Kortlægning af cyberangreb

I takt med at antallet af cyberangreb stiger, er det vigtigt at kende de grundlæggende elementer i et cyberangreb for at kunne forstå, hvordan de it-kriminelle angriber din virksomhed, hvilke midler og metoder de anvender og for at kunne bekæmpe dem bedst muligt.

Hackerens arbejdsgang
De indledende skridt for en hacker er typisk:

  • Opdagelse
    Hackerne bruger ofte mange ressourcer på at finde en svaghed eller en brist i virksomhedens sikkerhedssystem. Metoder til at finde sikkerhedsbrister kan være via sociale medier, hvor brugerne snydes til at downloade skadelige programmer, via phising mails, hvor medarbejdere for eksempel modtager en falsk e-mail med et øjensynligt uskyldigt link eller en vedhæftning, der indeholder malware eller hacking.


  • Indtrængen
    Når hackerne har fundet en sikkerhedsbrist, anvender de den til at bryde ind i virksomhedens system og undersøger samtidig systemet for forhindringer som firewalls og andre sikkerhedsforanstaltninger. På dette stadie undersøger hackerne også typisk, om de finder den ønskede data og kortlægger resten af aktionen. Det er også muligt, at hackeren på dette stadie vælger at sælge adgangen til virksomhedens netværk videre til andre it-kriminelle på det sorte marked.


  • Inficering
    Det tredje skridt er at inficere virksomhedens system med en kode, der er programmeret alt efter hackerens motiv. Det kan være en malware, der ødelægger data, eller programmeringer, der hindrer virksomhedens drift.


  • Oprydning
    De fleste hackere er rigtig dygtige til at dække sine spor, så de kan arbejde uforstyrret i systemet. Afhængigt af hvilket formål hackeren har, kan hackeren vælge at afsløre sin tilstedeværelse, men i mange tilfælde opdages en hacking først efter, at hackeren har offentliggjort den stjålne data. 

Typer af malware
Typisk beskriver man de fleste angreb med begrebet malware. Malware eksisterer i adskillige former, og nogle er mere skadelige end andre, men det afhænger grundlæggende af, hvad den skadelige kode er programmeret til. Malware er en fællesbetegnelse, og kan for eksempel opdeles i følgende kendte kategorier:

  • Computervirus
    Computervirus er et lille program, som forsøger at inficere andre programmer. Det er ofte skjult i et tilsyneladende harmløst program, da denne type malware skal aktiveres manuelt for at kunne indlede spredningen. Virusprogrammer kan være meget skadelige, for eksempel kan de være designet til at slette vigtige data eller programfiler fra den inficerede computer.


  • Orm
    en orm er omtrent det samme som en computervirus, men den væsentlige forskel er, at en orm kan sprede sig fra maskine til maskine uden at blive aktiveret manuelt. Det foregår ofte ved at udnytte sikkerhedsbrister i operativsystemet eller browseren. En orm vil ofte medbringe et eller flere skadelige programmer, for eksempel en trojansk hest eller en computervirus. Flere orme har også en mekanisme, der videresender ormen til eksempelvis de kontaktpersoner, som offeret har registreret i sit e-mailprograms adressebog.


  • Keylogger
    Keylogger er et program, der registrerer, hvad der skrives på tastaturet. Det bruges til at spionere den bruger, hvis computer er inficeret med keylogger-programmet, oftest med henblik på at aflure passwords, kontonumre og andre følsomme oplysninger, når brugeren handler eller ordner bankforretninger via nettet. Oplysningerne kan blive gemt i en logfil på offerets computer eller automatisk blive sendt til en forudbestemt e-mailadresse.


  • Ransomware
    Ransomeware er et relativt nyt fænomen, der opstod i 2005. Det er en slags virus, der krypterer brugerens data, hvorefter brugeren eller virksomheden præsenteres for en besked om, at man kan få nøglen til at afkode sine data mod at betale en løsesum.


  • Trojansk hest
    En trojansk hest er malware forklædt som noget harmløst. I it-sammenhænge er den indsmuglede trojaner eller payload ofte et serverprogram, som gør det muligt for andre at fjernstyre offerets computer. Det kalder man også at installere en bagdør. Adgangen kan for eksempel misbruges til at foretage denial-of-service-angreb mod andre systemer på nettet.


  • Hoax
    Hoax (engelsk for fupnummer) er en advarsel om en fiktiv virus eller anden malware, som sendes rundt typisk via en kædebrevslignende e-mail, med det formål at få forskrækkede og ukyndige brugere til at slette en ellers nyttig fil fra deres computersystem.

Ofte bruges ordet computervirus i flæng om flere af de andre former for malware, og antivirusprogrammer bør bekæmpe flere former for vira.

De nævnte typer af malware er bare et udsnit af de overordnede kategorier af malware, som findes på markedet, men der anvendes utallige metoder og teknikker i den moderne cyberkrig, og det er generelt anerkendt, at hackerne i dag er så dygtige, at de formentligt altid er et skidt foran - eller i hvert fald kun et skridt bagved it-sikkerhedseksperterne.

Som virksomhed er dit bedste våben i kampen mod hackerne at være så beredt som muligt, og hvis du ikke kan forhindre hackerne i at trænge ind, så bør du i det mindste gøre det så besværligt for dem som muligt, og samtidig forsøge at begrænse dit tab i tilfælde af et cyberangreb.