Olika typer av nätverkshot

Vad innebär cyberhot?

Vi lever i en ytterst digitaliserad värld där datorer, telefoner och surfplattor spelar en stor roll i våra dagliga liv. Begynnelsen av internet har skapat en värld av sammankoppling där varenda en utav oss nu är anslutna till varandra. Detta har verkligen visat sig vara en stor välsignelse som gett upphov till gemenskap för grupper i samhället och en enorm tillväxt i världsekonomierna. Trots att  fördelarna är många så finns det en mörk sida där många utnyttjar och vållar skada till andra. Att utnyttja någon via ett datornätverk kallas för en Cyberattack eller nätverksattack.

Trots att det finns en hel värld med olika typer av nätverkshot så är dem som riktar sig till att få åtkomst till individers personuppgifter allra vanligast. Några av dessa vi beskriver nedan har varit närvarande länge, men vi vill visa er några olika typer för att utvidga kunskap och medvetenhet.

 

Phishings attack

Är en av de vanligaste och mest förekommande cyberattacken som en stor mängd personer faller offer för.  En så kallad phishings attack syftar på ett angrepp där man vill lura någon att tro på något som är falskt. Målet med dessa attacker är vanligtvis att få tag på personliga uppgifter såsom kreditkortsuppgifter m.m.  Du är säkerligen bekant med löjliga och ofattbara mejl eller annonser på nätet som påstår att du har vunnit ett pris eller att du kan få någonting riktigt dyrt till ett otroligt billigt pris.
De oskyldiga individer som går på dessa bluffar delar sina personuppgifter till den illvilliga hemsidan m.m. vars ägare därefter använder uppgifterna för identitetsstöld, icke-auktoriserade köp samt mer därtill.

En phishingattack kan låta mycket oskyldigt, men i själva verket är det ett av de mest kraftfulla och användbara verktygen som än idag flitigt används av brottslingar. Vårt råd till dig är att säkerställa att  du aldrig delar dina personuppgifter på någon hemsida – så länge du inte har äkta bevis på dess trovärdighet från ett flertal olika källor. Vi rekommenderar även att du använder ett phishing-filter för ytterligare skydd.

 

Ransomware

Den här särskilda typen av attack är någonting som både individer och organisationer råkar ut för och det finns obegränsat med sätt som utvecklarna använder sig utav för att få deras software att fungera på dina enheter. Det första steget inom installation av en ransomware är att få tillgång till någons system, och detta görs vanligtvis via en phishingattack. När angriparen väl har systemets uppgifter låser de ut ägaren ur deras egna system, och den malware som de installerar visar ett meddelande med instruktioner gällande att betala angriparen om de vill återfå sina data. Vanligast begär angriparen att bli betald i bitcoin, då det nästintill är omöjligt att spåra. När detta är klappat och klart kan det hända att angriparen låser upp systemet – eller inte.

För att hindra sådana attacker från att vara effektiva är det rekommenderat att du skapar backups av alla dina känsliga data, både lokalt och på molnet (The Cloud). Att undvika den här processen kan resultera i irreparabla problem för dig, då det kommer att sluta med att du förlorar dina data för alltid. Utöver detta bör du alltid installera det senaste antivirusprogrammet för att säkerställa att ditt system upptäcker all ransomware omedelbart innan det kan låsa dig ute.

 

Trojan Hästar

Alla som har studerat ens en liten mängd historia är säkerligen medveten om hur folket i Troja lurades av en massiv trähäst som var menad att representera fred. Ett ”Trojan Horse” (Trojansk häst) program fungerar på samma vis, då det penetrerar ett system genom att maskera sig själv som en användbar software. Det är ofta en körbar fil (.exe), men de kommer att uppenbara sig som de mest ordinära sakerna såsom en bild-, Word- eller PDF-fil. Naturligtvis är dessa enbart exempel, då möjligheterna nästintill är gränslösa. Trojan Hästar är inte kapabla av att infiltrera system på egen hand, och angriparen måste vanligtvis lura användaren att ladda ner dessa typer av filer självmant. Dessa filer kommer man för det mesta i kontakt med på hemsidor eller i mejlbilagor, och när de väl har laddats ner kan de starta upp sig själva på användarens system.

Då användaren inte är medveten om att programmet är osäkert och måste förlita sig på anti-malware software för att upptäcka ett sådant program. Dessa program har möjligheten att upptäcka den skadliga koden som är närvarande i dessa filer, omedelbart isolera dem från systemet och slutligen radera dem. Det är dock mycket viktigt att säkerställa att ditt antivirus software har de senaste uppdateringarna för sådana program, så att det kan upptäcka dem effektivt.

 

Keyloggers

En keylogger är ett program som är utformat för att plocka upp varje endaste tangenttryckning som sker på en särskild maskin. Sällan använder vissa personer keyloggers på sina egna system för att spåra aktiviteten av andra personer som använder deras system utan auktorisering i ett offentligt utrymme. Den vanligaste användningen är dock som en delkomponent av ett större angrepp där angriparen drar nytta av det för att få tillgång till känslig information genom en Trojan Horse attack eller via andra metoder. Det finns en stor mängd olika keyloggers som du kan komma i kontakt med, såsom kernel-level keyloggers, broweser keyloggers och mer. Det finns även hardwarebaserade keyloggers som används mycket sällan på grund av svårigheterna gällande installationen av dem. De har dock mycket större flexibilitet vid användning då de är oberoende av själva systemet och inte kan bli blockerade.

Den farligaste delen av keyloggers är att de inte fungerar likt typisk illvillig software. De är utformade för att förbli gömda, så det kan bli mycket svårt att finna dem i ditt system. Det enda sättet att hitta möjliga hot såsom detta är att använda antivirussoftware och kontrollera om information har delats på ett icke-auktoriserat vis eller om det har skett ett intrång i systemet. Att använda virtuella tangentbord samt att koppla ifrån ditt system från internet eller intranättillgång kan även hindra information från att exporteras till angriparen. Det är rekommenderat att du med jämna mellanrum uppdaterar din software, ändrar lösenord, undviker olagligt nedladdad software samt gör en backup på dina data för att hindra attacker från att ske på ditt system.

 

Distributed Denial-of-Service (DDoS)

Den här särskilda attacktypen är i de flesta fallen riktad mot organisationer eller verksamheten där målet är att neka användaren tillgång till data. Den här attacken överväldigar informationsleverantörens server (med andra ord verksamheten för organisationens webbplats) genom att skapa en stor mängd trafik som leder till att servern kraschar. Resultatet blir att webbsidan stänger ner och att användare av webbplatsen nekas tillgång till informationen eller tjänsterna som de eftersökte på den webbsidan. Trots att dessa attacker inte är utformade för att fånga upp någon information eller att stjäla data resulterar de i att offren förlorar både tid och pengar. DDoS attacker kan ske antingen i applikationslagret eller i protokollskiktet där den första påverkar servern direkt medan den sistnämnda leder till överbelastning av nätverksbandbredden genom att medvetet bromsa ping-tiderna.

Inte ens en brandvägg kan stoppa en DDoS attack från att ske. Det allra första steget är att använda specialiserad software som tillåter upptäckten av DDoS attacker genom att verifiera varje användare som har tillgång till servern och säkerställa att de inte skapar illvillig trafik. Flera värdplattformar bjuder även på den här tjänsten nuförtiden. Det är dock inte nog att enbart förlita sig på software. En majoritet av väletablerade verksamheter har en tydligt fastställd svarsplan ifall det skulle ske en DDoS attack, och de tar omedelbart hjälp av specifika redundanta resurser för att säkerställa att deras tjänster är vid liv trots en attack. Att ta sådana noggranna steg kan ibland göra en enorm skillnad för verksamheter och organisationer.

Att hålla sig à jour

Teknologins värld utvecklas snabbare än någonsin, och världen av cyberbrott utvecklas ännu fortare. Det är enbart klokt för en person att vara väl medveten om hoten som de kan stå inför på deras system samt internetet själv. Det kvittar om du är en individ eller en verksamhet/organisation. Dina privata uppgifter är din mest värdefulla tillgång för närvarande, och du måste vidta varje åtgärd för att skydda dem.

Vardagar: 10:00 – 18:00