Sikkerhet

Dette er sikkerhetstruslene du må se opp for

Vi lever i en verden der praktisk talt alt foregår online. Vi samhandler digitalt både på jobb og privat. Vi deler informasjon, lagrer dokumenter i skya, holder digitale møter og samarbeider på tvers av landegrenser med få tastetrykk. Hverdagen er i stor grad digitalisert.

Digitale trusler - dette er cybertruslene du må se opp for

Men mens milliarder av mennesker over hele verden høster fordelene av de siste teknologiske fremskrittene på daglig basis, bruker noen de samme tjenestene til å målrette digitale angrep for økonomisk vinning.

For å ta de rette forhåndsreglene og sikre sine digitale verdier er det svært nyttig å kjenne til de vanligste digitale truslene en virksomhet utsettes for, og hvilke metoder de kriminelle svindlerne bruker.

Her er en oversikt over digitale trusler

Sosial manipulering

Under denne samlebetegnelsen putter vi mange av de metodene som du leser eller hører om når en person eller en virksomhet er utsatt for et dataangrep. På et overordnet nivå handler det om at hackerne lurer en eller flere brukere til å åpne døren til et IT-system eller -nettverk. Ofte skjer det ved å få dem til å gi fra seg sensitiv informasjon eller starte et lite program som utfører et knippe kommandoer som igjen gir hackerne den tilgang eller det  overtaket de ønsker seg.

Sosial manipulering – hva er det og hvordan fungerer det?

Helt konkret snakker vi om:

Virus

Dette brukes i dagligtalen som en sekkebetegnelse på skadelig  programvare som ufrivillig  installeres på datamaskinen din.

De fleste har sikkert hørt om datavirus. Datavirus pleide å være den vanligste typen skadelig programvare, og ble lenge brukt som et generelt begrep. Etterhvert som porteføljen av skadevare har vokst, har datavirus blitt en subkategori, og uttrykket malware har tatt over som overbegrep.

Malware

Malicious software eller skadelig programvare defineres som alle typer programvare som er bevisst designet for å forstyrre, skade, eller få tilgang til datamaskiner uten brukerens samtykke. Eksempler på malware er datavirus, ormer, trojanere,  spyware, adware, ransomware, backdoors, rootkit og keyloggere.

Noen er designet for å ødelegge filer, andre kompromitterer personvern eller hindrer bruk av datamaskinen. Mange kjører prosesser i bakgrunnen og utnytter den infiserte datamaskinens ressurser til Bitcoin-utvinning, utføring av DDoS-angrep, eller sending av søppelpost.

Datavirus

Datavirus distribuerer data idet de injiserer legitime programmer med virusets egen kode.

Spredningen starter via vanlige kommunikasjonskanaler som e-post, tekstmeldinger og sosiale medier. En bruker må selv kjøre programmet som installerer viruset på en datamaskin. I praksis skjer dette som oftest ved at brukeren lures til å tro at infiserte filer eller programmer er ekte vare.

Når et virus først er installert kan hensikten variere. Noen er designet av nettroll til å være en pest og en plage, andre sletter filer, de verste kan overbelaste datamaskinen og gjøre den ubrukelig.

Worms

En orm eller en worm er en type virus som sprer seg ved å lage replikaer av seg selv på andre stasjoner, datamaskiner eller nettverk. Ormer kan sende kopier av seg selv til andre datamaskiner via nettverkstilkoblinger, e-post, infiserte webområder eller direktemeldingssystemer. Noen ormer differensieres som «@ m» eller «@mm». Dette betyr at deres primære distribusjonsmetode er via e-post eller «masse-e-post». 

Trojanere

En digital trojansk hest fungerer ved at en tilsynelatende legitim programvare skjuler en ondsinnet variant. Så snart en bruker har installert programvaren, kan hackere få tilgang til datamaskinen og utføre all slags aktivitet på den. Forskjellen fra et virus er at trojanske hester ikke sprer seg selv, men heller har som formål å forbli skjult mens det kontrollerer prosesser bak i kulissene.

Backdoors

Bakdør-trojanere. De er en av de enkleste, men potensielt farligste typene trojanere. Dette er fordi de enten kan laste inn alle slags skadelig programvare på systemet ditt i rollen som gateway, eller i det minste sikre at datamaskinen din er sårbar for angrep. En bakdør brukes ofte til å sette opp botnett.

Spyware

Dette er en bred kategori skadevare. De er alle designet for å spionere på en bruker. Skadevaren gjemmer seg i bakgrunnen og lar hackere observere brukeraktivitet. De vanligste og mest utbredte typene spyware sporer nettaktivitet og installerer adware. De farligste inkluderer keyloggere som kan fange opp og registrere data fra den infiserte enhetens tastatur. Slik blir offeret enkelt ribbet for kredittkortinfo, passord, kontaktdetaljer og annen sensitiv info.

Adware

Dette er programvare som benyttes for annonsering og som legger seg i systemet på din datamaskin. Så snart det er installert i systemet, forårsaker det massevisning av reklameinnhold inkludert popup-vinduer, banner-annonser, intext-lenker og lignende annonsetyper som skal øke  populariteten av relaterte nettsider.

Formålet er å bombardere offeret med reklame. Så snart det er installert på en enhet vil det begynne å vise reklame i nettlesere og applikasjoner. Noen av de frekkere versjonene kan til og med vise reklame i forgrunnsvinduerer på datamaskinens skrivebord.

Digitale trusler
Det er mange digitale trusler der ute så det er lurt å ta grep om sikkerheten i tide

Ransomware, løsepengevirus eller utpressingsskadevare

Det er flere ulike måter en datamaskin kan infiseres med ransomware. En av de vanligste metodene i dag er gjennom ondsinnet spam, eller malspam. Denne typen virus spres først og fremst via vedlegg i e-poster, Office-filer eller via infiserte nettsider. E-posten kan inneholde infiserte vedlegg, for eksempel PDF-filer eller Word-dokumenter. Den kan også inneholde lenker til ondsinnede nettsider.

Hensikten er å låse filer eller blokkere en tilgang og så be om penger, ofte i kryptovaluta, for å gi deg filer eller kontroll tilbake.

Ransomware – Hva er det og hvordan unngår du det på bedriftens enheter

Rootkit

Denne typen malware har kanskje ikke det mest fryktinngytende navnet. Det er likevel en av de farligste typene malware. Målet til rootkits er intet mindre enn å skaffe seg fulle adminrettigheter til den infiserte enheten. Lykkes hackerne med rootkit-installasjon på datamaskinen kan de gjøre omtrent hva som helst på enheten, uten å bli oppdaget.

Keyloggere

En keylogger kan være et program eller en maskinvare som brukes av en angriper. Programmet kjører i bakgrunnen uten å varsle brukeren og vil registrere hvert tastetrykk bruken foretar på tastaturet. Ved hjelp av en Keylogger kan en angriper eksternt identifisere passord, kreditt- / debetkortnumre, meldinger, e-postmeldinger og alt du skriver med tastaturet.

Det er mest sannsynlig at keyloggere er programvarebasert fremfor maskinvare fordi sistnevnte ville kreve fysisk tilgang til enheten. Programvarebaserte keyloggere smitter vanligvis systemet i form av en malware som en bruker kan ha lastet ned ved å klikke på en ondsinnet lenke enten online eller via e-post.

E-post svindel

Vi mottar et stort antall e-poster i løpet av en uke. Jo flere vi mottar, jo mindre på vakt er vi sannsynligvis når vi åpner dem. Dette vet cyber-kriminelle å benytte seg av. De sender ut e-post som tilsynelatende kommer fra en tjenesteleverandør (Google, Apple, Netflix osv.), ber deg følge en lenke til en side der du blir bedt om å logge inn eller gi fra deg en eller annen form for informasjon. Noen ganger holder det at du har fulgt lenken fra e-posten og ut på nettet; maskinen din blir infisert av et program som venter på muligheten til å komme seg videre i nettverket. Andre ganger må du aktivt gi fra deg informasjon.

Phishing

På norsk også kalt nettfiske eller phiske, er en betegnelse på digital snoking eller «fisking» etter sensitiv informasjon, som passord eller  kredittkortnummer.

De fleste av disse digitale angrepene startet med en e-post. En vanlig framgangsmåte for phishing er at en person sender deg en e-post og utgir seg for å være fra for eksempel en kjent bank, nettbutikk eller en strømmetjeneste. E-posten sendes ut til flere personer og kan inneholde opplysninger om at det er et problem med noen kredittkort som banken utsteder. Problemet kan imidlertid, ifølge e-posten, lett løses ved å følge en vedlagt lenke til en nettside og fylle inn personalia og kredittkortinformasjon. Denne informasjonen blir så brukt til å tappe kredittkortet for penger. For at det hele skal se troverdig ut så stjeles logoer, signaturer og annet, slik at e-posten ser ut til å komme fra banken selv.

Phishing kan ramme deg, men hvordan?

DDoS-angrep

Også kjent som Distributed denial of service eller tjenestenektangrep er en form for nettangrep. I praksis betyr dette at serveren, applikasjoner på serveren eller nettet inn til serveren overbelastes. Hensikten er å få serveren til å krasje eller gjøre den utilgjengelig slik at annet trafikk ikke når frem. Distributed Denial of Service eller DDoS-angrep brukes gjerne for å lamme tilgangen til en nettside eller tjeneste. Angrepet er designet for å skje fra mange steder samtidig og de ansvarlige har gjerne i forkant infisert en rekke andre enheter, servere og nettsider, slik at disse virker som medhjelpere ved selve angrepet.

På denne måten vil tjenesten din, for eksempel en nettbutikk, bli utilgjengelig for kundene dine. Ofrene for slike angrep er som regel nettbutikker, helsevesen, finans, internettleverandører, utdanningsinstitusjoner og mediahus. Kort og godt virksomheter som tilbyr varer og tjenester via nettet.

Har du råd til at nettsiden din blir utilgjengelig?

Flubot

Flubot er et mobilvirus som til nå hovedsaklig har rammet Android-brukere. Viruset gir angriperne samme kontroll over mobiltelefonen som du selv har, og kan være vanskelig å oppdage eller bli kvitt når det først er installert.

Flubot spres via en SMS med lenke til nedlasting av en app – det som i realiteten er viruset er forkledd som en app du blir bedt om å laste ned. Ved installering gis Flubot utstrakt tilgang til mobilen, noe som gjør at viruset har et veldig stort skadepotensial. 

Dette er flubot og slik kjenner du det igjen

Spoofing/mobilkapring

Enkelt forklart går mobilkapring ut på at svindlere «kamuflerer seg» bak et falskt telefonnummer eller en falsk e-postadresse.

Dette betyr at du ikke får se det ekte telefonnummeret svindlerne ringer eller sender en SMS fra. I stedet får du opp et falskt telefonnummer som svindlerne selv har oppgitt. Dette kan de enkelt gjøre med programvare eller nettbaserte verktøy.

IP Spoofing

IP Spoofing er også kjent som IP-adresseforfalskning eller en vertsfilkapring. Når en hacker endrer en pakkes opprinnelige IP-adresse til en falsk en kalles dette IP-spoofing. På denne måten får de det til å se ut som om trafikken kommer fra en legitim kilde. 

Kreative hackere har kommet opp med utallige forskjellige måter å misbruke spoofing på. Det kan brukes til å angripe individuelle brukere, servere og til og med applikasjoner. 

FragAttack

Dette er en samling med sårbarheter i 802.11 protokollen for Wi-Fi-utstyr. Sårbarhetene handler enkelt forklart om at en angriper som er innenfor rekkevidden til et Wi-Fi-nett, kan misbruke disse sikkerhetshullene til å stjele brukerinformasjon eller angripe enheter som bruker det samme Wi-Fi-nettet.

En potensiell måte å utnytte sårbarhetene på er å klone det trådløse Wi-Fi-nettverket (man- in-the-middle angrep) ved å lokke enheter til å koble seg til angriperens aksesspunkt/nettverk, i stedet for brukerens/virksomhetens eget. 

Dersom trafikken kan nedgraderes fra HTTPS til HTTP, noe som vil si ukryptert trafikk, vil det være mulig å stjele sensitiv informasjon.

Det vil også være mulig å få full tilgang til en Windows-maskin bak en brannmur. Men her er det riktignok utdaterte maskiner med Windows 7 som vil kunne være et mål for sofistikerte angrep ved å bruke ondsinnet DNS kilde, pakkeinjeksjoner og forsere brannmurer.

FragAttack – Hva er det og hvordan kan man best beskytte seg? 

Direktørsvindel

Det finnes flere former av direktørsvindel. Gjerne kjent som Whaling, CEO-fraud, spoofing, vishing eller CxO-svindel. Målet er direktører, ledere og andre nøkkelpersoner med myndighet til å foreta større økonomiske utbetalinger.

Ved whaling ønsker de kriminelle gjerne å lure til seg sensitiv informasjon fra ledere. En CxO-svindel ønsker å lure ansatte til å tro at ledere i firmaet vil ha dem til å godkjenne en større pengetransaksjon. Metodene som brukes er sammensatte av ulik sosial manipulering og består gjerne av både e-post og telefonhenvendelser for å effektuere svindelforsøket. Penger er målet med svindelen.

Slik blir ledere forsøkt svindlet 

Web application attacks

Til tross for fordelene, åpner nettapplikasjoner opp for en rekke sikkerhetshull som stammer fra feil koding. Alvorlige svakheter eller sårbarheter tillater kriminelle å få direkte og offentlig tilgang til databaser for å churne sensitive data – dette er kjent som et nettapplikasjonsangrep eller web application attacks.

Nettapplikasjoner kan bli angrepet fordi koderne gjør feil som lar uautoriserte personer få tilgang til sensitive data eller få administrative tilgangsrettigheter til selve nettapplikasjonen eller til og med serveren. Angrep utnytter vanligvis det faktum at nettapplikasjoner aksepterer brukerdata, og at denne inngangen kanskje ikke blir skjermet for skadelig innhold.

Opplæring er nøkkelen til forbedret sikkerhet

Ofte skyldes dataangrepene manglende kunnskap om informasjonssikkerhet hos ansatte. Et godt sted å starte å beskytte bedriften er derfor å opplyse de ansatte om hvordan svindlerne typisk går frem. Opplæring kan bidra til at de ansatte gjennomskuer en mistenkelig e-post eller en svindelnettside.

Ønsker du å lære mer om datasikkerhet og hvordan beskytte bedriftens digital informasjon? Last ned vår e-bok med mange nyttige tips og råd.