Hacker - hvem skjuler seg bak
Hacker - hvem skjuler seg bak
- Sikkerhet

Hackere - Slik jobber de

Skrevet av: Hilde Martinsen
Publisert: 30. mars 2022 kl. 12:00

Hvem er de, hva gjør de, hvordan gjør de det og hvorfor gjør de det?

Hvem er de?

En hacker er en person som er dyktig i informasjonsteknologi. En som bruker sin tekniske kunnskap til å oppnå et mål eller overvinne en hindring, innenfor et datastyrt system med ikke-standardiserte midler.

Det ligger ulike hensikter bak alle hackerangrep. Noen hackere jobber med å utfordre datasikkerheten til bedrifter, og forsøker å finne hull i sikkerhetsnettet. Andre hackere er kriminelle, og bruker sikkerhetshull og feil, til egen eller andres vinning. Det finnes flere ulike hackertyper og alle har forskjellige hensikter med det de gjør. 

Dette er de mest typiske hackertypene du burde kjenne til:

White Hat Hackers
En etisk hacker også kalt penetrasjonstester, har ansvar for å identifisere sikkerhetshull og systemsvakheter, samt peke på hvor bedriften må iverksette tiltak for å styrke sikkerheten. 

Black Hat Hackers
Black hat hackere er kriminelle som bryter seg inn i datanettverk med ondsinnet hensikt. De kan også frigi skadelig programvare som ødelegger filer, holde datamaskiner som gisler eller stjele passord, kredittkortnumre og annen personlig informasjon.

Red Hat Hackers
En red hat hacker er en hacker som tar aggressive skritt for å stoppe black hat hackere. Selv om red hat-hackere ikke er onde i seg selv, gjør de alt de kan for å stoppe de slemme gutta, inkludert å ta saken i egne hender.

Grey Hat Hackers
Disse hackerne utfører en blanding av aktiviteter mellom både black hat og white hat. Gray hat hackere ser ofte etter sårbarheter i et system uten eierens tillatelse eller viten. Hvis det oppdages problemer, rapporterer de dem til eieren, noen ganger ber de om en liten avgift for å fikse problemet.

Script Kiddie Hackers
En script kiddie, skiddie, eller skid er en relativt ufaglært person som bruker skript eller programmer, for eksempel et web-shell, utviklet av andre for å angripe datasystemer og nettverk og ødelegge nettsteder.

Hacktivists
Hacktivister er grupper av kriminelle som går sammen for å utføre cyberangrep til støtte for politiske årsaker. Hacktivister retter seg typisk mot hele bransjer, men angriper noen ganger spesifikke organisasjoner som de føler ikke stemmer overens med deres politiske synspunkter eller praksis.

State Sponsored Hackers
Statsstøttede hackere er en gruppee, eller enkeltpersoner, som driver datanettverksoperasjoner i regi av, eller med støtte fra, en nasjonalstat.

Spy Hackers
Cyberspionasje er en form for nettangrep, utført av spy hackers, som stjeler klassifiserte, sensitive data eller åndsverk for å få en fordel fremfor et konkurrerende selskap eller statlig enhet.

Cyber Terrorists
En netterrorist eller cyber terrorist, er en kriminell som spesielt bruker datateknologi og Internett for å forårsake frykt og forstyrrelser. Noen cyberterrorister sprer datavirus, og andre truer folk elektronisk.

Hva gjør de?

Datahackere er uautoriserte brukere som bryter seg inn i datasystemer for å stjele, endre eller ødelegge informasjon. Ofte ved å installere farlig skadelig programvare uten din viten eller samtykke. Deres smarte taktikk og detaljerte tekniske kunnskap hjelper dem med å få tilgang til informasjonen du egentlig ikke vil at de skal ha.

I dag brukes begrepet "hacker" ofte for å beskrive noen som oppdager og utnytter en svakhet eller sårbarhet i et datasystem. Hackerne bruker disse sårbarhetene for å blokkere systemtilgang, samle informasjon eller få tilgang til flere datamaskiner i et nettverk.

Hvordan gjør de det?

Hacking er vanligvis teknisk av natur (som å lage malvertising som legger inn skadelig programvare i et drive-by-angrep som ikke krever brukerinteraksjon). Men hackere kan også bruke psykologi til å lure brukeren til å klikke på et ondsinnet vedlegg eller oppgi personlige data. Disse taktikkene blir referert til som sosial manipulasjon.

Sosial manipulering er sannsynligvis den mest brukte metoden de cyberkriminelle bruker i dag. Det finnes flere former for sosial manipulering og de vanligste i dag er phishing, baiting, elicitation, pretexting, tailgating, malvertaising og e-post fra "en venn".

I tillegg til sosial engineering og malvertising inkluderer vanlige hackingteknikker:

Direktørsvindel er en økende svindeltrend, også kalt CxO-svindel. De kriminelle forsøker å lure til seg penger ved å angripe ledere og andre nøkkelpersoner.

DDoS-angrep, også kjent som tjenestenektangrep, brukes for å lamme en virksomhet. Vi vil garantert se flere DDoS-angrep etter som tingenes internett øker i omfang. Tjenestenektangrep går ut på å lamme tilgangen til en nettside eller tjeneste slik at en organisasjon blir satt ut av spill for en kortere eller lengre periode.

Honningfeller (Honey Traps) er betegnelsen man benytter på det å bruke fristelser til å lokke en person inn i en form for felle. Vi ser det ofte brukt i forbindelse med nettkriminalitet, men også i forbindelse med spionasje utført av fremmede makter.

Credential stuffing - Det sies at kjært barn har mange navn, selv om vi ikke akkurat snakker om noe kjært når vi snakker om cyberangrep, så har denne angrepsformen mange navn. Den er kjent som både credential validation attack og identity attack, samt passord-spraying og passordtesting. For å gjennomføre et credential stuffing angrep må angriperne først få tak i lekkede brukernavn og passord fra et datainnbrudd. Når de kriminelle har denne informasjonen tester de den på et bredt spekter av nettsteder og mobilapplikasjoner. Slik kan de tilegne seg urettmessig tilgang til brukerkontoer.

Direktørsvindel er en økende svindeltrend, også kalt CxO-svindel. De kriminelle forsøker å lure til seg penger ved å angripe ledere og andre nøkkelpersoner.
Få med deg vår sikkerhetsekspert Jan-Petter Torgersruds  8 råd mot svindel

Innsidetrusler kan utgjøre en stor trussel for alle typer virksomheter. Det å velge enkleste vei inn er ofte tidsbesparende og et strategisk trekk for trusselaktørene. Å komme seg inn i bedriftens IT-systemer kan være ressurskrevende og kostbart, så ved å betale en ansatt noen tusenlapper for samme type tilganger eller informasjon, velger trusselaktørene korteste vei til mål.
Telenor er også utsatt – Slik forsøkte trusselaktører å rekruttere Telenor-ansatte

Botnets er et nettverk av datamaskiner infisert av datavirus eller trojanske hester. Disse maskinene kobler seg til en eller flere sentralt styrte noder der de får tildelt oppgaver. De kaprede dataenhetene brukes til å utføre ulike svindel- og nettangrep.

Browser hijacks eller nettleserkapring skjer når uønsket programvare på en nettleser endrer aktiviteten til nettleseren. Noen ganger slipper hackere skadelig programvare inn i nettlesere for å ta brukere til nettsteder som brukes til å fange opp viktig informasjon om dem.

Ransomware, løsepengevirus eller utpressingsskadevare øker stadig og ser ut til å bli vanskeligere å håndtere. Og i dag kan du til og med kjøpe Ransomware som en tjeneste (RaaS). Det er flere ulike måter en datamaskin kan infiseres med ransomware. En av de vanligste metodene i dag er gjennom ondsinnet spam, eller malspam. Denne typen virus spres først og fremst via vedlegg i e-poster, Office-filer eller via infiserte nettsider.

Rootkits er et program eller et sett med programmer som kan brukes av crackere til å ta grunnleggende kontroll over et datasystem uten autorisering fra dem som drifter og eier systemet.

Trojanere er en type ondsinnet kode eller programvare som ser legitim ut, men som kan ta kontroll over datamaskinen din. En trojaner er designet for å skade, forstyrre, stjele eller generelt påføre andre skadelige handlinger på dataene eller nettverket ditt.

Virus eller datavirus, er omtrent som et influensavirus. Det er designet for å spre seg fra vert til vert og har evnen til å replikere seg selv. Påå samme måte som influensavirus ikke kan formere seg uten en vertscelle, kan ikke datavirus reprodusere og spre seg uten et program som en fil eller et dokument. Den sprer seg ved å kopiere programkoden inn i eksekverbare filer, "boot" sektorer på disketter og harddisker og i dokumentmakroer. Datavirus sprer seg typisk over flere faser. 

Worms eller dataorm er en variant av et datavirus som ikke trenger noen vert for spredning. Den har de mekanismene den selv trenger for spredning, men opptrer forøvrig på samme måte som et datavirus. I tillegg til reproduksjon, kan både virus og ormer ha andre funksjoner.

Dette er sikkerhetstruslene du må se opp for

Hvorfor gjør de det?

Ofte er hackerne motivert av egennyttige grunner, som økonomisk vinning, hevn eller rett og slett for å spre kaos. Noen ganger kan motivasjonen deres være ideologisk, ved å målrette folk de er sterkt uenige med.

Når vi ser hvilke summer denne typen kriminalitet innbringer skjønner vi jo at økonomi er et motiv. Det finnes også andre ulike motiver for at hackerne gjør det de gjør.  Et par store globale studier på cybersikkerhet viser disse motivene bak ulike angrep:

- Løsepenger (41%)
- Insider-trussel (27%)
- Politiske grunner (26%)
- Konkurranse (26%)
- Cyberwar (24%)
- Sinte brukere (20%)
- Ukjent motiv (11%)