En omfattende guide til forskellige cyberangrebværktøjer

Cybertrusler: En komplet guide

Cybertrusler: En komplet guide til forskellige typer af cyberangreb

Cyberkriminalitet går helt tilbage til opfindelsen af computernetværk, og her snakker vi altså ikke om internettet, folkens. Lokale netværker eksisterede lang tid før det, og det er siden da, at cyber malware har eksisteret!

Når man snakker om cybertrusler i dag, tænker man automatisk på alle de forskellige typer af trusler, som man kan finde online. Men hvis du skulle skrive en liste over enhver type af malware, som nogensinde har eksisteret, er der god sandsynlighed for at du skulle arbejde på den liste i ret lang tid. Samtidig med at der findes utallige, funktionsspecifikke trusler, findes der dog også en masse cybertrusler, som er almindelige og populære. Vi har udvalgt de vigtigste typer af malware, som du kan forvente at se rundt omkring på ethvert tidspunkt.

 

Virus

Virus er nok den mest almindelige type af malware, som flyver rundt på computere. En virus er dybest set et program, som har evnen til at kopiere sig selv ved at indsætte en kode ind i andre applikationer. Denne egenskab gør, at en computervirus minder meget om en biologisk virus, og derfor har den fået det navn. Når først virussens kode er trængt ind i en applikation, siger man at applikationen er blevet “inficeret af en virus”. Den slags problemer, som en virus kan forårsage i et system, drejer sig om alt fra diskkapacitet og CPU-brug til datakorruption og stjålne private informationer. Mens nogle virusser er ekstremt harmfulde og kan forårsage alvorlig skade, er der andre som blot er skabt for at irritere brugeren og få vedkommende til at spilde sin tid.

For at en virus kan virke, skal den udføres. Mens de fleste virus-applikationer og filer venter på, at brugeren selv starter udførelsen ved en fejl, er der andre virusser, som kan gøre det automatisk. De fleste almindelige antivirus-systemer kan fange kommercielle virusser og tage sig af dem automatisk. Men nogle af de mere dygtigt designede virusser kan gemme sig fra sikkerhedskanningerne og gennemføre kodning, som virkelig kan lamme eller kompromittere virksomheder eller individer. Det er derfor anbefalet, at man bruger en specialiseret antivirus software, som kan tage sig af alle potentielle trusler. Hvis man er årvågen og undgår kontakt med upålidelige filer og online software, så har man allerede taget et vigtigt skridt for at beskytte sit system fra virus.

 

Orm

Hvis man ser på en orms basale funktioner, så minder den meget om en virus. Den replikerer altså sig selv for at skabe ravage. Men det er så også der, hvor lighederne stopper. Modsat en virus angriber en orm nemlig et netværk i stedet for computerdata. Enhver orm er designet til at udføre netværksangreb. Disse orme kan dog også gøre skade ved blot at få netværksbruget til at stige gevaldigt eller ved at crashe serverne. Den allerførste orm ved navn Morris-ormen havde kun til hensigt at afbryde nogle netværker, men endte med at crashe omkring en tiendedel af hele internettet. Manden bag, Robert Tappan Morris, var den første person nogensinde, som blev dømt under The Computer Fraud and Abuse Act i USA.

Der findes også orme, som er mere målrettede, hvilket kan forårsage specifik skade som fx at slette filer eller kryptere systemer for at kunne kræve en løsesum eller sjæle information. Nu til dags er orme blevet enormt komplicerede og bruges i mange forskellige applikationer. Ikke desto mindre bruger man primært en orm til at skabe en backdoor, dvs. en indgang, ind til et system, hvilket giver ophavsmanden mulighed for at fjernstyre en hvilken som helst maskine. Orme bruges også til at skabe såkaldte zombie-netværker, som ofte bruges til at udføre DoS angreb – angreb, som overbelaster og derved lammer den angrebne server. Den mest effektive måde at bekæmpe en orm på, er ved at have det nyeste styresystem og ved at sikre, at dit antivirus-program er opdateret. Det er også vigtigt ikke at trykke på upålidelige links og sørge for, at din firewall altid er aktiv.

 

Adware

Adware er et begreb, som bliver brugt med forskellig betydning og intensitet. Hvis man taler om generisk adware, er det dybest set et program som giver tilladelse til, at reklamer dukker op i en applikation eller på et website. Det kan være ganske harmløst, men der findes også sager indimellem, hvor adware-programmet er langt mere aggressivt. Et sådant program ville komme i form af et popup-vindue, som hele tiden dukker op og ikke kan lukkes. Det er ikke nødvendigvis en dårlig ting for din computer, og nogle gange indeholder adware-programmet præcis det, som en bruger leder efter. Men der er bestemt en anden side af historien.

Der er en del adware-programmer, som giver sig ud for at levere en given service, men hvor de i virkeligheden giver dække for et skadende program. For tiden findes mange virusser også gemt i adware-programmer, og de kan let som ingenting skaffe adgang til dine personlige informationer uden at behøve din tilladelse til det. Derfor kommer det ikke som en overraskelse, at mange behandler adware som en lige så potentiel risiko som enhver anden virus. For at undgå at komme i kontakt med ondsindet adware, findes der specialiseret software, som kan bruges til sporing. Malwarebytes er et godt eksempel på et sådant program.

 

Spyware

Spyware, som også på dansk kaldes spionprogrammer, er nemt at forklare – for det ligger stort set i ordet. Hvis du alligevel ikke kan regne den ud, så er spyware et program, som bruges for at indsamle privat data fra dets target. Programmet gør det uden at få tilladelse af brugeren og kan dele al den her personlige information med ophavsmanden bag spyware-programmet. De mest effektive typer af spyware inkluderer såkaldte Trojanere, systemovervågende programmer, adware og cookies. Den mest almindelige grund til at spyware bruges er for stjæle privat information fra brugere ved at overvåge deres computersystemer. Spyware-programmer kan også installere yderligere software uden tilladelse og derved ændre på brugerindstillingerne eller begrænse systemets funktionsdygtighed.

Spyware plejede at være det helt store, men med sociale netværker og andre store data mining virksomheder i værk, er spyware blevet et forældet koncept. Den meste information bliver således stillet villigt til rådighed af brugeren selv, og det giver virksomheder mulighed for at anvende denne data til deres egen vinding. Modsat anden malware, er spyware nu til dags et unikt program, som overbeviser brugeren om at give deres data videre ved at snyde dem til at køre programmet. Denne type spyware vokser utrolig hurtigt for tiden, og derfor har virksomheder været nødt til at finde på deres egen måde at løse problemet. De fleste antivirus software indeholder spyware-genkendelse, og du kan også finde denne funktion i det meste specialiseret software.

 

Bots

Bot er en kortere form af ordet robot, og i denne kontekst skal en bot forstås som en robot med base i internettet. Bots er dybest set programmer som er designet til automatisk at udføre en specifik opgave på internettet. De er også basis for det meste af vore dages internet, som er baseret på kunstig intelligens. En bots’ mest almindelige brug er at køre scripts igen og igen for at indsamle data alle vegne på internettet. Det kaldes også web crawling eller web spidering. Grunden til at man bruger automatiske bots er, at mennesker ikke kan arbejde lige så hurtigt eller med samme effektivitet. En lang række virksomheder bruger derfor bots til at indsamle store mængder af information af forskellige grunde – som både kan være godsindede og ondsindede.

Når det kommer til ondsindede bots, så kan de udføre en masse forskellige opgaver som at sende spam e-mails, sluge alt dit internetbredbånd gennem downloaders, udføre website scraping, DDoS angreb, operere zombiemaskiner og -netværker og meget mere. Mere end halvdelen af den samlede internettrafik er baseret på disse automatiske bots, og derfor skal man være meget forsigtig med at komme i problemer på internettet. For at være tryg på internettet skal du undgå at browse upålidelige websites og ikke udlevere dine private oplysninger på ukendte platformer. Dog skal vi også huske, at vi kan takke godsindede bots for at have udviklet mange gode ting, som er grund til at programmer som Siri og Google Assistant i dag findes.

 

AI Hacking

AI Hacking er den slags hacking, som faktisk minder meget om Matrix og andre lignende film, som viser hvad kunstig intelligens kan, når den dominerer. For tiden arbejdes der sindssygt meget inden for feltet kunstig intelligens. Der findes selvfølgelig en del mennesker, som undersøger ondsindede programmer. Disse programmer bliver designet med det formål at lære og udvikle sig selv for at blive mere effektive. Og de er utrolig dygtige til at undgå at blive opdagede, fordi de ikke aktiverer, førend de har nået deres mål. En af de største eksempler på sådan software er Stuxnet, et program som blev anvendt af USA og Israel til at angribe iranske faciliteter, hvor de arbejdede med uranberigelse. Andre tests viser ikke desto mindre, at man ikke har brug for et budget på størrelse med en regerings for at kunne skabe AI hackerprogrammer. Derfor er der mange andre personer, som også leger med denne slags hacking.

Indtil videre har vi ikke set nogle eksempler på computere inficeret med programmer, som blev udviklet kun ved hjælp af kunstig intelligens. Grunden til det kan være, at programmerne simpelthen er for gode til at blive opdaget. Det er helt klart en grund til bekymring for mange mennesker, især virksomheder, men også almindelige mennesker. Det er derfor enormt kritisk, at man er årvågen, når man browser internettet, for faktum er at AI hackerprogrammer kun er ved at varme op. Vi kan godt forvente, at det her bliver den næste, store krise.

 

Rootkit

Rootkit er en type af malware blandt de dygtigste, når det kommer til at skaffe ophavsmanden adgang til et system. “Root” kommer fra Linux, og ordet plejede at referere til en person, som havde adgang til selveste systemadministrationen. Ordet “kit” kan forstås som den samling af programmer, som giver angriberen adgang til systemet. Et rootkit kan altså enten installeres manuelt eller gennem en automatisk indgang ved at udnytte brugeren og opsnappe passwordet til deres system. Det værste ved et rootkit er, at det næsten er umuligt at opdage, fordi angriberen får mulighed for at administrere computerens programmer, og vedkommende kan derfor slå alle sporingsprogrammer fra. Denne enestående adgang gør også, at angriberen kan fjerne ethvert spor efter angrebet inde fra systemet.

Det er en meget svær opgave at opspore et rootkit, selv når det er installeret på den mest simple måde. For at slippe af med kernel- og OS-baserede rootkits er det tit nødvendigt at geninstallere hele systemet eller endda skifte hardware. Ikke desto mindre skal du først konstatere, at rootkittet findes i dit system. Og det kan altså kun lade sig gøre ved hjælp af et opsporingsprogram, hvis rootkittet har en fejl i deres camouflage. Som bruger kan du selv forsøge at opspore rootkits på en række forskellige måder. Du kan kigge efter ændringer i mønstre, holde vågent øje med netværket og bredbåndet, verificere software-adgangen osv.

 

Cryptojacking

Kryptovaluta er en af de helt store trends for tiden, og vi er meget opmærksomme på at denne nye teknologi også kan medføre en ny slags trussel. Det er præcis, hvad cryptojacking er. Med cryptojacking kan angriberen overtage en computer og bruge den til at mine efter kryptovaluta. Hackere kan manipulere folk til at klikke på et link, som så indeholder ondsindet cryptojacking-kode. Denne kode køres på computeren og hijacker dens ressourcer, dvs. CPU’en, hukommelsen og grafikprocessoren, til at mine efter kryptovaluta. Sådan et program er meget listigt, og brugeren opdager derfor ikke, at noget ikke er som det skal være. Det kører bare stille og roligt i baggrunden, og den eneste forskel som brugeren kan mærke, er en dårligere præstation fra systemets side. Det er et effektivt alternativ til ransomware, fordi programmet er svært at spore, og brugeren ikke kan sagsøge hackeren, eftersom der ikke er noget, som faktisk bliver stjålet.

Jagten efter at tjene mere og mere udvikler sig uhyggeligt hurtigt, og selv konkurrencen er totalt hensynsløs. Så meget, at cryptojacking programmer nu også har evnen til at dræbe konkurrerende mining programmer. CoinMiner er et eksempel på sådan et program. Det er nemlig udstyret med en liste over kendte minere, og hvis programmet finder nogle af dem i systemet, så bliver de stoppet. Det er ret svært at forblive sikker, når det kommer til cryptojacking angreb. Det bedste vi kan gøre, er at være årvågne og ikke installere noget, der kommer fra et ukendt link.

 

Spear Phishing

Spear phishing er en udviklet form for phishing, som er langt mere målrettet end den, vi allerede kender. Phishing er når du modtager e-mails fra kendte kilder, som efterspørger dine personlige informationer for at få adgang til dine konti og data. Almindelig phishing får maksimalt adgang til dine informationer og bruger den til at genere dig med reklamer og lignende uønskede services. Spear phishing derimod er langt mere styret, og meddelelserne, du modtager, kommer ofte fra en, du kender personligt. Afsenderen på mails i denne kategori kan også udgive sig for at være din chef eller en anden personlig kontakt og på den måde opnå den ønskede information. Angribere som bruger denne metode, er normalt ude efter løsesum, sensitive og værdifulde informationer, kommercielle hemmeligheder eller lignende.

Der findes et utal af eksempler på den her slags angreb, som forårsager enormt meget skade for store virksomheder. Ubiquiti Networks mistede næsten 50 millioner dollars, da hackere udgav sig for at være fra ledelsen og sendte phishing e-mails, som fik modtagerne til at sende uautoriserede overførsler til udlandet. En anden vinkel på phishing er såkaldte whaling attacks, hvor hackerne bruger phishing til at få adgang til højt profilerede mål som politikere, kendte osv. Heldigvis er det ret nemt at undgå spear phishing-angreb. Alt du skal gøre er at sikre dig, at dit mailsystem har installeret den nyeste opdatering af et phishing sporingsporgram. Og så skal du selvfølgelig lade være med at åbne spam mail. Derudover har phishing e-mails som regel en eller anden fejl, som du kan lede efter for ikke at blive snydt.

 

Browser Hijacker

En browser hijacker er en type malware, som er designet til at angribe brugerens internetbrowser og lave uønskede ændringer eller andre alvorlige hacks. En browser hijacker bruges primært til at overtage browser settings og ændre dem til angriberens fordel. Typisk sker der en ændring på din startside eller på en fejlside, hvilket tvinger dig til at klikke. Browser hijackers bruges også ofte til at skaffe indkomst fra reklamer på angriberens websites. Der er dog også nogle, som bruger dem til at installere andre programmer som fx keyloggers for at opnå adgang til følsom information som fx brugernavne og passwords, så angriberen kan blackmaile eller genere brugerne. Et meget almindeligt eksempel på sådan en hijacking er de ekstra værktøjslinjer, som man tit finder på browsere. Disse omdirigerer den almindelige browsertraffik til at gå gennem angriberens egne servere, hvilket er et stort sikkerhedsproblem.

I Microsoft Windows 10 skal man nu gennem et ekstra sikkerhedsstep, hvilket er blevet helt almindelig praksis. For at ændre på browserens standardindstillingerne skal brugeren altså manuelt gå ind i app’en med indstillinger. Det forhindrer den slags automatisk hijacking, som altså ændrer på indstillingerne i browseren. Dog er det også meget vigtigt, at du selv undgår at installere unødvendige værktøjslinjer på din browser, for det er med garanti malware.

 

Scareware

Har du nogensinde været i en situation, hvor du tilgår et website og pludselig står der, at hele dit system er i fare? Så har du nok stået over for scareware. Ulig andre teknologisk dygtigt designet malware, så bruger scareware social manipulation til at klare opgaven. De udnytter den menneskelige frygt og lokker brugere til at installere ondsindet software på deres system, som de tror kan redde computeren. I virkeligheden er disse sider blot en måde for hackere at få adgang til dit system ved at skræmme dig. Scareware kan også få brugeren til at slette legitim software, som fx antivirus-programmer og brugerens firewall. Disse programmer kan ikke pilles med udefra, så derfor er det nødvendigt at lokke brugeren til at slå dem fra i stedet.

Så længe du ikke går i panik i sådanne situationer, så kan du tage den helt med ro. Disse typer af scams er der ingen grund til at bekymre sig om. Hvis du står over for en skræmmende meddelelse, så er det bedste, du kan gøre at ignorere den og lukke vinduet. De kan ikke skade din computer, medmindre du lader dem. De bruges blot af virksomheder som en aggressiv form for reklame for at få brugeren til at installere deres produkt. Microsoft og staten Washington sagsøgte også engang – og vandt over – et lignende firma i 2005.

 

PUP (potentially unwanted programs)

Et potentielt uønsket program eller PUP er en slags program, som et systems bruger ikke har brug for, men det følger med et produkt, som brugeren villigt downloader. Udtrykket PUP blev indført af det internationale firma McAfee, efter at mange virksomheder, som solgte produkter med PUPs, gjorde indvendinger mod at deres programmer blev kategoriseret som spyware. For at undgå juridiske problemer skriver virksomhederne nu detaljeret om deres produkter i den aftale, man skal godkende inden man downloader – en aftale som de færreste læser og derfor kommer man let til at installere sådanne programmer. Programmerne er ikke nødvendigvis skadelige, men det er vigtigt at være opmærksom, når man kommer til at installere dem.

For noget tid tilbage var der en tendens til, at virksomhederne fik deres brugere til at installere PUPs, så de kunne tjene penge på reklamer og installationer. I midten af 2000 blev disse firmaer dog undersøgt, og en masse malware blev fundet i programmerne. Mange af virksomhederne blev tiltalt, og derfor er tendensen faldende. Det betyder dog ikke, at du ikke kommer til at se PUPs, for de er stadig meget almindelige. Windows kan heldigvis nu identificere PUPs og også automatisk undersøge, hvor sikre de er, indtil du beslutter om du vil beholde programmerne eller ej.

 

System Penetration

Indtrængen af systemer er en slags karatetræning for netværker, hvor de lærer at forsvare dem selv fra angreb. Det bliver også kaldt pen tests. Der er simpelthen et helt felt for systemsikkerhed, hvor eksperter forsøger at finde svagheder i netværker ved at angribe dem på samme måde som en hacker ville gøre. Resultatet af denne indtrængen er en lokalisering af de svage punkter i et netværk, så de kan gøres stærkere, før et egentligt angreb sker. En af de primære dele af en pen test er at lede efter steder, hvor det er muligt at trænge ind via social manipulation. Dem der tester, prøver at finde sårbare punkter i brugernes netværk for at få adgang til systemet. Det er meget vigtigt, da det ikke er muligt at måle denne udfordring uden faktisk at udføre en test.

For enhver virksomhed eller organisation, som er afhængige af et netværk, er det vigtigt at udføre regelmæssige pen tests. Det er især vigtigt, når man skal installere nyt udstyr, skifte lokation, ændre på software eller på brugerpolitik. Selvom det kan være en kostelig affære, så er det en meget vigtig investering for at undgå tab af kritisk data eller penge, hvis man udsættes for hacking. Der findes en lang række tests, som kan udføres på et system, så du kan vælge den slags test, der passer til dine specifikke behov.

 

En afsluttende bemærkning

Verdenen af cyberkriminalitet er lige så stor som internettet selv – hvis ikke større. Der er masser af faretruende elementer, som gemmer sig i skyggerne og blot venter på, at du laver en lille fejl. Det er derfor vigtigt at være årvågen, når det kommer til at være online. Men med kun et par simple skridt, kan du være sikker på, at du får en tryg, behagelig og udramatisk oplevelse, hver gang du er på internettet.

Hverdage: 10:00 – 18:00

Websitet bruger cookies for at forbedre din oplevelse, vurdere brugen af de enkelte elementer på websitet og til at støtte markedsføringen af vores services. Ved at klikke videre på websitet accepterer du websitets brug af cookies. Læs mere her