IT sikkerhed – hvad er malware, ransomware og alle de andre IT-trusler?

Malware, exploit, APT - hvad dækker den slags begreber over inden for IT- og cybersikkerhed? Se forklaring på 10 af de mest brugte begreber inden for cybersikkerhed.

IT sikkerhed – hvad er malware, ransomware og alle de andre IT-trusler?

De fleste forstårnok grundlæggende, hvad en computervirus er eller i hvert fald at det er noget skidt at få ind på sin computer eller mobil. Men hvad med alle de andre begreber, der er kommet til siden 80’erne.

Hvad er den APT, der har foretaget et zero-day-exploit-angreb via en inficeret IoT-enhed. IT-sikkerhedsvirksomheden Bitdefender har lavet en mini-parlør i cybersikkerhed, som giver introduktion til 10 centrale begreber.

 

Forstår begreber og ord inden for cybersikkerhed

1) Malware

Malware er en fællesbetegnelse for skadelige programmer og software. Det er en sammentrækning af de engelske ord “malicious” og “software”, altså ondsindet software. Malware kommer i mange varianter som spyware, adware, virus, ransomware, osv.

2) APT
ATP står for “advanced persistent threat”. Det er meget kompetente hackergrupper, som med et økonomisk eller politisk motiv udfører international sabotage og spionage. Disse grupper opererer på egen hånd, men kan også være statsstøttet. Blandt kendte APT’er er den russiske gruppe APT28 også kendt som Fancy Bear, som er mistænkt for at stå bag angrebene på det amerikanske valg i 2016.

3) Ransomware
Ransomware er en type malware, der låser, kryptere eller stjæler data fra personer og virksomheder med henblik på afpresning. Materialet bliver “taget som gidsel” og først låst op eller givet tilbage, når en løsesum er betalt. Ransomware har i flere år været den mest rentable angrebsform for digitale kriminelle.

4) Exploit
Fejl i software kan bruges som indgang på en computer. Kriminelle bruger måneder eller måske år på at undersøge indholdet af især de meget populære software-applikationer for at finde svage punkter. Finder de kriminelle fejlen, før udvikleren kan nå at finde og rette den, bliver sårbarheden til et cybervåben. Den kaldes nu for en “exploit”.

5) Zero-day-angreb
Når en sårbarhed opdages for første gang i software, kaldes det en “zero-day”. Det er en fejl, verden ikke har set tidligere, og som man derfor ikke har et modsvar overfor lige med det samme. Bliver sådanne fejl udnyttet, kan man tale om en “zero-day-exploit” eller et “zero-day-attack”. I nettets mørke afkroge bliver sådanne zero-day-exploits, altså værktøjer udviklet til at udnytte hidtil ukendte sårbarheder i software, solgt på det sorte marked til priser fra nogle tusinde dollars til helt op til 500.000 dollars.

Se også: Priser på laptops

 

6) Phishing
Phishing er en form for bedrageri, hvor en kriminel forsøger at narre offeret til at udlevere følsomme oplysninger ved at udgive sig for at være en troværdig aktør som en myndighed eller en shopping-hjemmeside. Ofte udføres phishing via email, men links til phishing kan også sendes i andre typer beskeder, det kan være på sociale medier.

7) Virus
Børn af firserne kan sikkert huske begrebet “virus”. Virus er en af de ældste former for malware. Selvom udtrykket for år tilbage blev brugt om alt det, der er galt med en computer, så er der ikke tale om en virus, medmindre det er malware, der kan inficere filer. En virus spreder sig fra computer til computer, og nogle komplekse vira er stadig i omløb efter mere end 15 år.

8) IoT – Internet of Things
Millioner af smarte enheder hjælper os med hverdagens gøremål i hjemmet og på arbejdspladsen. Enheder som køleskabe, babyalarmer og kameraer bliver i højere grad digitale og koblet til netværk, hvor de kan tale sammen. Det kalder man for IoT, Internet of Things. De smarte enheder gør vores liv lettere på mange måder, men der er også fare forbundet med IoT. Enhederne har ofte ikke sikkerhedsindstillinger, og en hacker kan nemt komme ind i dem og dermed også ind i netværket og din computer.

9) Trojansk hest
Den trojanske hest var et snedigt trick, hvormed grækerne indsatte deres tropper i Troja for at erobre byen. I computersprog er en trojansk hest et ondsindet program, som en hacker bruger til at komme ind i en computer ved at give det form som en legitim software. Brugeren accepterer programmet uvidende om, at det gemmer på malware.

10) Cryptojacking
Cryptojacking handler om at udnytte andre menneskers computerkraft til at udvinde kryptovaluta eller digital valuta. Der findes næsten 2.000 digitale valutaer, hvor Bitcoin er den dominerende. Cryptojacking topper netop nu listen over de mest udbredte svindelnumre på verdensplan. Cryptojacking er populært, da det er mindre kompliceret at bruge end ransomware-software, og det er svært for offeret at opdage, at deres computer rent faktisk bliver udnyttet til at generere penge til kriminelle.

Offeret finder typisk ud af, at der er noget galt, når computeren bliver meget langsom og varm, fordi computerens kraft bliver brugt til at “mine” bitcoins i baggrunden.

Se også: Nyheder om cyber sikkerhed