Flere og flere norske og internasjonale virksomheter og organisasjoner rammes av målrettede dataangrep. Nasjonal sikkerhetsmyndighet (NSM) forventer at konsekvensene av datakrim vil øke i årene fremover. Dataangrepene og metodene blir stadig mer avanserte. Men hvilke typer angrep finnes det egentlig per i dag? I denne ukens innlegg ser vi nærmere på 10 av de vanligste dataangrepene.
Dos og DDos overvelder et system med data, slik at det ikke lenger kan respondere og utføre jobben det er satt til. Gir i utgangspunktet angriperen ingen gevinst. Brukes gjerne til sabotasje eller som avledning i forbindelse med et annet angrep.
En angriper hekter seg på kommunikasjon mellom en klient og en server for å ta kontroll over et system eller stjele data.
Phishing-angrep går ut på å sende e-postmeldinger som ser ut til å være fra klarerte kilder. Formålet er å skaffe personlig informasjon eller påvirke brukerne til å gjøre noe. Den kombinerer sosial manipulering og tekniske triks. Det kan innebære et vedlegg til en e-post som laster skadelig programvare på datamaskinen din. Det kan også være en lenke til en ulovlig nettside som kan lure deg til å laste ned skadelig programvare eller hente ned din personlige informasjon.
Spearfishing er en svært målrettet type phishing-aktivitet. Angriperne tar seg tid til å utføre sondering på mål og skape meldinger som er personlige og relevante. På grunn av dette kan spearphishing være svært vanskelig å identifisere og enda vanskeligere å forsvare seg mot.
En av de enkleste måtene en hacker kan utføre et phishing-angrep på, er såkalt spoofing, som vil si at informasjonen i ‘Fra’-delen av e-posten er forfalsket, slik at den vises som om den kommer fra noen du kjenner, for eksempel din ledelse eller en bedrift dere samarbeider med.
En annen teknikk svindlere bruker for å skape mer troverdighet, er kloning av nettsider. De kopierer legitime nettsteder for å lure deg til å legge inn personlig identifiserbar informasjon (PII) eller påloggingsinformasjon.
‘Drive-by’-angrep er en vanlig metode for å spre malware. Hackere leter etter usikre nettsteder og planter et ondsinnet skript i HTTP eller PHP-kode på en av sidene. Dette skriptet kan installere skadelig programvare direkte på datamaskinen til noen som besøker nettstedet, eller det kan omdirigere offeret til et nettsted som kontrolleres av hackerne.
Nedlastinger kan kjøre når du besøker et nettsted eller viser en e-postmelding eller et popup-vindu. I motsetning til mange andre typer sikkerhetsangrep, er det ikke en bruker som gjør noe for å aktivere angrepet – du trenger ikke å klikke på en nedlastingsknapp eller åpne et skadelig e-postvedlegg for å bli smittet.
En nedlasting kan utnytte en app, et operativsystem eller en nettleser som inneholder sikkerhetsfeil som følge av mislykkede oppdateringer eller manglende oppdateringer.
Siden passord er den mest brukte mekanismen for å autentisere brukere til et informasjonssystem, er det å få tak i passord et vanlig og effektivt angrep. Tilgang til en persons passord kan fås ved å se på vedkommendes skrivebord, "snuse" tilkoblingen til nettverket for å skaffe ukrypterte passord, bruke sosial manipulering, få tilgang til en passorddatabase, eller ved direkte gjetting. Den siste tilnærmingen kan gjøres på en tilfeldig eller systematisk måte:
Brute-force går ut på å prøve forskjellige passord – med tilknytning til personens navn, jobbtittel, hobbyer eller lignende – og håpe at man treffer.
I et ordbokangrep brukes en ordbok med vanlige passord til å forsøke å få tilgang til en brukers datamaskin og nettverk. En vanlig tilnærming er å kopiere en kryptert fil som inneholder passordene, bruke samme kryptering til en ordbok med vanlige passord, og sammenligne resultatene.
SQL injection har blitt et vanlig problem med database-drevne nettsteder. Det oppstår når en angriper kjører en SQL-spørring til databasen via inngangsdata fra klienten til serveren. SQL-kommandoer er satt inn i inputfelter (for eksempel i stedet for påloggingen eller passordet) for å kunne kjøre forhåndsdefinerte SQL-kommandoer.
En vellykket SQL-injeksjonsutnyttelse kan lese sensitive data fra databasen, modifisere (sette inn, oppdatere eller slette) databasedata, utføre administrasjonsoperasjoner (for eksempel avslutning) på databasen, gjenopprette innholdet i en gitt fil, og i noen tilfeller kommandoer til operativsystemet.
XSS-angrep bruker tredjeparts webressurser til å kjøre skript i offerets nettleser eller skriptbar applikasjon. Spesielt angriper angriperen en nyttelast med skadelig JavaScript inn i en nettsides database. Når offeret ber om en side fra nettstedet, sender nettsiden siden, med angriperens nyttelast som en del av HTML-kroppen, til offerets nettleser, som utfører det ondsinnede skriptet. For eksempel kan det sende offerets informasjonskapsel til angriperens server, og angriperen kan trekke den ut og bruke den til øktkapring.
De farligste konsekvensene oppstår når XSS brukes til å utnytte ytterligere sårbarheter. Disse sikkerhetsproblemene kan gjøre det mulig for en angriper å ikke bare stjele informasjonskapsler, men også logge tastetrykk, ta skjermbilder, oppdage og samle nettverksinformasjon og fjerne tilgang til og kontrollere offerets maskin.
Avlyttingsangrep forekommer gjennom avlytting av nettverkstrafikk. Ved avlytting kan en angriper oppnå passord, kredittkortnummer og annen konfidensiell informasjon som en bruker kan sende over nettverket. Avlytting kan være passiv eller aktiv:
Detekteringen av passive avlyttingsangrep er ofte viktigere enn å oppdage aktive, siden aktive angrep krever at angriperen får kunnskap om de vennlige enhetene ved å gjennomføre passiv avlytting før.
Birthday attack er angrep mot hash-algoritmer som brukes til å verifisere integriteten til en melding, programvare eller digital signatur. En melding som behandles av en hash-funksjon, produserer en meldingskanal (MD) med fast lengde, uavhengig av lengden på inngangsmeldingen. Denne MD-hashen karakteriserer meldingen som unik.
Birthday attack henviser til sannsynligheten for å finne to tilfeldige meldinger som genererer den samme MD når de behandles av en hash-funksjon. Hvis en angriper beregner samme MD for meldingen som brukeren har, kan han trygt erstatte brukerens melding med sin egen, og mottakeren vil ikke kunne oppdage erstatningen, selv om han sammenligner MD-er.
Ondsinnet programvare kan beskrives som uønsket programvare som er installert i systemet uten ditt samtykke. Det kan feste seg til lovlig kode og forplante seg, det kan lure seg inn i nyttige applikasjoner eller replikere seg over internett. Her er noen av de vanligste formene for malware:
Som leder for en bedrift er det viktig at du forstår omfanget av trusselbildet, om ikke alle detaljene. Grunnleggende kunnskap om hvilke typer angrep som finnes kan være nyttig når en skal rådføre med seg interne og eksterne fageksperter. For å forstå forsvaret må man først forstå angrepet.