe-filer. Viruset er installert når koden er lastet. Den kan også binde seg til en fil ved å lage en virusfil med samme navn, men en .exe-utvidelse. Når filen åpnes, vil viruskoden utføres.
System- eller boot-record-virus.
Dette er knyttet til oppstarten på harddisker. Når systemet startes lastes viruset inn i minnet, der det kan forplante seg til andre disker og datamaskiner.
Polymorfe virus Disse virusene er vanskelige å oppdage da koden endrer seg selv hver gang den kjøres.
Stealth-virus Stealth-virus overvåker systemfunksjonene for å skjule seg selv. Dette gjøres ved å følge med på om noen programvare (antivirus) søker gjennom minnet for så å flytte seg selv til et annet minne område som allerede er sjekket.
Trojanere En trojaner eller en trojansk hest, er et program som gjemmer seg i et nyttig program og vanligvis har en ondsinnet funksjon. En stor forskjell mellom virus og trojaner er at trojanere ikke kopiererseg selv. I tillegg til å starte angrep på et system kan en trojaner etablere en bakdør som kan utnyttes av angripere.
Logiske bomber En logisk bombe er en type ondsinnet programvare som er vedlagt et program og utløses av en bestemt forekomst, for eksempel en logisk tilstand eller en bestemt dato og klokkeslett.
Ormer Ormer er forskjellige fra virus, fordi de ikke knytter seg til en vertsfil, men er selvforsynte programmer som sprer seg over nettverk og datamaskiner. Ormer spres vanligvis gjennom e-postvedlegg. Å åpne vedlegget aktiverer ormeprogrammet. En typisk ormeutnyttelse (worm infection) innebærer at ormen sender en kopi av seg selv til alle kontaktene i e-postlister på maskinen. I tillegg til å utføre ondsinnede aktiviteter, kan en orm som sprer seg over Internett overbelaste e-postservere og føre til at e-postserver blokkerer all e-post fra domenet som sender ut e-post.
Droppers En dropper er et program som brukes til å installere virus på datamaskiner. I mange tilfeller er droppers ikke smittet med ondsinnet kode, og kan derfor ikke oppdages av virusskanningsprogramvare. En dropper kan også koble til Internett og laste ned oppdateringer til virusprogramvare som er bosatt på et kompromittert system.
Ransomware Dette er en type ondsinnet programvare som blokkerer tilgangen til offerets data. Angriperen truer med å publisere eller slette det, med mindre en løsepengesum betales. Det finnes ulike former av ransomware. Den mest vanlige formen for ransomware i dag er en teknikk som kalles «kryptoviral utpressing». Dette krypterer offerets filer på en måte som gjør dem nesten umulige å gjenopprette uten en dekrypteringsnøkkel.
Adware Annonsebannere vises når et program kjører. Disse kan automatisk lastes ned til systemet ditt mens du surfer på et nettsted og kan vises via popup-vinduer eller via en linje som vises automatisk på skjermen. Disse er ikke farlige i seg selv, bare plagsomme. Likevel kan disse utnyttes for videre angrep.
Spyware Programmer som er installert for å samle inn informasjon om brukere, deres datamaskiner eller deres vaner. Den sporer alt du gjør, uten at du vet om det, og sender dataene til en ekstern bruker. Det kan også laste ned og installere andre ondsinnede programmer fra internett. Spyware fungerer som en adware, men installeres ofte uten at du er klar over det for å utføre andre funksjoner.
Dag Haaland
Man-in-the-middle
En angriper hekter seg på kommunikasjon mellom en klient og en server for å ta kontroll over et system, eller stjele data.
Phishing /Flubot
Dette er en angrepsform som kombinerer sosial manipulering og tekniske metoder.
Du mottar e-post/SMS som ser ut til å være fra klarerte kilder.
Formålet er å skaffe personlig informasjon eller påvirke brukerne til å utføre noe.
Det kan være et vedlegg til en e-post/SMS som laster skadelig programvare på datamaskinen/telefonen. Det kan være en lenke til en nettside som ønsker å lure deg til å laste ned skadelig programvare eller hente personlig informasjon fra deg.
Spearfishing
Angriperne tar seg tid til å skaffe seg kunnskap om sine mål og skape meldinger som er personlige og relevante. Dette en svært målrettet type phishing-aktivitet og kan være svært vanskelig å identifisere og enda vanskeligere å forsvare seg mot.
Spoofing
Informasjonen i ‘Fra’-delen av e-posten er forfalsket.
Den vises som om den kommer fra en av dine kontakter.
Dette er en av de enkleste måtene en hacker utfører et phishing-angrep på.
Kloning av nettsider
En teknikk som benyttes å skape mer troverdighet hos angrepsmålene.
Legitime nettsteder kopieres for å lure deg til å legge inn personlig identifiserbar informasjon eller påloggingsinformasjon.
Drive-by-angrep
Dette er en vanlig metode for å spre skadelige programmer såkalt «malware».
Hackere finner usikre nettsteder og planter en ondsinnet kode på en av sidene.
Den kan installere skadelig programvare direkte på datamaskinen via nettstedet.
Det kan omdirigere offeret til et nettsted som kontrolleres av hackerne.
Slike nedlastinger kan kjøres når du besøker nettstedet, en e-postmelding vises eller i et popup-vindu. I motsetning til andre sikkerhetsangrep, er det ikke en bruker som gjør noe for å aktivere angrepet. Man er ikke avhengig av å klikke på en nedlastingsknapp eller åpne et skadelig e-postvedlegg for å bli smittet. Et operativsystem, eller en nettleser som inneholder sikkerhetsfeil som følge av manglende oppdateringer, kan utnyttes.
Passord-angrep
Den mest brukte formen for å autentisere brukere til et informasjonssystem er passord. Effektivt angrep er da rettet mot å få tak i passord.
Det finnes ulike måter å få tilgang, det kan være ved å overvåke angrepsmålets skrivebord, få tilgang til en passorddatabase, sjekke tilkoblingen til nettverket for å skaffe ukrypterte passord eller bruke sosial manipulering.
Brute-force-angrep
Andre ganger gjøres det ved å bruke systematisk forsøk på å knekke passordet.
Går ut på å prøve forskjellige passord – med tilknytning til personens navn, jobbtittel, hobbyer eller lignende – og håpe at man treffer.
Dette utføres gjerne via maskinvare og kombinasjoner av angrep.
Ordbokangrep
Angriperen har en «ordbok» med vanlige passord til å forsøke å få tilgang til en brukers datamaskin og nettverk. En vanlig tilnærming er å kopiere en kryptert fil som inneholder passordene, bruke samme kryptering til en ordbok med vanlige passord, og sammenligne resultatene.
SQL-injection-angrep
Et vanlig problem med database-drevne nettsteder.
En angriper legger inn skadelig kode i et nettskjemapå en slik måte at denne koden kjøres når brukere benytter skjemaet. Den skadelige koden vil da kjøre lokalt på maskinen og kunne ha tilgang til det samme som brukeren som er innlogget, og i noen tilfeller kan koden sette i gang et malware-angrep.
Cross-site-scripting (XSS-angrep)
Her bruker hackeren nettressurser til å kjøre ondsinnet kode i offerets nettleser.
Offerets nettleser klarer ikke å identifisere at de ondsinnede skriptene ikke er til å stole på, og utfører dem. Når du går på et nettsted, sendes nettsiden til deg, med angriperens kode som en del av nettstedet. Du får da denne i din nettleser, som kjører en ondsinnet kode.
Din informasjonskapsel (browser cookie), kan bli sendt til angriperens server, og angriperen kan hente denne og bruke den til kapring.
De farligste konsekvensene er når ytterligere sårbarheter utnyttes.
En angriper kan ikke bare stjele informasjonen, men også logge tastetrykk, ta skjermbilder, oppdage og samle nettverksinformasjon og fjerne tilgang til og kontrollere offerets maskin.
Eavesdropping
Avlyttingsangrep forekommer gjennom avlytting av nettverkstrafikk.
Angriper kan få tak i passord, kredittkortnummer og annen konfidensiell informasjon som en bruker kan sende over nettverket.
Avlytting kan være passiv eller aktiv:
Passiv avlytting
En hacker oppdager informasjonen ved å lytte til meldingsoverføringen i nettverket.
Aktiv avlytting.
En angriper kan aktivt sende forespørsler til tjenester. Dette kalles «probing», «scanning» eller «manipulering».
Det er ofte viktigere å oppdage passive avlyttingsangrep enn de aktive. Grunnen til dette er at aktive angrep krever at angriperen får kunnskap om de vennlige enhetene ved å gjennomføre passiv avlytting.
Malware-angrep
Ondsinnet programvare kan beskrives som uønsket programvare som er installert i systemet uten ditt samtykke. Det kan feste seg til lovlig kode og forplante seg, det kan lure seg inn i nyttige applikasjoner eller kopieres over internett. Her er noen av de vanligste formene for malware:
Makrovirus
Disse virusene smitter programmer som Microsoft Word eller Excel.
Makrovirusene knyttes til en applikasjons oppstart.
Når programmet åpnes, utfører viruset instruksjoner før overføring av kontroll til applikasjonen. Viruset kopierer seg selv og festes til annen kode i datasystemet.
Filinfektorer
Filinfeksjonsvirusene legger seg vanligvis til kjørbar kode, for eksempel .exe-filer.
Viruset er installert når koden er lastet. Den kan også binde seg til en fil ved å lage en virusfil med samme navn, men en .exe-utvidelse. Når filen åpnes, vil viruskoden utføres.
System- eller boot-record-virus.
Dette er knyttet til oppstarten på harddisker. Når systemet startes lastes viruset inn i minnet, der det kan forplante seg til andre disker og datamaskiner.
Polymorfe virus
Disse virusene er vanskelige å oppdage da koden endrer seg selv hver gang den kjøres.
Stealth-virus
Stealth-virus overvåker systemfunksjonene for å skjule seg selv. Dette gjøres ved å følge med på om noen programvare (antivirus) søker gjennom minnet for så å flytte seg selv til et annet minne område som allerede er sjekket.
Trojanere
En trojaner eller en trojansk hest, er et program som gjemmer seg i et nyttig program og vanligvis har en ondsinnet funksjon. En stor forskjell mellom virus og trojaner er at trojanere ikke kopiererseg selv. I tillegg til å starte angrep på et system kan en trojaner etablere en bakdør som kan utnyttes av angripere.
Logiske bomber
En logisk bombe er en type ondsinnet programvare som er vedlagt et program og utløses av en bestemt forekomst, for eksempel en logisk tilstand eller en bestemt dato og klokkeslett.
Ormer
Ormer er forskjellige fra virus, fordi de ikke knytter seg til en vertsfil, men er selvforsynte programmer som sprer seg over nettverk og datamaskiner. Ormer spres vanligvis gjennom e-postvedlegg. Å åpne vedlegget aktiverer ormeprogrammet. En typisk ormeutnyttelse (worm infection) innebærer at ormen sender en kopi av seg selv til alle kontaktene i e-postlister på maskinen. I tillegg til å utføre ondsinnede aktiviteter, kan en orm som sprer seg over Internett overbelaste e-postservere og føre til at e-postserver blokkerer all e-post fra domenet som sender ut e-post.
Droppers
En dropper er et program som brukes til å installere virus på datamaskiner. I mange tilfeller er droppers ikke smittet med ondsinnet kode, og kan derfor ikke oppdages av virusskanningsprogramvare. En dropper kan også koble til Internett og laste ned oppdateringer til virusprogramvare som er bosatt på et kompromittert system.
Ransomware
Dette er en type ondsinnet programvare som blokkerer tilgangen til offerets data.
Angriperen truer med å publisere eller slette det, med mindre en løsepengesum betales.
Det finnes ulike former av ransomware. Den mest vanlige formen for ransomware i dag er en teknikk som kalles «kryptoviral utpressing». Dette krypterer offerets filer på en måte som gjør dem nesten umulige å gjenopprette uten en dekrypteringsnøkkel.
Adware
Annonsebannere vises når et program kjører. Disse kan automatisk lastes ned til systemet ditt mens du surfer på et nettsted og kan vises via popup-vinduer eller via en linje som vises automatisk på skjermen. Disse er ikke farlige i seg selv, bare plagsomme. Likevel kan disse utnyttes for videre angrep.
Spyware
Programmer som er installert for å samle inn informasjon om brukere, deres datamaskiner eller deres vaner. Den sporer alt du gjør, uten at du vet om det, og sender dataene til en ekstern bruker. Det kan også laste ned og installere andre ondsinnede programmer fra internett. Spyware fungerer som en adware, men installeres ofte uten at du er klar over det for å utføre andre funksjoner.