content/da-dk/images/repository/isc/2020/cyber-security-article.jpg

Cybersikkerhed er forsvar af computere og servere, mobile enheder, elektroniske systemer, netværk og data mod ondsindede angreb. Det kaldes også informationsteknologisk sikkerhed eller elektronisk informationssikkerhed. Begrebet bruges i en række forskellige sammenhænge, lige fra erhverv til mobildatabehandling, og kan opdeles i nogle generelle kategorier.

 

  • Netværkssikkerhed er sikring af computernetværk mod indtrængende, uanset om de er målrettede angribere eller opportunistisk malware.
  • Programsikkerhed fokuserer på at beskytte software og enheder mod trusler. En kompromitteret applikation kan give adgang til de data, den er udviklet til at beskytte. Effektiv sikkerhed begynder i udviklingsfasen, længe før et program eller en enhed rulles ud.
  • Informationssikkerhed beskytter datas integritet og fortrolighed, både under lagring og når de overføres.
  • Driftssikkerhed omfatter processer og beslutninger i forbindelse med håndtering og beskyttelse af dataaktiver. De tilladelser, brugerne har, når de får adgang til et netværk, og de procedurer, der bestemmer, hvordan og hvor data kan lagres eller deles, falder ind under denne kategori.
  • Genoprettelse efter sikkerhedsbrud og forretningskontinuitet definerer, hvordan en organisation reagerer på et cybersikkerhedsbrud eller en anden hændelse, der medfører tab af drift eller data. Politikker for genoprettelse efter sikkerhedsbrud dikterer, hvordan organisationen genopretter sin drift og informationer for at vende tilbage til den samme driftskapacitet som før hændelsen. Forretningskontinuitet er den plan, som organisationen falder tilbage på, mens man forsøger at operere uden visse ressourcer.
  • Oplæring af slutbrugere retter sig mod den mest uforudsigelige cybersikkerhedsfaktor: mennesker. Alle kan utilsigtet indføre en virus i et ellers sikkert system, hvis man ikke følger god sikkerhedspraksis. I enhver organisation er det vigtigt at lære brugere, at de skal slette mistænkelige vedhæftede filer i e-mails og undlade at tilslutte ukendte USB-drev – sammen med andre vigtige forholdsregler.

 

Cybertruslens omfang

 

Den globale cybertrussel udvikler sig fortsat i hastigt tempo, og antallet af brud på datasikkerheden stiger hvert eneste år. En rapport fra RiskBased Security har vist, at 7,9 mia. dataoptegnelser er blevet eksponeret som følge af brud på datasikkerheden alene i de første ni måneder af 2019. Dette tal er mere end dobbelt så højt (112 %) som antallet af optegnelser, der er eksponeret i samme periode i 2018.

 

Sundhedsfaglige tjenester, detailhandlere og offentlige myndigheder oplevede flest brud på sikkerheden, hvoraf ondsindede kriminelle var ansvarlige for de fleste hændelser. Nogle af disse sektorer er mere tillokkende for cyberkriminelle, fordi de indsamler finansielle og sundhedsfaglige data, men alle virksomheder, der bruger netværk, er udsat for angreb på kundedata, industrispionage eller angreb på kundedata.

 

Da omfanget af cybertruslen vil fortsætte med at stige, forudsiger International Data Corporation, at de verdensomspændende udgifter til cybersikkerhedsløsninger vil nå helt op på USD 133,7 milliarder i 2022. Myndigheder over hele verden har reageret på den stigende cybertrussel med vejledning, som hjælper organisationer med at implementere effektiv cybersikkerhedspraksis.

 

I USA har National Institute of Standards and Technology (NIST) oprettet et rammenetværk for cybersikkerhed. For at bekæmpe udbredelsen af ondsindet kode og hjælpe med tidlig opsporing anbefaler dette rammenetværk kontinuerlig overvågning i realtid af alle elektroniske ressourcer.

 

Betydningen af systemovervågning er understreget i vejledningen "10 steps to cyber security" fra de britiske myndigheders National Cyber Security Centre. I Australien udgiver Australian Cyber Security Centre (ACSC) regelmæssigt vejledninger i, hvordan organisationer kan imødegå de seneste cybersikkerhedstrusler.

 

Typer af cybertrusler

 

De trusler, der imødegås af cybersikkerhed, er tredelt:

 

  1. Cyberkriminalitet omfatter enkelte aktører eller grupper, der angriber systemer med henblik på økonomisk gevinst eller for at skabe ødelæggelse.

 

  1. Cyberangreb involverer ofte politisk motiveret indsamling af informationer.

 

  1. Cyberterrorisme har til formål at underminere elektroniske systemer for at forårsage panik eller frygt.

 

Så hvordan får cyberkriminelle kontrol over computersystemer? Her er nogle almindelige metoder, der bruges til at true cybersikkerheden:

 

Malware

 

Malware betyder skadelig software. En af de mest almindelige typer malware er software, som en cyberkriminel eller hacker har udviklet til at ødelægge eller beskadige en legitim brugers computer. Malware spredes ofte i en uopfordret e-mail med en vedhæftet fil eller et legitimt udseende downloadlink, og kan dermed kan bruges af cyberkriminelle til at tjene penge eller til at udføre politisk motiverede cyberangreb.

 

Der findes flere forskellige typer malware, herunder:

 

  • Virus: Et selvreplikerende program, der knytter sig til ren fil og spredes gennem et computersystem og inficerer filer med ondsindet kode.
  • Trojanske heste: En type malware, der har forklædt sig som legitim software. Cyberkriminelle narrer brugere til at overføre trojanske heste til deres computer, hvor de forårsager skade eller indsamler data.
  • Spyware: Et program, der hemmeligt registrerer, hvad en bruger gør, så cyberkriminelle kan udnytte disse oplysninger. Spyware kan f.eks. indsamle kreditkortoplysninger.
  • Ransomware: Malware, der låser en brugers filer og data med truslen om at slette dem, medmindre der betales løsepenge.
  • Adware: Reklamesoftware, der kan bruges til at sprede malware.
  • Botnets: Netværk af malware-inficerede computere, som cyberkriminelle bruger til at udføre opgaver online uden brugerens tilladelse.

 

SQL-injektion

 

En SQL-injektion (Structured Query Language) er en type cyberangreb, der bruges til at tage kontrol over og stjæle data fra en database. Cyberkriminelle udnytter sårbarheder i datadrevne programmer til at indsætte ondsindet kode i en database via en ondsindet SQL-sætning. Dette giver dem adgang til følsomme oplysninger i databasen.

 

Phishing

 

Phishing er en situation, hvor cyberkriminelle angriber ofre med e-mails, der synes at være fra en lovlig virksomhed, der anmoder om følsomme oplysninger. Phishing-angreb bruges ofte til at narre folk til at oplyse kreditkortdata og andre personlige oplysninger.

 

"Man in the middle"-angreb

 

Et "man in the middle"-angreb er en type cybertrussel, hvor en cyberkriminel opfanger kommunikation mellem to personer med den hensigt at stjæle data. På et usikkert trådløst netværk kan en cyberkriminel f.eks. opfange data, der overføres fra offerets enhed og netværket.

 

"Denial of service"-angreb

 

Et "denial of service"-angreb er en situation, hvor cyberkriminelle forhindrer et computersystem i at opfylde legitime anmodninger ved at overbelaste netværk og servere med trafik. Dette får systemet til at stoppe med at fungere og forhindrer dermed en organisation i at udføre vitale funktioner.

 

De nyeste cybertrusler

 

Hvad er de seneste cybertrusler, som enkeltpersoner og organisationer skal beskytte sig mod? Her er nogle af de seneste cybertrusler, som myndighederne i Storbritannien, USA og Australien har rapporteret om.

 

Dridex-malware

 

I december 2019 sigtede det amerikanske justitsministerium lederen af en organiseret gruppe af cyberkriminelle for dennes deltagelse i et globalt Dridex-malwareangreb. Denne ondsindede kampagne påvirkede offentligheden, myndigheder, infrastruktur og erhvervslivet over hele verden.

 

Dridex er en trojansk hest målrettet finansverdenen, som har mange forskellige funktioner. Den har været aktiv siden 2014 og bruges til at inficere computere via phishing-e-mails eller eksisterende malware. Den kan stjæle adgangskoder, bankoplysninger og personlige data, der kan bruges til svindel, og har forårsaget omfattende økonomiske tab på flere hundrede millioner dollar.

 

Som reaktion på Dridex-angrebene råder det britiske National Cyber Security Centre offentligheden til at "sikre, at alle enheder har installeret de nyeste sikkerhedsopdateringer, at antivirus er aktiveret og opdateret, og at alle vigtige filer er sikkerhedskopieret".

 

Cyberromance-svindel

 

I februar 2020 advarede FBI alle amerikanske borgere om at være opmærksomme på den form for tillidssvindel, som cyberkriminelle begår ved hjælp af datingsider, chatrum og apps. Gerningsmændene udnytter personer, der søger nye partnere, og narrer ofre til at oplyse personlige data.

 

FBI rapporterer, at cyberromance-svindel har påvirket 114 ofre i New Mexico i 2019 med økonomiske tab på USD 1,6 millioner.

 

Emotet-malware

 

Sidst i 2019 advarede Australian Cyber Security Centre nationale organisationer om en udbredt global cybertrussel fra Emotet-malware.

 

Emotet er en avanceret trojansk hest, der kan stjæle data og også indlæse anden malware. Emotet angriber usikre adgangskoder, så lad dette være en påmindelse om vigtigheden af at oprette en sikker adgangskode for at beskytte mod cybertrusler.

 

Beskyttelse af slutbrugere

 

Beskyttelse af slutbrugere eller slutpunktsikkerhed er et afgørende aspekt i forbindelse med cybersikkerhed. Det er imidlertid ofte en person (slutbrugeren), der utilsigtet uploader malware eller en anden form for cybertrussel på deres stationære, bærbare eller mobile enhed.

 

Så hvordan kan cybersikkerhedsforanstaltninger beskytte slutbrugere og systemer? For det første afhænger cybersikkerheden af kryptografiske protokoller, der krypterer e-mails, filer og andre vigtige data. Dette beskytter ikke kun oplysninger under overførsel, men beskytter også mod tab eller tyveri.

 

Derudover vil slutbrugerens sikkerhedssoftware scanne computere for stykker af ondsindet kode, sætte denne kode i karantæne og derefter fjerne den fra maskinen. Sikkerhedsprogrammer kan endda registrere og fjerne skadelig kode, som er skjult i MBR-optegnelser (Master Boot Record) og er udviklet til at kryptere eller slette data fra computerens harddisk.

 

Elektroniske sikkerhedsprotokoller fokuserer også på registrering af malware i realtid. Mange bruger heuristisk analyse og adfærdsanalyse til at overvåge et programs adfærd og dets kode for at bekæmpe vira eller trojanske heste, der ændrer deres form for hver udførelse (polymorf og metamorf malware). Sikkerhedsprogrammer kan begrænse potentielt ondsindede programmer til en virtuel boble, der er adskilt fra en brugers netværk, for dermed at analysere deres adfærd og lære, hvordan man bedre kan opdage nye infektioner.

 

Sikkerhedsprogrammer udvikler løbende nye forsvarsforanstaltninger, efterhånden som cyber-sikkerhedsspecialister identificerer nye trusler og nye måder at bekæmpe dem på. For at få mest muligt ud af slutbrugerens sikkerhedssoftware skal medarbejderne oplæres i, hvordan de skal bruge den. Det er afgørende at holde sikkerhedssoftwaren kørende og opdatere den ofte. Dette sikrer, at sikkerhedssoftwaren kan beskytte brugerne mod de nyeste cybertrusler.

 

Tips til cybersikkerhed: Sådan beskytter du mod cyberangreb

 

Hvordan kan virksomheder og enkeltpersoner beskytte sig mod cybertrusler? Her er vores bedste tips til cybersikkerhed:

 

  1. Opdater din software og dit operativsystem: Det betyder, at du får glæde af de seneste sikkerhedsrettelser.
  2. Brug antivirussoftware: Sikkerhedsløsninger som Kaspersky Total Security registrerer og fjerner trusler. Hold din software opdateret for at opnå den bedste beskyttelse.
  3. Brug stærke adgangskoder: Sørg for, at dine adgangskoder ikke er lette at gætte.
  4. Åbn ikke vedhæftede filer i e-mails fra ukendte afsendere: De kan være inficeret med malware.
  5. Klik ikke på links i e-mails fra ukendte afsendere eller ukendte websteder: Dette er en udbredt måde for malware at spredes på.
  6. Undgå at bruge trådløse netværk uden adgangskoder på offentlige steder: Usikre netværk gør dig sårbar over for "man in the middle"-angreb.

 

Relaterede artikler:

 

Relaterede produkter og tjenester:

Hvad er cybersikkerhed?

Cyber security is the practice of defending computers and servers, mobile devices, electronic systems, networks and data from malicious attacks. Cyber-security has become more critical than ever as cyber-attacks continue to evolve at a rapid pace.
Kaspersky Logo